KR20210117850A - 보안 장치 및 이의 제어 방법 - Google Patents

보안 장치 및 이의 제어 방법 Download PDF

Info

Publication number
KR20210117850A
KR20210117850A KR1020200034690A KR20200034690A KR20210117850A KR 20210117850 A KR20210117850 A KR 20210117850A KR 1020200034690 A KR1020200034690 A KR 1020200034690A KR 20200034690 A KR20200034690 A KR 20200034690A KR 20210117850 A KR20210117850 A KR 20210117850A
Authority
KR
South Korea
Prior art keywords
information
external device
identification information
electronic device
authentication
Prior art date
Application number
KR1020200034690A
Other languages
English (en)
Inventor
권순홍
Original Assignee
삼성전자주식회사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 삼성전자주식회사 filed Critical 삼성전자주식회사
Priority to KR1020200034690A priority Critical patent/KR20210117850A/ko
Priority to PCT/KR2021/001745 priority patent/WO2021187753A1/ko
Publication of KR20210117850A publication Critical patent/KR20210117850A/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/40Network security protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/068Network architectures or network communication protocols for network security for supporting key management in a packet data network using time-dependent keys, e.g. periodically changing keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0884Network architectures or network communication protocols for network security for authentication of entities by delegation of authentication, e.g. a proxy authenticates an entity to be authenticated on behalf of this entity vis-à-vis an authentication entity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/108Network architectures or network communication protocols for network security for controlling access to devices or network resources when the policy decisions are valid for a limited amount of time
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/40Security arrangements using identity modules
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/80Services using short range communication, e.g. near-field communication [NFC], radio-frequency identification [RFID] or low energy communication

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Power Engineering (AREA)
  • Telephone Function (AREA)

Abstract

보안 장치의 제어 방법이 개시된다. 본 개시에 따른 보안 장치의 제어 방법은, 상기 보안 장치에 대한 제1 식별 정보를 생성하는 단계; 근거리 통신 모듈을 통해 전자 장치가 태그 되면, 상기 전자 장치로부터 상기 전자 장치에 대한 제2 식별 정보 및 외부 장치에 대한 인증 정보를 획득하고, 상기 제1 식별 정보를 상기 전자 장치에 전송하는 단계; 상기 근거리 통신 모듈을 통해 외부 장치가 태그 되면, 상기 외부 장치로부터 상기 외부 장치에 대한 제3 식별 정보를 획득하고, 상기 제3 식별 정보 및 상기 인증 정보를 바탕으로 상기 외부 장치에 대한 인증을 수행하는 단계; 상기 외부 장치에 대한 인증이 수행되면, 상기 근거리 통신 모듈을 통해 상기 제1 식별 정보, 제2 식별 정보 및 상기 인증 정보를 상기 외부 장치로 전송하는 단계;를 포함한다.

Description

보안 장치 및 이의 제어 방법{Security device and control method thereof}
본 개시는 보안 장치 및 이의 제어 방법에 관한 것으로, 구체적으로, 전자 장치에서 외부 장치로 전송하는 컨텐츠의 접근 권한을 설정하기 위한 보안 장치 및 이의 제어 방법에 관한 것이다.
종래의 Secure Element(SE), Trusted Platform Module(TPM) 등의 보안 장치를 이용한 보안 서비스는 사용자 인증과 보안 채널의 생성 및 안전한 세션 키의 저장 등에 국한된 서비스를 제공하며, 기존의 보안 장치를 이용한 서비스는 보안 장치의 소유자만이 컨텐츠의 접근 권한을 제어할 수 있었다.
이에, 보안 장치를 소유하고 있지 않은 사용자도 컨텐츠의 접근 권한을 제어할 수 있는 기술의 필요성이 대두되고 있다.
본 개시는 상술한 필요성에 따라 안출된 것으로, 본 개시의 목적은 보안이 필요한 컨텐츠를 전송하는 경우, 컨텐츠에 대한 접근 권한을 제어할 수 있는 보안 장치 및 이의 제어 방법을 제공함에 있다.
상기 목적을 달성하기 위한 본 개시의 일 실시 예에 따른, 보안 장치의 제어 방법은 상기 보안 장치에 대한 제1 식별 정보를 생성하는 단계; 근거리 통신 모듈을 통해 전자 장치가 태그 되면, 상기 전자 장치로부터 상기 전자 장치에 대한 제2 식별 정보 및 외부 장치에 대한 인증 정보를 획득하고, 상기 제1 식별 정보를 상기 전자 장치에 전송하는 단계; 상기 근거리 통신 모듈을 통해 외부 장치가 태그 되면, 상기 외부 장치로부터 상기 외부 장치에 대한 제3 식별 정보를 획득하고, 상기 제3 식별 정보 및 상기 인증 정보를 바탕으로 상기 외부 장치에 대한 인증을 수행하는 단계; 및 상기 외부 장치에 대한 인증이 수행되면, 상기 근거리 통신 모듈을 통해 상기 제1 식별 정보, 제2 식별 정보 및 상기 인증 정보를 상기 외부 장치로 전송하는 단계;를 포함한다.
한편, 상기 목적을 달성하기 위한 본 개시의 일 실시 예에 따른, 보안 장치는, 근거리 통신 모듈; 적어도 하나의 인스트럭션을 포함하는 메모리; 및 상기 근거리 통신 모듈 및 메모리와 연결되며, 상기 보안 장치를 제어하는 프로세서;를 포함하고, 상기 프로세서는 상기 적어도 하나의 인스트럭션을 실행함으로써, 상기 보안 장치에 대한 제1 식별 정보를 생성하고, 상기 근거리 통신 모듈을 통해 전자 장치가 태그 되면, 상기 전자 장치로부터 상기 전자 장치에 대한 제2 식별 정보 및 외부 장치에 대한 인증 정보를 획득하고, 상기 제1 식별 정보를 상기 전자 장치에 전송하고, 상기 근거리 통신 모듈을 통해 외부 장치가 태그 되면, 상기 외부 장치로부터 상기 외부 장치에 대한 제3 식별 정보를 획득하고, 상기 제3 식별 정보 및 상기 인증 정보를 바탕으로 상기 외부 장치에 대한 인증을 수행하고, 상기 외부 장치에 대한 인증이 수행되면, 상기 근거리 통신 모듈을 통해 상기 제1 식별 정보, 제2 식별 정보 및 상기 인증 정보를 상기 외부 장치로 전송한다.
한편, 상기 목적을 달성하기 위한 본 개시의 일 실시 예에 따른, 전자 장치의 제어 방법은 상기 전자 장치에 대한 제2식별정보 및 외부 장치에 대한 인증 정보를 생성하는 단계; 근거리 통신 모듈을 통해 보안 장치가 태그되면, 상기 제2 식별정보 및 상기 인증 정보를 상기 보안 장치에 전송하고, 상기 보안 장치로부터 상기 보안 장치에 대한 제1 식별 정보를 획득하는 단계; 상기 보안 장치와 태그가 수행된 상기 외부 장치가 상기 인증 정보를 통해 인증되면, 상기 외부 장치로부터 접근 정보를 수신하는 단계; 및 컨텐츠를 전송하기 위한 사용자 명령이 입력되면, 상기 컨텐츠를 암호화하여 상기 외부 장치로 상기 암호화된 컨텐츠를 전송하는 단계를 포함한다.
한편, 상기 목적을 달성하기 위한 본 개시의 일 실시 예에 따른, 외부 장치는 상기 외부 장치에 대한 제3식별 정보를 생성하는 단계; 근거리 통신 모듈을 통해 보안 장치가 태그되면, 상기 보안 장치로 상기 제3 식별 정보를 전송하는 단계; 상기 보안 장치에서 상기 외부 장치에 대한 인증이 수행된 경우, 상기 보안 장치로부터 상기 보안 장치에 대한 제1 식별정보, 전자장치에 대한 제2식별 정보 및 상기 외부 장치에 대한 인증 정보를 수신하고, 접근 정보를 상기 전자 장치로 전송하는 단계; 상기 전자 장치로부터 암호화된 컨텐츠를 수신하면, 상기 인증정보를 바탕으로 상기 암호화된 컨텐츠에 대한 복호화 여부를 식별하는 단계; 및 상기 암호화된 컨텐츠를 복호화 할 것으로 식별되면, 상기 암호화된 컨텐츠를 복호화 하여 복호화된 컨텐츠를 표시하는 단계;를 포함한다.
상술한 바와 같은 보안 장치 및 이의 제어 방법을 통해, 전자 장치(200)는, 컨텐츠를 전송하는 외부 장치들의 보안을 설정할 수 있다.
또한, 보안 장치를 외부 장치가 세션 키의 수명 기간 이내에 지속적으로 태깅하도록 강제함으로 전자 장치는 외부 장치로 전송하는 컨텐츠를 쉽게 제어할 수 있다.
도 1은 본 개시의 일 실시 예에 따른, 보안 장치, 전자 장치 및 외부 장치간의 동작을 설명하기 위한 도면이다.
도 2는 본 개시의 일 실시 예에 따른, 보안 장치의 구성을 도시한 블록도 이다.
도 3는 본 개시의 일 실시 예에 따른, 전자 장치의 구성을 도시한 블록도 이다.
도 4는 본 개시의 일 실시 예에 따른, 외부 장치의 구성을 도시한 블록도 이다.
도 5는 본 개시의 일 실시 예에 따른, 보안장치, 전자 장치 및 외부 장치간의 최초 등록을 수행하는 방법을 나타내는 시퀀스 도이다.
도 6은 본 개시의 일 실시 예에 따른, 외부 장치가 암호화된 컨텐츠를 복호화하여 표시하는 방법을 나타내는 흐름도이다.
도 7은 본 개시의 일 실시 예에 따른, 전자 장치에서 업데이트된 외부 장치에 대한 인증 정보를 보안 장치 및 외부 장치에 적용하기 위한 방법을 설명하기 위한 시퀀스 도이다.
도 8은 본 개시의 일 실시 예에 따른, 보안 장치를 통해, 외부 장치의 세션 키 수명을 연장하는 방법을 설명하기 위한 흐름도이다.
도 9는 본 개시의 일 실시 예에 따른, 보안 장치의 동작을 설명하기 위한 흐름도이다.
도 10은 본 개시의 일 실시 예에 따른, 전자 장치의 동작을 설명하기 위한 흐름도이다.
도 11은 본 개시의 일 실시 예에 따른, 외부 장치의 동작을 설명하기 위한 흐름도이다.
이하에서는, 도면을 참조하며, 본 개시에 대해 상세히 설명하기로 한다.
도 1은 본 개시의 일 실시 예에 따른, 보안 장치, 전자 장치 및 외부 장치간의 동작을 설명하기 위한 도면이다.
본 개시에 따른 전자 장치(200)는 보안 장치(100)를 통해, 제1 외부 장치(300-1) 및 제2 외부 장치(300-2)로 전송할 컨텐츠의 보안을 제어할 수 있다.
구체적으로, 전자 장치(200)는 보안 장치(100)에 대한 최초 등록을 수행할 수 있다. 그리고, 제1 외부 장치(300-1) 및 제2 외부 장치(300-2)는 전자 장치(200)와 최초 등록이 수행된 보안 장치(100)에 대한 최초 등록을 수행할 수 있다.
본 개시에 따른 일 실시 예로, 전자 장치(200)와 보안 장치(100)가 최초 등록을 수행하는 과정에서, 전자 장치(200)는 전자 장치(200)의 사용자에 의해 컨텐츠를 전송할 외부 장치에 대한 인증 정보를 생성할 수 있다. 일 실시 예로, 외부 장치에 대한 인증 정보에는 컨텐츠를 전송할 외부 장치에 대한 목록 정보, 컨텐츠의 접근을 설정하기 위한 컨텐츠 정책 정보 및 외부 장치가 암호화된 컨텐츠를 복호화 하기 위한 권한을 설정하기 위한 세션 키를 포함할 수 있다.
그리고, 전자 장치(200)는 외부 장치에 대한 인증 정보를 보안 장치(100)에 전송하고, 보안 장치(100)는 외부 장치에 대한 인증 정보에 포함된 외부 장치에 대한 목록 정보를 통해 외부 장치와 최초 등록을 수행할 수 있다.
본 개시에 따른 일 실시 예로, 외부 장치에 대한 목록 정보에 제1 외부 장치(300-1) 및 제2 외부 장치(300-2)에 대한 정보가 포함되어 있는 경우, 보안 장치(100)는 제1 외부 장치(300-1) 및 제2 외부 장치(300-2)와 최초 등록을 수행할 수 있다. 그리고, 보안 장치(100)는 최초 등록이 수행된 외부 장치로 외부 장치에 대한 인증 정보를 전송할 수 있다. 일 실시 예로, 외부 장치에 대한 목록 정보에 제1 외부 장치(300-1)에 대한 정보만 포함되어 있는 경우, 보안 장치(100)는 제1 외부 장치(300-1)와 최초 등록을 수행할 수 있으나, 제2 외부 장치(300-2)와는 최초 등록을 수행할 수 없게 된다. 전자 장치(200), 보안 장치(100), 제1 외부 장치(300-1) 및 제2 외부 장치(300-2)간의 최초 등록 과정에 대해서는 이하의 도면을 통해 상세히 설명하도록 한다.
보안 장치(100), 전자 장치(200), 제1 외부 장치(300-1) 및 제2 외부 장치(300-2)간 최초 등록이 수행되면, 전자 장치(200)는 제1 외부 장치(300-1) 및 제2 외부 장치(300-2) 중 적어도 하나로 컨텐츠를 암호화 하여 전송할 수 있다. 구체적으로, 전자 장치(200)에서 컨텐츠를 외부 장치로 전송하기 위한 사용자 명령이 입력되면, 전자 장치(200)는 컨텐츠를 암호화하여 제1 외부 장치(300-1) 및 제2 외부 장치(300-2) 중 적어도 하나에 암호화된 컨텐츠를 전송할 수 있다. 그리고, 암호화된 컨텐츠를 수신한 제1 외부 장치(300-1) 및 제2 외부 장치(300-2)는 암호화된 컨텐츠를 복호화 할지 여부를 식별할 수 있다. 일 실시 예로, 제1 외부 장치(300-1) 및 제2 외부 장치(300-2)는 보안 장치(100)를 통해 수신한 외부 장치에 대한 인증 정보를 통해 암호화된 컨텐츠를 복호화 할지 여부를 식별할 수 있다. 일 실시 예로, 외부 장치에 대한 인증 정보에 포함된 컨텐츠 정책 정보는 세션 키에 대한 수명 정보, 암호화된 컨텐츠를 복호화할 횟수에 대한 정보를 포함할 수 있다.
일 실시 예로, 제1 외부 장치(300-1) 및 제2 외부 장치(300-2)는 세션 키에 대한 수명 정보를 통해, 제1 외부 장치(300-1) 및 제2 외부 장치(300-2)에 기 저장된 세션 키가 만료되었는지 여부를 식별할 수 있다. 그리고, 제1 외부 장치(300-1) 및 제2 외부 장치(300-2)는 세션 키가 만료되지 않은 경우 암호화된 컨텐츠를 복호화할 횟수에 대한 정보를 통해, 암호화된 컨텐츠를 복호화 할지 여부를 식별하고 복호화할 것으로 식별되면, 암호화된 컨텐츠를 복호화 하여 표시할 수 있다.
일 실시 예로, 세션 키에 대한 수명 정보를 통해 외부 장치의 세션 키가 만료되면, 외부 장치에서 암호화된 컨텐츠를 복호화할 수 없게 된다. 즉, 제1 외부 장치(300-1)의 세션 키에 대한 수명이 5시간으로 설정되고, 제2 외부 장치(300-2)의 세션 키에 대한 수명이 24시간으로 설정된 경우, 제1 외부 장치(300-1) 및 제2 외부 장치(300-2)가 보안 장치(100)와 최초 등록을 수행한 후 5시간 이내에는 제1 외부 장치(300-1) 및 제2 외부 장치(300-2) 모두에서 암호화된 컨텐츠를 복호화할 수 있다.
반면, 제1 외부 장치(300-1)가 보안 장치(100)와 최초 등록을 수행한 후 5시간이 경과되고, 제1 외부 장치(300-1)가 세션 키의 수명을 연장하지 않는 경우, 제1 외부 장치(300-1)는 암호화된 컨텐츠를 복호화할 수 없게 된다.
또한, 제2 외부 장치(300-2)가 보안 장치(100)와 최초 등록을 수행한 후 24시간이 경과되고, 제2 외부 장치(300-2)가 세션 키의 수명을 연장하지 않는 경우, 제2 외부 장치(300-2)는 암호화된 컨텐츠를 복호화할 수 없게 된다.
따라서, 제1 외부 장치(300-1) 및 제2 외부 장치(300-2)는 세션 키의 수명이 만료되기 전에, 보안 장치(100)로 세션 키의 수명 연장을 요청하여 세션 키의 수명을 갱신하여야, 암호화된 컨텐츠를 복호화하여 표시할 수 있다. 세션 키의 수명을 연장하기 위한 구체적인 방법에 대해서는 도 8을 통해 후술하도록 한다.
제1 외부 장치(300-1) 및 제2 외부 장치(300-2)의 세션 키가 만료되지 않은 경우, 제1 외부 장치(300-1) 및 제2 외부 장치(300-2)는 암호화된 컨텐츠를 복호화할 횟수에 대한 정보를 통해 컨텐츠를 복호화할지 여부를 식별할 수 있다. 일 실시 예로, 암호화된 컨텐츠를 복호화할 횟수에 대한 정보에 제1 외부 장치(300-1)에는 컨텐츠를 1번 복호화할 수 있는 것으로 설정되면, 제1 외부 장치(300-1)에서 해당 컨텐츠를 1번 복호화 하여 표시한 후에는, 세션 키가 만료되지 않더라도 더 이상 해당 컨텐츠를 복호화할 수 없게 된다.
그리고, 암호화된 컨텐츠를 복호화할 것으로 식별되면, 제1 외부 장치(300-1) 및 제2 외부 장치(300-2)는 암호화된 컨텐츠를 복호화하여 표시할 수 있다. 암호화된 컨텐츠를 복호화하는 구체적인 방법에 대해서는 도 6을 통해 후술하도록 한다.
본 개시에 따른 일 실시 예로, 외부 장치에 대한 인증 정보가 전자 장치(200)의 사용자에 의해 업데이트될 수 있다. 구체적으로, 외부 장치 각각의 세션 키의 수명을 변경하거나, 외부 장치에서 컨텐츠를 복호화할 횟수를 변경할 수 있다. 또한, 일 실시 예로, 외부 장치의 세션 키를 만료시키도록 설정할 수 있다. 그리고, 외부 장치에 대한 인증 정보가 업데이트된 경우, 외부 장치가 보안 장치(100)를 태깅함으로 업데이트된 인증 정보가 적용될 수 있다. 외부 장치에 대한 인증 정보가 업데이트되는 구체적인 방법에 대해서는 도 7을 통해 후술하도록 한다.
상술한 바와 같은 다양한 실시 예들을 통해, 전자 장치(200)는 보안 장치(100)를 통해, 컨텐츠를 전송하는 외부 장치들의 보안을 설정할 수 있다. 즉, 전자 장치(200)와 다른 외부 장치인 보안 장치(100)를 외부 장치가 세션 키의 수명 기간 이내에 지속적으로 태깅하도록 강제함으로 전자 장치(200)는 외부 장치로 전송하는 컨텐츠를 쉽게 제어할 수 있다.
도 2는 본 개시의 일 실시 예에 따른, 보안 장치의 구성을 도시한 블록도 이다. 본 개시에 따른 일 실시 예로, 보안 장치(100)는 보안칩 기능을 수행하는 프로세서를 포함하는 카드, 액세서리 및 소형 전자 제품 형으로 구현될 수 있다.
도 2에 도시된 바와 같이, 보안 장치(100)는 근거리 통신 모듈(110), 메모리(120) 및 프로세서(130)를 포함할 수 있다. 그러나, 상술한 구성에 한정되는 것은 아니며, 보안 장치(100)의 유형에 따라 일부 구성이 추가되거나 생략될 수 있음은 물론이다.
근거리 통신 모듈(110)은 전자 장치(200)및 외부 장치(300)와 통신을 수행하기 위한 구성이다. 일 실시 예로, 근거리 통신 모듈은 NFC(near field communication) 통신 방식을 통해 전자 장치(200)및 외부 장치(300)와 통신을 수행할 수 있다. NFC(near field communication) 통신 방식이란 가까운 거리에서 무선 데이터를 주고받는 통신 기술로 NFC기능이 있는 전자 장치를 서로 태깅 하면, 블루투스 방식으로 태깅한 전자 장치간에 무선 데이터가 송수신될 수 있다.
메모리(120)는 보안 장치(100)의 적어도 하나의 다른 구성요소에 관계된 명령 또는 데이터를 저장할 수 있다. 특히, 메모리(120)는 비휘발성 메모리, 휘발성 메모리, 플래시메모리(flash-memory), 하드디스크 드라이브(HDD) 또는 솔리드 스테이트 드라이브(SSD) 등으로 구현될 수 있다. 메모리(120)는 프로세서(130)에 의해 액세스되며, 프로세서(130)에 의한 데이터의 독취/기록/수정/삭제/갱신 등이 수행될 수 있다. 본 개시에서 메모리라는 용어는 메모리(120), 프로세서(130) 내 롬(미도시), 램(미도시) 또는 보안 장치(100)에 장착되는 메모리 카드(미도시)(예를 들어, micro SD 카드, 메모리 스틱)를 포함할 수 있다.
프로세서(130)는 메모리(120)와 전기적으로 연결되어 보안 장치(100)의 전반적인 동작 및 기능을 제어할 수 있다. 특히, 프로세서(130)는 메모리(120)에 저장된 적어도 하나의 명령을 실행함으로써, 보안 장치(100)에 대한 제1 식별 정보를 생성할 수 있다. 제1 식별 정보는 보안 장치(100)를 전자 장치(200) 및 외부 장치(300)에서 식별하기 위한 정보로, 일 실시 예로, 제1 식별 정보에는 보안 장치(100)에 대한 ID 정보 및 보안 장치(100)가 생성하는 전자 장치(200)에 대한 키 정보를 포함할 수 있다. 보안 장치(100)에 대한 ID 정보는 보안 장치(100)를 식별하기 위한 식별 정보이며, 보안 장치(100)가 생성하는 전자 장치(200)에 대한 키 정보는 공개 키 암호 방식(public key cryptosystem)을 통해, 전자 장치(200) 및 외부 장치(300)와 통신을 수행하기 위한 정보이다. 구체적으로, 보안 장치(100)가 생성하는 전자 장치(200)에 대한 키 정보는 보안 장치(100)가 생성하는 전자 장치(200)에 대한 공개 키 정보(public key(보안 장치-전자 장치)) 및 보안 장치(100)가 생성하는 전자 장치(200)에 대한 암호 키 정보(private key(보안 장치-전자 장치))를 포함할 수 있다.
그리고, 근거리 통신 모듈(110)을 통해 전자 장치(200)가 태그 되면, 보안 장치(100)는 전자 장치(200)로부터 전자 장치에 대한 제2 식별 정보 및 외부 장치에 대한 인증 정보를 획득할 수 있다. 또한, 일 실시 예로, 전자 장치(200)가 스마트폰과 같은 장치로 구현되는 경우, 보안 장치(100)는 전자 장치(200)로부터 전자 장치(200)의 핸드폰 번호를 수신하여, 전자 장치(200)를 식별할 수 있다.
그리고, 보안 장치(100)는 전자 장치(200)로 제1 식별 정보를 전송함으로, 전자 장치(200)와 최초 등록을 수행할 수 있다.
제2 식별 정보는 전자 장치(200)를 보안 장치(100) 및 외부 장치(300)에서 식별하기 위한 정보로, 일 실시 예로, 제2 식별 정보에는 전자 장치(200)에 대한 ID 정보 및 루트 키 정보를 포함할 수 있다. 전자 장치(200)에 대한 ID 정보는 전자 장치(200)를 식별하기 위한 식별 정보이며, 루트 키 정보는 컨텐츠를 암호화 및 복호화하기 위한 세션 키를 포함할 수 있다. 구체적으로, 본 개시에 따른 루트 키 정보에 포함되는 세션 키는 Key Derive Function(KDF) 모듈을 통해 생성될 수 있다. 즉, 루트 키를 그대로 사용하는 경우, 외부에 노출될 수 있으며, 재 사용이 가능하기 때문에, 루트 키를 Key Derive Function(KDF)모듈에 입력하여 세션 키를 생성하고, 생성된 세션 키를 보안 장치(100) 및 외부 장치(300)에 전송함으로, 컨텐츠의 접근 권한을 제어할 수 있다.
그리고, 외부 장치에 대한 인증 정보에는 컨텐츠를 전송할 적어도 하나의 외부 장치에 대한 목록 정보, 컨텐츠 정책 정보 및 세션 키를 포함할 수 있다.
전자 장치(200)와 최초 등록이 수행된 후, 근거리 통신 모듈(110)을 통해 외부 장치(300)와 태그 되면, 보안 장치(100)는 외부 장치(300)로부터 외부 장치에 대한 제3 식별 정보를 획득할 수 있다. 일 실시 예로, 제3 식별 정보에는 외부 장치(300)에 대한 ID 정보 및 외부 장치가 생성하는 보안 장치에 대한 키 정보를 포함할 수 있다.
그리고, 보안 장치(100)는 제3 식별 정보 및 외부 장치에 대한 인증 정보를 바탕으로 외부 장치에 대한 인증을 수행할 수 있다. 구체적으로, 보안 장치(100)는 외부 장치에 대한 인증 정보에 포함된 외부 장치에 대한 목록 정보에 태그된 외부 장치(300)가 포함되어 있는지 여부를 식별할 수 있다. 태그된 외부 장치(300)가 외부 장치 목록에 포함되어 있으면, 보안 장치(100)는 외부 장치(300)에 대한 인증이 수행된 것으로 식별할 수 있다. 외부 장치(300)에 대한 인증이 수행되면, 보안 장치(100)는 근거리 통신 모듈을 통해 제1 식별 정보, 제2 식별 정보 및 외부 장치에 대한 인증 정보를 외부 장치(300)로 전송 함으로, 외부 장치(300)와 최초 등록을 수행할 수 있다.
보안 장치(100) 전자 장치(200) 및 외부 장치(300)간의 최초 등록이 수행되면, 전자 장치(200)에서 암호화된 컨텐츠를 외부 장치(300)로 전송하여, 전자 장치(200)는 외부 장치(300)로 전송하는 컨텐츠를 쉽게 제어할 수 있다.
본 개시의 일 실시 예에 따르면, 보안 장치(100)과 외부 장치(300)가 일정 주기로 태그 되어, 외부 장치(300)의 세션 키의 수명이 연장될 수 있다. 외부 장치(300)는 근거리 통신 모듈을 통해 보안 장치(100)로 세션 키 수명에 대한 연장을 요청할 수 있다. 일 실시 예로, 외부 장치(300)와 보안 장치(100)의 최초 등록이 수행된 상태에서, 외부 장치(300)와 보안 장치(100)가 태그되면, 보안 장치(100)는 외부 장치(300)가 세션 키 수명에 대한 연장을 요청하는 것으로 식별할 수 있다. 그리고, 보안 장치(100)는 외부 장치에 대한 인증 정보를 바탕으로, 외부 장치(300)의 세션 키 수명을 연장 할지 여부를 식별할 수 있다. 일 실시 예로, 외부 장치에 대한 인증 정보를 통해 세션 키 연장을 요청한 외부 장치(300)의 세션 키가 유효한 상태인 경우, 외부 장치(300)의 세션 키 수명을 연장할 것으로 식별할 수 있다. 예로, 외부 장치(300)와 보안 장치(100)간의 최초 등록이 수행된 후 전자 장치(200)에서 별도의 외부 장치(300)에 대한 컨텐츠 접근 권한을 변경하지 않은 경우, 보안 장치(100)는 외부 장치(300)의 세션 키가 유효한 상태인 것으로 식별할 수 있다. 반면, 외부 장치(300)와 보안 장치(100)간 최초 등록 수행 후, 전자 장치(200)에서 외부 장치(300)에 대한 컨텐츠 접근 권한을 변경하여, 외부 장치(300)의 컨텐츠 접근 권한을 없앤 경우, 보안 장치(100)는 외부 장치(300)의 세션 키가 유효하지 않은 상태인 것으로 식별할 수 있다. 전자 장치(200)에서 외부 장치(300)에 대한 컨텐츠 접근 권한을 변경하는 방법에 대한 자세한 내용은 도 7을 통해 후술하도록 한다.
외부 장치(300)의 세션 키의 수명을 연장하는 것으로 식별되면, 보안 장치(100)는 근거리 통신 모듈(110)을 통해 외부 장치(300)로 세션 키의 수명을 연장하기 위한 정보를 전송할 수 있다.
상술한 바와 같은 실시 예를 통해, 외부 장치(300)가 주기적으로 보안 장치(100)와 태깅을 수행하도록 하여, 외부 장치(300)가 접근할 수 있는 컨텐츠를 전자 장치(200)의 사용자가 쉽게 제어할 수 있다.
본 개시의 일 실시 예에 따르면, 외부 장치에 대한 인증 정보가 전자 장치(200)에 의해 업데이트된 경우, 보안 장치(100)는 외부 장치(300)가 인증 정보를 업데이트 할지 여부를 식별할 수 있다. 구체적으로, 전자 장치(200)에 의해 인증 정보가 업데이트되면, 전자 장치(200)는 원거리 통신 모듈을 통해 외부 장치(300)로 업데이트된 인증 정보를 전송하고, 보안 장치(100)는 근거리 통신 모듈을 통해 외부 장치(300)와 태그되어, 외부 장치(300)로부터 업데이트된 인증 정보를 수신할 수 있다. 업데이트된 인증 정보가 수신되면, 보안 장치(100)는 외부 장치(300)에 기 저장된 인증 정보를 업데이트 할지 여부를 식별할 수 있다.
일 실시 예로, 보안 장치(100)에 기 저장되어 있는 제1 식별 정보, 제2 식별 정보 및 제3 식별 정보를 통해, 보안 장치(100)는 외부 장치(300)로부터 수신한 업데이트된 인증 정보가 전자 장치(200)에서 업데이트된 정보인지 여부를 식별할 수 있다.
그리고, 외부 장치(300)에 기 저장된 인증 정보를 업데이트 할 것으로 식별되면, 보안 장치(100)는 외부 장치(300)로 인증 정보에 대한 업데이트 승인 정보를 전송할 수 있다. 외부 장치(300)는 보안 장치(100)로부터 업데이트 승인 정보를 수신하는 경우, 전자 장치(200)로부터 수신한 업데이트된 인증 정보를 통해 외부 장치(300)에 기 저장된 인증 정보를 업데이트 할 수 있다. 인증 정보를 업데이트하는 방법에 대해서는 도 7을 통해 후술하도록 한다.
도 3는 본 개시의 일 실시 예에 따른, 전자 장치의 구성을 도시한 블록도 이다. 본 개시에 따른 일 실시 예로, 전자 장치(200)는 스마트폰, 태블릿 PC, 이동 전화기, 영상 전화기, 전자책 리더기, TV, 데스크탑 PC, 랩탑 PC, 카메라, 스마트 워치 등 과 같은 다양한 형태의 전자 장치로 구현될 수 있다.
도 3에 도시된 바와 같이, 전자 장치(200)는 근거리 통신 모듈(210), 메모리(220), 프로세서(230), 원거리 통신 모듈(240) 및 디스플레이(250)를 포함할 수 있다. 그러나, 상술한 구성에 한정되는 것은 아니며, 전자 장치(200)의 유형에 따라 일부 구성이 추가되거나 생략될 수 있음은 물론이다.
근거리 통신 모듈(210)은 보안 장치(100)와 통신을 수행하기 위한 구성이다. 일 실시 예로, 근거리 통신 모듈은 NFC(near field communication) 통신 방식을 통해 보안 장치(100)와 통신을 수행할 수 있다. NFC(near field communication) 통신 방식이란 가까운 거리에서 무선 데이터를 주고받는 통신 기술로 NFC기능이 있는 전자 장치를 서로 태깅 하면, 블루투스 방식으로 태깅한 전자 장치간에 무선 데이터가 송수신될 수 있다.
메모리(220)는 전자 장치(200)의 적어도 하나의 다른 구성요소에 관계된 명령 또는 데이터를 저장할 수 있다. 특히, 메모리(220)는 비휘발성 메모리, 휘발성 메모리, 플래시메모리(flash-memory), 하드디스크 드라이브(HDD) 또는 솔리드 스테이트 드라이브(SSD) 등으로 구현될 수 있다. 메모리(220)는 프로세서(230)에 의해 액세스되며, 프로세서(130)에 의한 데이터의 독취/기록/수정/삭제/갱신 등이 수행될 수 있다. 본 개시에서 메모리라는 용어는 메모리(220), 프로세서(230) 내 롬(미도시), 램(미도시) 또는 전자 장치(200)에 장착되는 메모리 카드(미도시)(예를 들어, micro SD 카드, 메모리 스틱)를 포함할 수 있다.
프로세서(230)는 메모리(220)와 전기적으로 연결되어 전자 장치(200)의 전반적인 동작 및 기능을 제어할 수 있다. 특히, 프로세서(230)는 메모리(220)에 저장된 적어도 하나의 명령을 실행함으로써, 전자 장치(200)에 대한 제2 식별 정보 및 외부 장치에 대한 인증 정보를 생성할 수 있다. 제2 식별 정보는 전자 장치(200)를 보안 장치(100) 및 외부 장치(300)에서 식별하기 위한 정보로, 일 실시 예로, 제2 식별 정보에는 전자 장치(200)에 대한 ID 정보 및 루트 키 정보를 포함할 수 있다. 전자 장치(200)에 대한 ID 정보는 전자 장치(200)를 식별하기 위한 식별 정보이며, 루트 키 정보는 컨텐츠를 암호화 및 복호화하기 위한 세션 키를 포함할 수 있다. 그리고, 외부 장치에 대한 인증 정보에는 컨텐츠를 전송할 적어도 하나의 외부 장치에 대한 목록 정보, 컨텐츠 정책 정보 및 세션 키를 포함할 수 있다.
그리고, 근거리 통신 모듈(210)을 통해, 보안 장치(100)가 태그되면, 제2 식별정보 및 인증 정보를 보안 장치(100)에 전송하고, 보안 장치(100)로부터 보안 장치에 대한 제1 식별 정보를 획득할 수 있다. 그리고, 보안 장치(100)와 외부 장치(300)의 최초 등록이 수행되면, 전자 장치(200)는 외부 장치(300)로부터 접근(assessment)정보를 수신할 수 있다. 본 개시에 따른 접근(assessment)정보는 외부 장치(300)와 보안 장치(100)간의 정보 획득 결과와 관련된 정보 및 외부 장치(300)에 대한 제3 식별 정보를 포함할 수 있다.
그리고, 컨텐츠를 전송하기 위한 사용자 명령이 입력되면, 전자 장치(200)는 원거리 통신 모듈(240)을 통해, 컨텐츠를 암호화하여 외부 장치(300)로 암호화된 컨텐츠를 전송할 수 있다.
그리고, 본 개시의 일 실시 예에 따르면, 인증 정보를 업데이트 하기 위한 사용자 명령이 입력되면, 인증 정보를 업데이트 할 수 있다. 일 실시 예로, 인증 정보는 적어도 하나의 외부 장치에 대한 목록 정보, 컨텐츠 정책 정보 및 세션 키를 포함하고, 컨텐츠 정책 정보에는 상기 세션 키에 대한 수명 정보, 암호화된 컨텐츠를 복호화할 횟수에 대한 정보를 포함할 수 있다. 다만, 이에 한정되지 않으며, 컨텐츠 정책 정보는 Force lock 정보 및 Force Delete 정보를 더 포함할 수 있다. 본 개시에 따른 Force lock 정보는 세션 키의 수명이 완료된 외부 장치(300)가 암호화된 컨텐츠를 복호화하려는 경우, 컨텐츠의 접근을 막을 수 있는 정보를 포함할 수 있다. 그리고, 본 개시에 따른, Force Delete 정보는 세션 키의 수명이 완료된 외부 장치(300)가 암호화된 컨텐츠를 복호화하려는 경우, 컨텐츠를 삭제하기 위한 정보를 포함할 수 있다.
즉, 인증 정보를 업데이트 하기 위한 사용자 명령은 세션 키에 대한 수명 정보, 암호화된 컨텐츠를 복호화 하여 표시할 횟수에 대한 정보 중 적어도 하나를 변경하기 위한 사용자 명령일 수 있다.
인증 정보가 업데이트 되면, 전자 장치(200)는 원거리 통신 모듈(240)을 통해, 업데이트된 인증 정보를 외부 장치(300)로 전송할 수 있다. 그리고, 전자 장치(200)에서 보안 장치(100)를 통해 인증 정보가 업데이트 되면, 원거리 통신 모듈(240)을 통해, 외부 장치(300)로부터 인증 정보가 업데이트 되었음을 알리는 접근(assessment)정보를 수신할 수 있다.
원거리 통신 모듈(240)은 외부 장치(300)와 통신을 수행하기 위한 구성이다. 원거리 통신 모듈(240)이 외부 장치(300)와 통신 연결되는 것은 제3 기기(예로, 중계기, 허브, 엑세스 포인트, 서버 또는 게이트웨이 등)를 거쳐서 통신하는 것을 포함할 수 있다. 무선 통신은, 예를 들면, LTE, LTE-A(LTE Advance), CDMA(code division multiple access), WCDMA(wideband CDMA), UMTS(universal mobile telecommunications system), WiBro(Wireless Broadband), 또는 GSM(Global System for Mobile Communications) 등 중 적어도 하나를 사용하는 셀룰러 통신을 포함할 수 있다. 일 실시예에 따르면, 무선 통신은, 예를 들면, WiFi(wireless fidelity), 블루투스, 블루투스 저전력(BLE), 지그비(Zigbee), 자력 시큐어 트랜스미션(Magnetic Secure Transmission), 라디오 프리퀀시(RF), 또는 보디 에어리어 네트워크(BAN) 중 적어도 하나를 포함할 수 있다. 유선 통신은, 예를 들면, USB(universal serial bus), HDMI(high definition multimedia interface), RS-232(recommended standard232), 전력선 통신, 또는 POTS(plain old telephone service) 등 중 적어도 하나를 포함할 수 있다. 무선 통신 또는 유선 통신이 수행되는 네트워크는 텔레커뮤니케이션 네트워크, 예를 들면, 컴퓨터 네트워크(예: LAN 또는 WAN), 인터넷, 또는 텔레폰 네트워크 중 적어도 하나를 포함할 수 있다.
디스플레이(250)는 예컨대, LCD(Liquid Crystal Display)로 구현될 수 있으며, 경우에 따라 CRT(cathode-ray tube), PDP(plasma display panel), OLED(organic light emitting diodes), TOLED(transparent OLED) 등으로 구현될 수 있다. 디스플레이(250)는 사용자의 터치 조작을 감지할 수 있는 터치스크린 형태로 구현될 수도 있다.
도 4는 본 개시의 일 실시 예에 따른, 외부 장치의 구성을 도시한 블록도 이다. 본 개시에 따른 일 실시 예로, 외부 장치(300)는 스마트폰, 태블릿 PC, 이동 전화기, 영상 전화기, 전자책 리더기, TV, 데스크탑 PC, 랩탑 PC, 카메라, 스마트 워치 등 과 같은 다양한 형태의 전자 장치로 구현될 수 있다.
도 4에 도시된 바와 같이, 외부 장치(300)는 근거리 통신 모듈(310), 메모리(320), 프로세서(330), 원거리 통신 모듈(340) 및 디스플레이(350)를 포함할 수 있다. 그러나, 상술한 구성에 한정되는 것은 아니며, 외부 장치(300)의 유형에 따라 일부 구성이 추가되거나 생략될 수 있음은 물론이다.
근거리 통신 모듈(310)은 보안 장치(100)와 통신을 수행하기 위한 구성이다. 일 실시 예로, 근거리 통신 모듈은 NFC(near field communication) 통신 방식을 통해 보안 장치(100)와 통신을 수행할 수 있다. NFC(near field communication) 통신 방식이란 가까운 거리에서 무선 데이터를 주고받는 통신 기술로 NFC기능이 있는 전자 장치를 서로 태깅 하면, 블루투스 방식으로 태깅한 전자 장치간에 무선 데이터가 송수신될 수 있다.
메모리(320)는 외부 장치(300)의 적어도 하나의 다른 구성요소에 관계된 명령 또는 데이터를 저장할 수 있다. 특히, 메모리(320)는 비휘발성 메모리, 휘발성 메모리, 플래시메모리(flash-memory), 하드디스크 드라이브(HDD) 또는 솔리드 스테이트 드라이브(SSD) 등으로 구현될 수 있다. 메모리(320)는 프로세서(330)에 의해 액세스되며, 프로세서(330)에 의한 데이터의 독취/기록/수정/삭제/갱신 등이 수행될 수 있다. 본 개시에서 메모리라는 용어는 메모리(320), 프로세서(330) 내 롬(미도시), 램(미도시) 또는 외부 장치(300)에 장착되는 메모리 카드(미도시)(예를 들어, micro SD 카드, 메모리 스틱)를 포함할 수 있다.
프로세서(330)는 메모리(320)와 전기적으로 연결되어 외부 장치(300)의 전반적인 동작 및 기능을 제어할 수 있다. 특히, 프로세서(330)는 메모리(320)에 저장된 적어도 하나의 명령을 실행함으로써, 외부 장치(300)에 대한 제3 식별 정보를 생성할 수 있다. 일 실시 예로, 제3 식별 정보에는 외부 장치(300)에 대한 ID 정보 및 외부 장치(300)가 생성하는 보안 장치(100)에 대한 키 정보를 포함할 수 있다. 외부 장치(300)에 대한 ID 정보는 외부 장치(300)를 식별하기 위한 식별 정보이며, 외부 장치(300)가 생성하는 보안 장치(100)에 대한 키 정보는 공개 키 암호 방식(public key cryptosystem)을 통해, 보안 장치(100)와 통신을 수행하기 위한 정보이다. 구체적으로, 외부 장치(300)가 생성하는 보안 장치(100)에 대한 키 정보는 외부 장치(300)가 생성하는 보안 장치(100)에 대한 공개 키 정보(public key(보안 장치-전자 장치)) 및 외부 장치(300)가 생성하는 보안 장치(100)에 대한 암호 키 정보(private key(보안 장치-전자 장치))를 포함할 수 있다.
그리고, 근거리 통신 모듈(310)을 통해, 보안 장치(100)가 태그되면, 제3 식별 정보를 보안 장치(100)에 전송할 수 있다. 그리고, 보안 장치(100)에서 외부 장치(300)에 대한 인증이 수행된 경우, 보안 장치(100)로부터 보안 장치에 대한 제1 식별정보, 전자 장치에 대한 제2 식별 정보 및 외부 장치에 대한 인증 정보를 수신함으로, 보안 장치(100)와 최초 등록이 수행될 수 있다. 그리고, 원거리 통신 모듈을 통해, 전자 장치(200)로 접근(assessment)정보를 전송할 수 있다. 본 개시에 따른 접근(assessment)정보는 외부 장치(300)와 보안 장치(100)간의 정보 획득 결과와 관련된 정보 및 외부 장치(300)에 대한 제3 식별 정보를 포함할 수 있다.
보안 장치(100)와 최초 등록이 수행되면, 프로세서(330)는 원거리 통신 모듈(340)을 통해 암호화된 컨텐츠를 전자 장치(200)로부터 수신할 수 있다. 암호화된 컨텐츠를 수신하면, 프로세서(330)는 암호화된 컨텐츠에 대한 복호화 여부를 판단할 수 있다. 일 실시 예로, 프로세서(330)는 인증 정보에 포함된 컨텐츠 정책 정보를 통해 암호화된 컨텐츠에 대한 복호화 여부를 판단할 수 있다. 구체적으로, 컨텐츠 정책 정보에 포함된 외부 장치(300)의 세션 키의 수명 정보 및 암호화된 컨텐츠를 복호화할 횟수에 대한 정보 등을 통해, 암호화된 컨텐츠를 복호화할지 판단할 수 있다. 예로, 세션 키의 수명 정보를 통해, 외부 장치(300)에 기 저장된 세션 키 수명이 만료되었는지 여부를 식별하고, 세션 키가 만료된 경우 암호화된 컨텐츠를 복호화 하지 않는 것으로 판단할 수 있다. 그리고, 세션 키가 만료되지 않은 경우, 외부 장치(300)에서 해당 암호화된 컨텐츠를 복호화한 횟수가, 암호화된 컨텐츠를 복호화할 횟수에 대한 정보에 포함된 횟수 이하인 경우, 암호화된 컨텐츠를 복호화할 것으로 판단할 수 있다.
그리고, 암호화된 컨텐츠를 복호화할 것으로 판단되면, 프로세서(330)는 암호화된 컨텐츠를 세션 키를 통해, 복호화하여 복호화된 컨텐츠를 디스플레이(350)를 통해 표시할 수 있다.
원거리 통신 모듈(340)은 전자 장치(200)와 통신을 수행하기 위한 구성이다. 원거리 통신 모듈(340)이 전자 장치(200)와 통신 연결되는 것은 제3 기기(예로, 중계기, 허브, 엑세스 포인트, 서버 또는 게이트웨이 등)를 거쳐서 통신하는 것을 포함할 수 있다. 무선 통신은, 예를 들면, LTE, LTE-A(LTE Advance), CDMA(code division multiple access), WCDMA(wideband CDMA), UMTS(universal mobile telecommunications system), WiBro(Wireless Broadband), 또는 GSM(Global System for Mobile Communications) 등 중 적어도 하나를 사용하는 셀룰러 통신을 포함할 수 있다. 일 실시 예에 따르면, 무선 통신은, 예를 들면, WiFi(wireless fidelity), 블루투스, 블루투스 저전력(BLE), 지그비(Zigbee), 자력 시큐어 트랜스미션(Magnetic Secure Transmission), 라디오 프리퀀시(RF), 또는 보디 에어리어 네트워크(BAN) 중 적어도 하나를 포함할 수 있다. 유선 통신은, 예를 들면, USB(universal serial bus), HDMI(high definition multimedia interface), RS-232(recommended standard232), 전력선 통신, 또는 POTS(plain old telephone service) 등 중 적어도 하나를 포함할 수 있다. 무선 통신 또는 유선 통신이 수행되는 네트워크는 텔레커뮤니케이션 네트워크, 예를 들면, 컴퓨터 네트워크(예: LAN 또는 WAN), 인터넷, 또는 텔레폰 네트워크 중 적어도 하나를 포함할 수 있다.
디스플레이(350)는 예컨대, LCD(Liquid Crystal Display)로 구현될 수 있으며, 경우에 따라 CRT(cathode-ray tube), PDP(plasma display panel), OLED(organic light emitting diodes), TOLED(transparent OLED) 등으로 구현될 수 있다. 디스플레이(250)는 사용자의 터치 조작을 감지할 수 있는 터치스크린 형태로 구현될 수도 있다.
도 5는 본 개시의 일 실시 예에 따른, 보안장치, 전자 장치 및 외부 장치간의 최초 등록을 수행하는 방법을 나타내는 시퀀스 도이다.
우선, 보안 장치(100)는 보안 장치에 대한 제1 식별 정보를 생성할 수 있다(S505). 일 실시 예로, 제1 식별 정보는 보안 장치(100)를 전자 장치(200) 및 외부 장치(300)에서 식별하기 위한 정보로, 제1 식별 정보에는 보안 장치(100)에 대한 ID 정보 및 보안 장치(100)가 생성하는 전자 장치(200)에 대한 키 정보를 포함할 수 있다.
그리고, 전자 장치(200)는 전자 장치에 대한 제2 식별 정보 및 외부 장치에 대한 인증 정보를 생성할 수 있다(S510). 일 실시 예로, 제2 식별 정보는 전자 장치(200)를 보안 장치(100) 및 외부 장치(300)에서 식별하기 위한 정보로, 제2 식별 정보에는 전자 장치(200)에 대한 ID 정보 및 루트 키 정보를 포함할 수 있다. 그리고, 인증 정보는 전자 장치(200)에서 외부 장치(300)에 대한 컨텐츠 접근 권한을 관리하기 위한 정보이며, 일 실시 예로, 인증 정보에는 컨텐츠를 전송할 적어도 하나의 외부 장치에 대한 목록 정보, 컨텐츠 정책 정보 및 세션 키를 포함할 수 있다.
그리고, 보안 장치(100)와 전자 장치(200)가 태그되면, 전자 장치(200)는 근거리 통신 모듈을 통해 보안 장치(100)로 제2 식별 정보 및 외부 장치 인증 정보를 전송할 수 있다(S515). 보안 장치(100)가 전자 장치(200)로부터 제2 식별 정보 및 외부 장치 인증 정보를 획득하면(S520), 보안 장치(100)는 전자 장치(200)로 근거리 통신 모듈을 통해 제1 식별 정보를 전송할 수 있다(S525). 그리고, 전자 장치(200)는 제1 정보를 획득함으로(S530), 보안 장치(100)와 최초 등록이 수행될 수 있다.
그리고, 외부 장치(300)는 외부 장치에 대한 제3 식별 정보를 생성할 수 있다(S535). 제3 식별 정보는 일 실시 예로, 제3 식별 정보는 외부 장치(300)를 보안 장치(100) 및 전자 장치(200)에서 식별하기 위한 정보로, 제3 식별 정보에는 외부 장치(300)에 대한 ID 정보 및 외부 장치(300)가 생성하는 보안 장치(100)에 대한 키 정보를 포함할 수 있다. 도 5에는 S535 단계가 S505 및 S510 단계보다 후 순위인 것으로 도시하였으나, 이에 한정되지 않고, S535 단계가 S505 및 S510 단계보다 선 순위로 동작할 수도 있다.
외부 장치(300)에서 제3 식별 정보가 생성된 후, 전자 장치(200)와 최초 등록이 수행된 보안 장치(100)가 외부 장치(300)와 태그되면, 외부 장치(300)는 보안 장치(100)로 근거리 통신 모듈을 통해, 외부 장치에 대한 제3 식별 정보를 전송할 수 있다(S540). 그리고, 보안 장치(100)가 외부 장치(300)를 통해 제3 식별 정보를 획득하면(S545), 보안 장치(100)는 외부 장치에 대한 인증을 수행할 수 있다(S550).
일 실시 예로, 보안 장치(100)는 외부 장치에 대한 인증 정보에 포함된 외부 장치에 대한 목록 정보에 태그된 외부 장치(300)가 포함되어 있는지 여부를 식별할 수 있다. 태그된 외부 장치(300)가 외부 장치 목록에 포함되어 있으면, 보안 장치(100)는 외부 장치(300)에 대한 인증이 수행된 것으로 식별할 수 있다. 외부 장치(300)에 대한 인증이 수행되면, 보안 장치(100)는 근거리 통신 모듈을 통해 제1 식별 정보, 제2 식별 정보 및 인증 정보를 외부 장치(300)로 전송할 수 있다(S555). 그리고, 외부 장치(300)가 제1 식별 정보, 제2 식별 정보 및 외부 장치 인증 정보를 획득하면, 외부 장치(300)는 원거리 통신모듈을 통해, 전자 장치(200)로 접근 정보를 전송할 수 있다(S565). 본 개시에 따른 접근 정보는 외부 장치(300)와 보안 장치(100)간의 정보 획득 결과와 관련된 정보 및 외부 장치(300)에 대한 제3 식별 정보를 포함할 수 있다.
그리고, 전자 장치(200)는 접근 정보에 포함된 제3 정보를 획득하고(S570), 외부 장치(300)로 상태 정보를 전송함으로(S575), 외부 장치(300)와 보안 장치(100)간의 최초 등록이 수행될 수 있다. 본 개시에 따른 상태 정보는 전자 장치(200)에 대한 제2 식별 정보 및 외부 장치에 대한 연결 정보를 포함할 수 있다. 외부 장치에 대한 연결 정보는 전자 장치(200)와 외부 장치(300)간의 연결 상태를 나타내는 정보일 수 있다.
도 6은 본 개시의 일 실시 예에 따른, 외부 장치가 암호화된 컨텐츠를 복호화하여 표시하는 방법을 나타내는 흐름도이다.
도 6을 참조하면, 외부 장치(300)는 전자 장치(200)로부터 암호화된 컨텐츠를 수신할 수 있다(S610). 구체적으로, 전자 장치(200)는 외부 장치에 대한 인증 정보에 포함된 세션 키를 통해, 외부 장치(300)로 전송하기 위한 컨텐츠를 암호화할 수 있다. 그리고, 전자 장치(200)는 암호화된 컨텐츠를 외부 장치(300)로 전송하여, 외부 장치(300)는 암호화된 컨텐츠를 수신할 수 있다.
암호화된 컨텐츠가 수신되면, 외부 장치(300)는 외부 장치 인증 정보를 바탕으로, 암호화된 컨텐츠를 복호화할지 여부를 식별할 수 있다(S620). 일 실시 예로, 외부 장치(300)는 보안 장치(100)를 통해 수신한 외부 장치에 대한 인증 정보를 통해 암호화된 컨텐츠를 복호화 할지 여부를 식별할 수 있다. 일 실시 예로, 외부 장치에 대한 인증 정보에 포함된 컨텐츠 정책 정보는 세션 키에 대한 수명 정보, 암호화된 컨텐츠를 복호화할 횟수에 대한 정보를 포함할 수 있다. 즉, 세션 키에 대한 수명 정보 및 암호화된 컨텐츠를 복호화할 횟수에 대한 정보를 통해, 암호화된 컨텐츠를 복호화할지 여부를 식별할 수 있다.
암호화된 컨텐츠를 복호화하지 않는 것으로 식별되면(S620-N), 외부 장치(300)는 암호화된 컨텐츠를 복호화하지 않고 표시할 수 있다(S650). 일 실시 예로, 외부 장치(300)는 암호화된 컨텐츠를 사용자가 인식하지 못하도록 모자이크 처리하거나, 마스킹하여 표시할 수 있다.
암호화된 컨텐츠를 복호화할 것으로 식별되면(S620-Y), 외부 장치(300)는 암호화된 컨텐츠를 복호화할 수 있다(S630). 일 실시 예로, 전자 장치(200)로부터 획득한 외부 장치에 대한 인증정보에 포함된 세션 키를 통해, 암호화된 컨텐츠를 복호화 할 수 있다.
암호화된 컨텐츠가 복호화 되면, 외부 장치(300)는 복호화된 컨텐츠를 표시할 수 있다(S640).
도 7은 본 개시의 일 실시 예에 따른, 전자 장치에서 업데이트된 외부 장치에 대한 인증 정보를 보안 장치 및 외부 장치에 적용하기 위한 방법을 설명하기 위한 시퀀스 도이다.
도 7을 참조하면, 전자 장치(200)는 외부장치에 대한 인증 정보를 업데이트 할 수 있다. 일 실시 예로, 외부 장치 각각의 세션 키의 수명을 변경하거나, 외부 장치에서 컨텐츠를 복호화할 횟수를 변경함으로, 외부 장치에 대한 인증 정보를 업데이트 할 수 있다. 또한, 일 실시 예로, 외부 장치의 세션 키를 만료시키도록 설정함으로, 인증 정보를 업데이트 할 수 있다.
전자 장치(200)에서 인증 정보가 업데이트 되면, 전자 장치(200)는 외부 장치(300)로 업데이트된 인증 정보를 전송할 수 있다(S720). 그리고, 외부 장치(300)는 업데이트된 인증 정보를 획득하고(S730), 보안 장치(100)와 태그되어 보안 장치(100)로 업데이트된 인증 정보를 근거리 통신 모듈로 전송할 수 있다(S740).
보안 장치(100)가 업데이트된 인증 정보를 수신하면, 보안 장치(100)는 업데이트된 인증 정보가 전자 장치(200)를 통해 업데이트된 정보인지 여부를 식별할 수 있다. 일 실시 예로, 보안 장치(100)에 기 저장되어 있는 제1 식별 정보, 제2 식별 정보 및 제3 식별 정보를 통해, 보안 장치(100)는 외부 장치(300)로부터 수신한 업데이트된 인증 정보가 전자 장치(200)에서 업데이트된 정보인지 여부를 식별할 수 있다.
업데이트된 인증 정보가 전자 장치(200)를 통해, 업데이트된 정보인 것으로 식별되지 않는 경우, 보안 장치(100)는 기 저장된 인증 정보를 업데이트하지 않을 수 있다.
그리고, 업데이트된 인증 정보가 전자 장치(200)를 통해 업데이트된 정보인 것으로 식별된 경우(S750), 보안 장치(100)는 외부 장치(300)로부터 수신한 업데이트된 인증 정보를 통해, 기 저장된 인증 정보를 업데이트 할 수 있다(S760). 그리고, 보안 장치(100)는 외부 장치(300)로 인증 정보에 대한 업데이트 승인 정보를 전송할 수 있다(S770).
외부 장치(300)가 보안 장치(100)로부터 승인 정보를 수신하면, 외부 장치(300)는 전자 장치(200)로부터 수신한 업데이트된 인증 정보를 통해, 기 저장된 인증 정보를 업데이트 할 수 있다(S780). 그리고, 외부 장치(300)는 전자 장치(200)로 인증 정보가 업데이트 되었음을 알리는 접근 정보를 전송할 수 있다(S790).
도 8은 본 개시의 일 실시 예에 따른, 보안 장치를 통해, 외부 장치의 세션 키 수명을 연장하는 방법을 설명하기 위한 흐름도이다.
도 8을 참조하면, 보안 장치(100)는 외부 장치(300)로부터 외부 장치(300)의 세션 키 수명에 대한 연장 요청을 수신할 수 있다(S810). 일 실시 예로, 보안 장치(100)와 외부 장치(300)간 최초 등록이 수행된 후, 외부 장치(300)가 보안 장치(100)와 태그되는 경우, 보안 장치(100)는 외부 장치(300)로부터 세션 키에 대한 연장을 요청한 것으로 식별할 수 있다.
외부 장치로부터 세션 키 수명에 대한 연장 요청이 수신되면, 보안 장치(100)는 외부 장치에 대한 인증 정보를 바탕으로 세션 키의 수명을 연장할 지 여부를 식별할 수 있다(S820). 일 실시 예로, 외부 장치에 대한 인증 정보를 통해 세션 키 연장을 요청한 외부 장치(300)의 세션 키가 유효한 상태인 경우, 외부 장치(300)의 세션 키 수명을 연장할 것으로 식별할 수 있다. 예로, 외부 장치(300)와 보안 장치(100)간의 최초 등록이 수행된 후 전자 장치(200)에서 별도의 외부 장치(300)에 대한 컨텐츠 접근 권한을 변경하지 않은 경우, 보안 장치(100)는 외부 장치(300)의 세션 키가 유효한 상태인 것으로 식별할 수 있다.
외부 장치(300)의 세션 키 수명을 연장할 것으로 식별되면(S820-Y), 보안 장치(100)는 외부 장치(300)로 세션 키 갱신 정보를 전송할 수 있다(S840). 그리고, 외부 장치(300)는 수신한 세션 키 갱신 정보를 바탕으로, 세션 키의 수명을 갱신할 수 있다.
반면, 외부 장치(300)와 보안 장치(100)간 최초 등록 수행 후, 전자 장치(200)에서 외부 장치(300)에 대한 컨텐츠 접근 권한을 변경하여, 외부 장치(300)의 컨텐츠 접근 권한을 없앤 경우, 보안 장치(100)는 외부 장치(300)의 세션 키가 유효하지 않은 상태인 것으로 식별할 수 있다. 그리고, 보안 장치(100)는 외부 장치(300)의 세션 키의 수명을 연장하지 않는 것으로 식별할 수 있다(S820-N). 세션 키의 수명을 연장하지 않는 것으로 식별되면(S820-N), 보안 장치(100)는 외부 장치(300)로 세션 키 수명이 갱신 불가능함을 알리는 정보를 전송할 수 있다(S850).
도 9는 본 개시의 일 실시 예에 따른, 보안 장치의 동작을 설명하기 위한 흐름도이다.
먼저, 보안 장치(100)는 보안 장치(100)에 대한 제1 식별 정보를 생성할 수 있다(S910). 일 실시 예로, 제1 식별 정보는 보안 장치(100)를 전자 장치(200) 및 외부 장치(300)에서 식별하기 위한 정보이다. 그리고, 보안 장치(100)는 제1 식별 정보를 전자 장치(200) 및 외부 장치(300)로 전송하여, 전자 장치(200)의 사용자가 외부 장치(300)에서의 컨텐츠에 대한 접근 권한을 제어 할 수 있다.
그리고, 보안 장치(100)와 전자 장치(200)가 근거리 통신 모듈을 통해 태깅 되면(S920), 전자 장치(200)로부터 전자 장치(200)에 대한 제2 식별 정보 및 외부 장치(300)에 대한 인증 정보를 획득하고, 제1 식별 정보를 전자 장치(200)로 전송할 수 있다(S930). 제2 식별 정보에는 전자 장치(200)에 대한 ID 정보 및 루트 키 정보를 포함할 수 있다. 전자 장치(200)에 대한 ID 정보는 전자 장치(200)를 식별하기 위한 식별 정보이며, 루트 키 정보는 컨텐츠를 암호화 및 복호화하기 위한 세션 키를 포함할 수 있다. 그리고, 외부 장치(300)에 대한 인증 정보에는 컨텐츠를 전송할 적어도 하나의 외부 장치에 대한 목록 정보, 컨텐츠 정책 정보 및 세션 키를 포함할 수 있다.
그리고, 보안 장치(100)와 외부 장치(300)가 근거리 통신 모듈을 통해 태깅되면(S940), 보안 장치(100)는 외부 장치(300)로부터 외부 장치(300)에 대한 제3 식별 정보를 획득하고, 획득한 제3 식별 정보 및 인증 정보를 바탕으로 외부 장치(300)에 대한 인증을 수행할 수 있다(S950). 일 실시 예로, 보안 장치(100)는 외부 장치에 대한 인증 정보에 포함된 외부 장치에 대한 목록 정보에 태그된 외부 장치(300)가 포함되어 있는지 여부를 식별할 수 있다. 태그된 외부 장치(300)가 외부 장치 목록에 포함되어 있으면, 보안 장치(100)는 외부 장치(300)에 대한 인증이 수행된 것으로 식별할 수 있다.
외부 장치(300)에 대한 인증이 수행되면, 보안 장치(100)는 근거리 통신 모듈을 통해 제1 식별 정보, 제2 식별 정보 및 외부 장치에 대한 인증 정보를 외부 장치(300)로 전송 함으로(S960), 외부 장치(300)와 최초 등록을 수행할 수 있다.
도 10은 본 개시의 일 실시 예에 따른, 전자 장치의 동작을 설명하기 위한 흐름도이다.
먼저, 전자 장치(200)는 전자 장치(200)에 대한 제2 식별 정보 및 외부 장치(300)에 대한 인증 정보를 생성할 수 있다(S1010). 일 실시 예로, 전자 장치(200)가 스마트폰으로 구현되는 경우, 본 개시에 따른 컨텐츠 접근 제어 기능이 어플리케이션으로 구현될 수 있으며, 해당 어플리케이션이 전자 장치(200)에서 설치되는 경우, 전자 장치(200)는 전자 장치(200)에 대한 제2 식별 정보 및 외부 장치(300)에 대한 인증 정보를 생성할 수 있다.
그리고, 전자 장치(200)가 근거리 통신 모듈을 통해 보안 장치(100)와 태깅되면(S1020), 전자 장치(200)는 제2 식별 정보 및 인증 정보를 보안 장치(100)에 전송하고, 보안 장치(100)로부터 보안 장치(100)에 대한 제1 식별 정보를 획득할 수 있다(S1030).
그리고, 외부 장치(300)는 제2 식별 정보 및 인증 정보를 획득한 보안 장치(100)와 태그를 수행하여, 보안 장치(100)에서 인증 정보를 통해 외부 장치(300)에 대한 인증이 수행되면, 전자 장치(200)는 외부 장치(300)로부터 접근 정보를 수신할 수 있다(S1040). 본 개시에 따른 접근 정보는 외부 장치(300)와 보안 장치(100)간의 정보 획득 결과와 관련된 정보 및 외부 장치(300)에 대한 제3 식별 정보를 포함할 수 있다.
그리고, 컨텐츠를 전송하기 위한 사용자 명령이 입력되면(S1050), 전자 장치(200)는 전송하려는 컨텐츠를 암호화하여 외부 장치(300)로 암호화된 컨텐츠를 전송할 수 있다(S1060). 그리고, 외부 장치(300)는 제1 식별 정보, 제2 식별 정보, 제3 식별 정보 및 인증 정보를 바탕으로, 암호화된 컨텐츠를 복호화하여 표시할지 여부를 식별할 수 있다.
도 11은 본 개시의 일 실시 예에 따른, 외부 장치의 동작을 설명하기 위한 흐름도이다.
먼저, 외부 장치(300)는 외부 장치(300)에 대한 제3 식별 정보를 생성할 수 있다(S1110). 일 실시 예로, 외부 장치(300)가 스마트폰으로 구현되는 경우, 본 개시에 따른 컨텐츠 접근 제어 기능이 어플리케이션으로 구현될 수 있으며, 해당 어플리케이션이 외부 장치(300)에서 설치되는 경우, 외부 장치(300)는 외부 장치(300)에 대한 제3 식별 정보를 생성할 수 있다.
그리고, 외부 장치(300)가 근거리 통신 모듈을 통해 보안 장치(100)와 태깅되면(S1120), 외부 장치(300)는 보안 장치(100)로 제3 식별 정보를 전송할 수 있다(S1130).
그리고, 제3 식별 정보를 수신한 보안 장치(100)는 외부 장치(300)에 대한 인증을 수행할 수 있다. 일 실시 예로, 보안 장치(100)는 외부 장치에 대한 인증 정보에 포함된 외부 장치에 대한 목록 정보에 태그된 외부 장치(300)가 포함되어 있는지 여부를 식별할 수 있다. 태그된 외부 장치(300)가 외부 장치 목록에 포함되어 있으면, 보안 장치(100)는 외부 장치(300)에 대한 인증이 수행된 것으로 식별할 수 있다.
보안 장치(100)에서 외부 장치(300)에 대한 인증이 수행된 경우, 외부 장치(300)는 보안 장치(100)로부터 근거리 통신 모듈을 통해, 보안 장치(100)에 대한 제1 식별 정보, 전자 장치(200)에 대한 제2 식별 정보 및 외부 장치에 대한 인증 정보를 수신하고, 접근 정보를 전자 장치(200)로 전송할 수 있다(S1140).
그리고, 외부 장치(300)는 전자 장치(200)로부터 암호화된 컨텐츠를 수신할 수 있다(S1150). 암호화된 컨텐츠가 수신되면, 외부 장치(300)는 인증 정보를 바탕으로, 암호화된 컨텐츠에 대한 복호화 여부를 식별할 수 있다. 일 실시 예로, 프로세서(330)는 인증 정보에 포함된 컨텐츠 정책 정보를 통해 암호화된 컨텐츠에 대한 복호화 여부를 판단할 수 있다. 구체적으로, 컨텐츠 정책 정보에 포함된 외부 장치(300)의 세션 키의 수명 정보 및 암호화된 컨텐츠를 복호화할 횟수에 대한 정보 등을 통해, 암호화된 컨텐츠를 복호화할지 판단할 수 있다. 일 실시 예로, 세션 키의 수명 정보를 통해, 외부 장치(300)에 기 저장된 세션 키 수명이 만료되었는지 여부를 식별하고, 세션 키가 만료된 경우 암호화된 컨텐츠를 복호화 하지 않는 것으로 판단할 수 있다. 그리고, 세션 키가 만료되지 않은 경우, 외부 장치(300)에서 해당 암호화된 컨텐츠를 복호화한 횟수가, 암호화된 컨텐츠를 복호화할 횟수에 대한 정보에 포함된 횟수 이하인 경우, 암호화된 컨텐츠를 복호화할 것으로 판단할 수 있다.
그리고, 암호화된 컨텐츠를 복호화할 것으로 식별되면, 외부 장치(300)는 암호화된 컨텐츠를 복호화 하여 복호화된 컨텐츠를 표시할 수 있다(S1170). 구체적으로, 외부 장치(300)는 인증 정보에 포함된 세션 키를 통해, 암호화된 컨텐츠를 복호화하여 복호화된 컨텐츠를 표시할 수 있다.
상술한 바와 같이 본 문서의 다양한 실시 예가 첨부된 도면을 참조하여 기재되었다. 그러나, 상술한 기재는 본 문서에 기재된 기술을 특정한 실시 형태에 대해 한정하려는 것이 아니며, 본 문서의 실시 예의 다양한 변경(modifications), 균등물(equivalents), 및/또는 대체물(alternatives)을 포함하는 것으로 이해되어야 한다. 도면의 설명과 관련하여, 유사한 구성요소에 대해서는 유사한 참조 부호가 사용될 수 있다.
본 문서에서, "가진다," "가질 수 있다," "포함한다," 또는 "포함할 수 있다" 등의 표현은 해당 특징(예: 수치, 기능, 동작, 또는 부품 등의 구성요소)의 존재를 가리키며, 추가적인 특징의 존재를 배제하지 않는다.
본 문서에서, "A 또는 B," "A 또는/및 B 중 적어도 하나," 또는 "A 또는/및 B 중 하나 또는 그 이상"등의 표현은 함께 나열된 항목들의 모든 가능한 조합을 포함할 수 있다. 예를 들면, "A 또는 B," "A 및 B 중 적어도 하나," 또는 "A 또는 B 중 적어도 하나"는, (1) 적어도 하나의 A를 포함, (2) 적어도 하나의 B를 포함, 또는 (3) 적어도 하나의 A 및 적어도 하나의 B 모두를 포함하는 경우를 모두 지칭할 수 있다.
본 문서에서 사용된 "제1," "제2," "첫째," 또는 "둘째," 등의 표현들은 다양한 구성요소들을, 순서 및/또는 중요도에 상관없이 수식할 수 있고, 한 구성요소를 다른 구성요소와 구분하기 위해 사용될 뿐 해당 구성요소들을 한정하지 않는다. 예를 들면, 제1 사용자 기기와 제2 사용자 기기는, 순서 또는 중요도와 무관하게, 서로 다른 사용자 기기를 나타낼 수 있다. 예를 들면, 본 문서에 기재된 권리 범위를 벗어나지 않으면서 제1 구성요소는 제2 구성요소로 명명될 수 있고, 유사하게 제2 구성요소도 제1 구성요소로 바꾸어 명명될 수 있다.
본 문서에서 사용된 "모듈", "유닛", "부(part)" 등과 같은 용어는 적어도 하나의 기능이나 동작을 수행하는 구성요소를 지칭하기 위한 용어이며, 이러한 구성요소는 하드웨어 또는 소프트웨어로 구현되거나 하드웨어 및 소프트웨어의 결합으로 구현될 수 있다. 또한, 복수의 "모듈", "유닛", "부(part)" 등은 각각이 개별적인 특정한 하드웨어로 구현될 필요가 있는 경우를 제외하고는, 적어도 하나의 모듈이나 칩으로 일체화되어 적어도 하나의 프로세서로 구현될 수 있다.
본 문서에서 사용된 용어들은 단지 특정한 실시 예를 설명하기 위해 사용된 것으로, 다른 실시 예의 범위를 한정하려는 의도가 아닐 수 있다. 단수의 표현은 문맥상 명백하게 다르게 뜻하지 않는 한, 복수의 표현을 포함할 수 있다. 기술적이거나 과학적인 용어를 포함해서 여기서 사용되는 용어들은 본 문서에 기재된 기술 분야에서 통상의 지식을 가진 자에 의해 일반적으로 이해되는 것과 동일한 의미를 가질 수 있다. 본 문서에 사용된 용어들 중 일반적인 사전에 정의된 용어들은, 관련 기술의 문맥상 가지는 의미와 동일 또는 유사한 의미로 해석될 수 있으며, 본 문서에서 명백하게 정의되지 않는 한, 이상적이거나 과도하게 형식적인 의미로 해석되지 않는다. 경우에 따라서, 본 문서에서 정의된 용어일지라도 본 문서의 실시 예들을 배제하도록 해석될 수 없다.
본 개시의 다양한 실시 예들에 따른 전자 장치는, 예를 들면, 스마트폰(smartphone), 태블릿 PC(tablet personal computer), 이동 전화기(mobile phone), 영상 전화기, 인공지능 스피커(AI speaker), 전자책 리더기(e-book reader), 데스크탑 PC(desktop personal computer), 랩탑 PC(laptop personal computer), 넷북 컴퓨터(netbook computer), 워크스테이션(workstation), 서버, PDA(personal digital assistant), PMP(portable multimedia player), MP3 플레이어, 모바일 의료기기, 카메라(camera), 또는 웨어러블 장치(wearable device) 중 적어도 하나를 포함할 수 있다.
어떤 실시 예에 따르면, 전자 장치는 가구(furniture) 또는 건물/구조물의 일부, 전자 보드(electronic board), 전자 사인 수신 장치(electronic signature receiving device), 프로젝터(projector), 또는 각종 계측 기기(예: 수도, 전기, 가스, 또는 전파 계측 기기 등) 중 적어도 하나를 포함할 수 있다. 다양한 실시 예에서, 전자 장치는 전술한 다양한 장치들 중 하나 또는 그 이상의 조합일 수 있다. 어떤 실시 예에 따른 전자 장치는 플렉서블 전자 장치일 수 있다. 또한, 본 문서의 실시 예에 따른 전자 장치는 전술한 기기들 이외에도 액세스 포인트(AP)나 게이트 웨이(Gateway) 또는 라우터(Router), 스위치(Switch) 등의 네트워크 장비와 연결을 통하여 외부 인터넷과 연결이 되는 전자장치를 포함할 수 있고, 기술 발전에 따른 새로운 전자 장치를 포함할 수 있다.
본 문서에서 도면 번호 "100"으로 나타내어 지는 보안 장치(100)는 전자 장치(200)와 외부 장치(300)간의 컨텐츠 보안을 중계해 주는 장치이다. 경우에 따라, 도면 번호 보안 장치(100)는 제어 장치로 명명될 수도 있고, 그 밖의 다른 전자 장치는 피 제어 장치라고 명명될 수도 있다.
이상에서 설명된 다양한 실시 예들은 소프트웨어(software), 하드웨어(hardware) 또는 이들의 조합으로 구현될 수 있다. 하드웨어적인 구현에 의하면, 본 개시에서 설명되는 실시 예들은 ASICs(Application Specific Integrated Circuits), DSPs(digital signal processors), DSPDs(digital signal processing devices), PLDs(programmable logic devices), FPGAs(field programmable gate arrays), 프로세서(processors), 제어기(controllers), 마이크로 컨트롤러(micro-controllers), 마이크로 프로세서(microprocessors), 기타 기능 수행을 위한 전기적인 유닛(unit) 중 적어도 하나를 이용하여 구현될 수 있다. 특히, 이상에서 설명된 다양한 실시 예들은 보안 장치(100)의 프로세서(140)에 의해 구현될 수 있다. 소프트웨어적인 구현에 의하면, 본 문서에서 설명되는 절차 및 기능과 같은 실시 예들은 별도의 소프트웨어 모듈들로 구현될 수 있다. 상기 소프트웨어 모듈들 각각은 본 문서에서 설명되는 하나 이상의 기능 및 작동을 수행할 수 있다.
본 개시의 다양한 실시 예들은 기기(machine)(예: 컴퓨터)로 읽을 수 있는 저장 매체(machine-readable storage media)에 저장될 수 있는 명령어를 포함하는 소프트웨어로 구현될 수 있다. 기기(machine)는, 저장 매체로부터 저장된 명령어를 호출하고, 호출된 명령어에 따라 동작이 가능한 장치로서, 개시된 실시 예들의 보안 장치(100)를 포함할 수 있다.
이러한 명령어가 프로세서에 의해 실행될 경우, 프로세서가 직접, 또는 상기 프로세서의 제어 하에 다른 구성요소들을 이용하여 명령어에 해당하는 기능을 수행할 수 있다. 명령어는 컴파일러 또는 인터프리터에 의해 생성 또는 실행되는 코드를 포함할 수 있다. 예컨대, 저장매체에 저장된 명령어가 프로세서에 의해 실행됨으로써, 상술한 보안 장치(100)의 제어 방법이 실행될 수 있다. 일 예로, 저장매체에 저장된 명령어가 기기(또는 전자 장치)의 프로세서에 의해 실행됨으로써, 보안 장치에 대한 제1 식별 정보를 생성하는 단계, 근거리 통신 모듈을 통해 전자 장치가 태그 되면, 전자 장치로부터 전자 장치에 대한 제2 식별 정보 및 외부 장치에 대한 인증 정보를 획득하고, 제1 식별 정보를 전자 장치에 전송하는 단계, 근거리 통신 모듈을 통해 외부 장치가 태그 되면, 외부 장치로부터 외부 장치에 대한 제3 식별 정보를 획득하고, 제3 식별 정보 및 인증 정보를 바탕으로 외부 장치에 대한 인증을 수행하는 단계, 외부 장치에 대한 인증이 수행되면, 근거리 통신 모듈을 통해 제1 식별 정보, 제2 식별 정보 및 인증 정보를 외부 장치로 전송하는 단계가 수행될 수 있다.
기기로 읽을 수 있는 저장매체는, 비일시적(non-transitory) 저장매체의 형태로 제공될 수 있다. 여기서, '비일시적'은 저장매체가 신호(signal)를 포함하지 않으며 실재(tangible)한다는 것을 의미할 뿐 데이터가 저장매체에 반영구적 또는 임시적으로 저장됨을 구분하지 않는다.
일 실시 예에 따르면, 본 문서에 개시된 다양한 실시 예들에 따른 방법은 컴퓨터 프로그램 제품(computer program product)에 포함되어 제공될 수 있다. 컴퓨터 프로그램 제품은 상품으로서 판매자 및 구매자 간에 거래될 수 있다. 컴퓨터 프로그램 제품은 기기로 읽을 수 있는 저장 매체(예: compact disc read only memory (CD-ROM))의 형태로, 또는 어플리케이션 스토어(예: 플레이 스토어™, 앱스토어™)를 통해 온라인으로 배포될 수 있다. 온라인 배포의 경우에, 컴퓨터 프로그램 제품의 적어도 일부는 제조사의 서버, 어플리케이션 스토어의 서버, 또는 중계 서버의 메모리와 같은 저장 매체에 적어도 일시 저장되거나, 임시적으로 생성될 수 있다.
다양한 실시 예들에 따른 구성 요소(예: 모듈 또는 프로그램) 각각은 단수 또는 복수의 개체로 구성될 수 있으며, 전술한 해당 서브 구성 요소들 중 일부 서브 구성 요소가 생략되거나, 또는 다른 서브 구성 요소가 다양한 실시 예에 더 포함될 수 있다. 대체적으로 또는 추가적으로, 일부 구성 요소들(예: 모듈 또는 프로그램)은 하나의 개체로 통합되어, 통합되기 이전의 각각의 해당 구성 요소에 의해 수행되는 기능을 동일 또는 유사하게 수행할 수 있다. 다양한 실시 예들에 따른, 모듈, 프로그램 또는 다른 구성 요소에 의해 수행되는 동작들은 순차적, 병렬적, 반복적 또는 휴리스틱하게 실행되거나, 적어도 일부 동작이 다른 순서로 실행되거나, 생략되거나, 또는 다른 동작이 추가될 수 있다.
이상에서는 본 개시의 바람직한 실시 예에 대하여 도시하고 설명하였지만, 본 개시는 상술한 특정의 실시 예에 한정되지 아니하며, 청구범위에서 청구하는 본 개시의 요지를 벗어남이 없이 당해 개시에 속하는 기술분야에서 통상의 지식을 가진 자에 의해 다양한 변형실시가 가능한 것은 물론이고, 이러한 변형실시들은 본 개시의 기술적 사상이나 전망으로부터 개별적으로 이해되어서는 안될 것이다.
100: 보안 장치 200: 전자 장치
300-1: 제1 외부 장치 300-2: 제2 외부 장치

Claims (20)

  1. 보안 장치의 제어 방법에 있어서,
    상기 보안 장치에 대한 제1 식별 정보를 생성하는 단계;
    근거리 통신 모듈을 통해 전자 장치가 태그 되면, 상기 전자 장치로부터 상기 전자 장치에 대한 제2 식별 정보 및 외부 장치에 대한 인증 정보를 획득하고, 상기 제1 식별 정보를 상기 전자 장치에 전송하는 단계;
    상기 근거리 통신 모듈을 통해 상기 외부 장치가 태그 되면, 상기 외부 장치로부터 상기 외부 장치에 대한 제3 식별 정보를 획득하고, 상기 제3 식별 정보 및 상기 인증 정보를 바탕으로 상기 외부 장치에 대한 인증을 수행하는 단계;
    상기 외부 장치에 대한 인증이 수행되면, 상기 근거리 통신 모듈을 통해 상기 제1 식별 정보, 제2 식별 정보 및 상기 인증 정보를 상기 외부 장치로 전송하는 단계;를 포함하는 제어 방법.
  2. 제1항에 있어서,
    상기 제1 식별 정보는 보안 장치에 대한 ID 정보 및 상기 보안 장치가 생성하는 전자 장치에 대한 키 정보를 포함하고,
    상기 제2 식별 정보는 전자 장치에 대한 ID 정보 및 루트 키 정보를 포함하고,
    상기 제3 식별 정보는 외부 장치에 대한 ID 정보 및 상기 외부 장치가 생성하는 보안 장치에 대한 키 정보를 포함하는 제어 방법.
  3. 제1항에 있어서,
    상기 인증 정보는 적어도 하나의 외부 장치에 대한 목록 정보, 컨텐츠 정책 정보 및 세션 키를 포함하고,
    상기 인증을 수행하는 단계는,
    상기 목록 정보에 상기 외부 장치가 포함되어 있는지 여부를 식별하는 단계; 및
    상기 외부 장치가 포함된 것으로 식별되면, 상기 외부 장치에 대한 인증이 수행된 것으로 식별하는 단계;를 더 포함하는 제어 방법.
  4. 제3항에 있어서,
    상기 컨텐츠 정책 정보는, 상기 세션 키에 대한 수명 정보, 암호화된 컨텐츠를 복호화할 횟수에 대한 정보를 포함하는 제어 방법.
  5. 제1항에 있어서,
    상기 근거리 통신 모듈을 통해 상기 외부 장치가 세션 키 수명에 대한 연장을 요청하는 단계;
    상기 인증 정보를 바탕으로, 상기 세션 키의 수명을 연장할지 여부를 식별하는 단계; 및
    상기 세션 키의 수명을 연장하는 것으로 식별되면, 상기 근거리 통신 모듈을 통해 상기 외부 장치로 상기 세션 키의 수명을 연장하기 위한 정보를 전송하는 단계;를 더 포함하는 제어 방법.
  6. 제3항에 있어서,
    상기 인증 정보가 업데이트 되면, 상기 근거리 통신 모듈을 통해 상기 업데이트된 인증 정보를 상기 외부 장치로부터 획득하는 단계;
    상기 획득한 인증정보를 바탕으로, 기 저장된 인증 정보를 업데이트 하는 단계; 및
    상기 근거리 통신 모듈을 통해 상기 외부 장치로 상기 인증 정보에 대한 업데이트 승인 정보를 전송하는 단계;를 더 포함하는 제어 방법.
  7. 제6항에 있어서,
    상기 업데이트 하는 단계는,
    상기 인증 정보를 통해 상기 업데이트된 컨텐츠 정책 정보가 상기 전자 장치를 통해 업데이트된 정보인지 여부를 식별하는 단계; 및
    상기 전자 장치를 통해 업데이트된 정보인 것으로 식별되면, 기 저장된 컨텐츠 정책 정보를 업데이트 하는 단계;를 더 포함하는 제어 방법.
  8. 보안 장치에 있어서,
    근거리 통신 모듈;
    적어도 하나의 인스트럭션을 포함하는 메모리; 및
    상기 근거리 통신 모듈 및 메모리와 연결되며, 상기 보안 장치를 제어하는 프로세서;를 포함하고,
    상기 프로세서는 상기 적어도 하나의 인스트럭션을 실행함으로써,
    상기 보안 장치에 대한 제1 식별 정보를 생성하고,
    상기 근거리 통신 모듈을 통해 전자 장치가 태그 되면, 상기 전자 장치로부터 상기 전자 장치에 대한 제2 식별 정보 및 외부 장치에 대한 인증 정보를 획득하고, 상기 제1 식별 정보를 상기 전자 장치에 전송하고,
    상기 근거리 통신 모듈을 통해 외부 장치가 태그 되면, 상기 외부 장치로부터 상기 외부 장치에 대한 제3 식별 정보를 획득하고, 상기 제3 식별 정보 및 상기 인증 정보를 바탕으로 상기 외부 장치에 대한 인증을 수행하고,
    상기 외부 장치에 대한 인증이 수행되면, 상기 근거리 통신 모듈을 통해 상기 제1 식별 정보, 제2 식별 정보 및 상기 인증 정보를 상기 외부 장치로 전송하는 보안 장치.
  9. 제8항에 있어서,
    상기 제1 식별 정보는 보안 장치에 대한 ID 정보 및 상기 보안 장치가 생성하는 전자 장치에 대한 키 정보를 포함하고,
    상기 제2 식별 정보는 전자 장치에 대한 ID 정보 및 루트 키 정보를 포함하고,
    상기 제3 식별 정보는 외부 장치에 대한 ID 정보 및 상기 외부 장치가 생성하는 보안 장치에 대한 키 정보를 포함하는 보안 장치.
  10. 제8항에 있어서,
    상기 인증 정보는 적어도 하나의 외부 장치에 대한 목록 정보, 컨텐츠 정책 정보 및 세션 키를 포함하고,
    상기 프로세서는,
    상기 목록 정보에 상기 외부 장치가 포함되어 있는지 여부를 식별하고,
    상기 외부 장치가 포함된 것으로 식별되면, 상기 외부 장치에 대한 인증이 수행된 것으로 식별하는 것을 특징으로 하는 보안 장치.
  11. 제10항에 있어서,
    상기 컨텐츠 정책 정보는, 상기 세션 키에 대한 수명 정보, 암호화된 컨텐츠를 복호화할 횟수에 대한 정보를 포함하는 보안 장치.
  12. 제8항에 있어서,
    상기 프로세서는,
    상기 근거리 통신 모듈을 통해 상기 외부 장치가 세션 키 수명에 대한 연장을 요청하고,
    상기 인증 정보를 바탕으로, 상기 세션 키의 수명을 연장할지 여부를 식별하고,
    상기 세션 키의 수명을 연장하는 것으로 식별되면, 상기 근거리 통신 모듈을 통해 상기 외부 장치로 상기 세션 키의 수명을 연장하기 위한 정보를 전송하는 것을 특징으로 하는 보안 장치.
  13. 제10항에 있어서,
    상기 프로세서는,
    상기 인증 정보가 업데이트 되면, 상기 근거리 통신 모듈을 통해 상기 업데이트된 인증 정보를 상기 외부 장치로부터 획득하고,
    상기 획득한 인증정보를 바탕으로, 기 저장된 인증 정보를 업데이트 하고,
    상기 근거리 통신 모듈을 통해 상기 외부 장치로 상기 인증 정보에 대한 업데이트 승인 정보를 전송하는 것을 특징으로 하는 보안 장치.
  14. 제13항에 있어서,
    상기 프로세서는,
    상기 인증 정보를 통해 상기 업데이트된 컨텐츠 정책 정보가 상기 전자 장치를 통해 업데이트된 정보인지 여부를 식별하고,
    상기 전자 장치를 통해 업데이트된 정보인 것으로 식별되면, 기 저장된 컨텐츠 정책 정보를 업데이트 하는 것을 특징으로 하는 보안 장치.
  15. 전자 장치의 제어 방법에 있어서,
    상기 전자 장치에 대한 제2식별정보 및 외부 장치에 대한 인증 정보를 생성하는 단계;
    근거리 통신 모듈을 통해 보안 장치가 태그되면, 상기 제2 식별정보 및 상기 인증 정보를 상기 보안 장치에 전송하고, 상기 보안 장치로부터 상기 보안 장치에 대한 제1 식별정보를 획득하는 단계;
    상기 보안 장치와 태그가 수행된 상기 외부 장치가 상기 인증 정보를 통해 인증되면, 상기 외부 장치로부터 접근 정보를 수신하는 단계; 및
    컨텐츠를 전송하기 위한 사용자 명령이 입력되면, 상기 컨텐츠를 암호화하여 상기 외부 장치로 상기 암호화된 컨텐츠를 전송하는 단계를 포함하는 제어 방법.
  16. 제15항에 있어서,
    상기 인증 정보는 적어도 하나의 외부 장치에 대한 목록 정보, 컨텐츠 정책 정보 및 세션 키를 포함하고,
    상기 제어 방법은,
    상기 컨텐츠 정책 정보를 업데이트 하기 위한 사용자 입력을 바탕으로, 상기 컨텐츠 정책 정보를 업데이트 하는 단계; 및
    상기 업데이트된 컨텐츠 정책 정보를 상기 외부 장치로 전송하는 단계; 를 더 포함하는 제어 방법.
  17. 제16항에 있어서,
    상기 컨텐츠 정책 정보는, 상기 세션 키에 대한 수명 정보, 암호화된 컨텐츠를 복호화 하여 표시할 횟수에 대한 정보를 포함하고,
    상기 업데이트된 컨텐츠 정책 정보는, 기 저장된 컨텐츠 정책 정보에 포함된 세션 키에 대한 수명 정보, 암호화된 컨텐츠를 복호화 하여 표시할 횟수에 대한 정보 중 적어도 하나가 변경된 컨텐츠 정보인 것을 특징으로 하는 제어 방법.
  18. 외부 장치의 제어방법에 있어서,
    상기 외부 장치에 대한 제3식별 정보를 생성하는 단계;
    근거리 통신 모듈을 통해 보안 장치가 태그되면, 상기 보안 장치로 상기 제3 식별 정보를 전송하는 단계;
    상기 보안 장치에서 상기 외부 장치에 대한 인증이 수행된 경우, 상기 보안 장치로부터 상기 보안 장치에 대한 제1 식별정보, 전자장치에 대한 제2식별 정보 및 상기 외부 장치에 대한 인증 정보를 수신하고, 접근 정보를 상기 전자 장치로 전송하는 단계;
    상기 전자 장치로부터 암호화된 컨텐츠를 수신하면, 상기 인증정보를 바탕으로 상기 암호화된 컨텐츠에 대한 복호화 여부를 식별하는 단계; 및
    상기 암호화된 컨텐츠를 복호화 할 것으로 식별되면, 상기 암호화된 컨텐츠를 복호화 하여 복호화된 컨텐츠를 표시하는 단계; 를 포함하는 제어 방법.
  19. 제18항에 있어서,
    상기 인증 정보는 인증된 적어도 하나의 외부 장치에 대한 목록 정보, 컨텐츠 정책 정보 및 세션 키를 포함하고,
    상기 컨텐츠 정책 정보에는 상기 세션 키에 대한 수명 정보, 상기 암호화된 컨텐츠를 복호할 횟수에 대한 정보를 포함하는 제어 방법.
  20. 제18항에 있어서,
    복호화 여부를 식별하는 단계는
    상기 세션 키에 대한 수명 정보를 바탕으로 기 저장된 세션 키가 만료되었는지 여부를 식별하는 단계; 및
    상기 기 저장된 세션 키가 만료되지 않은 경우, 상기 컨텐츠를 표시할 횟수에 대한 정보를 바탕으로, 상기 암호화된 컨텐츠에 대한 복호화 여부를 식별하는 단계;를 더 포함하는 제어방법.
KR1020200034690A 2020-03-20 2020-03-20 보안 장치 및 이의 제어 방법 KR20210117850A (ko)

Priority Applications (2)

Application Number Priority Date Filing Date Title
KR1020200034690A KR20210117850A (ko) 2020-03-20 2020-03-20 보안 장치 및 이의 제어 방법
PCT/KR2021/001745 WO2021187753A1 (ko) 2020-03-20 2021-02-09 보안 장치 및 이의 제어 방법

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020200034690A KR20210117850A (ko) 2020-03-20 2020-03-20 보안 장치 및 이의 제어 방법

Publications (1)

Publication Number Publication Date
KR20210117850A true KR20210117850A (ko) 2021-09-29

Family

ID=77771290

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020200034690A KR20210117850A (ko) 2020-03-20 2020-03-20 보안 장치 및 이의 제어 방법

Country Status (2)

Country Link
KR (1) KR20210117850A (ko)
WO (1) WO2021187753A1 (ko)

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101889761B1 (ko) * 2011-06-09 2018-09-21 삼성전자주식회사 컨텐츠 이름 기반의 네트워크 장치 및 컨텐츠 보호 방법
KR101686631B1 (ko) * 2015-09-09 2016-12-15 (주)세이퍼존 스마트 보안 데이터 저장 장치
KR20180002349A (ko) * 2016-06-29 2018-01-08 에스프린팅솔루션 주식회사 화상 형성 장치에서 실행 파일의 위변조를 검증하는 방법 및 이를 이용하는 화상 형성 장치
KR102386456B1 (ko) * 2017-06-12 2022-04-14 삼성전자 주식회사 전자장치, 전자장치의 제어방법 및 시스템
KR102515891B1 (ko) * 2018-06-11 2023-03-29 삼성전자주식회사 전자장치, 그 제어방법 및 기록매체

Also Published As

Publication number Publication date
WO2021187753A1 (ko) 2021-09-23

Similar Documents

Publication Publication Date Title
US10412061B2 (en) Method and system for encrypted communications
US20240048985A1 (en) Secure password sharing for wireless networks
US9864851B2 (en) System, device, and method for authentication of a user accessing an on-line resource
US10880736B2 (en) Method and apparatus for transmitting and receiving encrypted message between terminals
US20100332845A1 (en) Information processing server, information processing apparatus, and information processing method
US9374360B2 (en) System and method for single-sign-on in virtual desktop infrastructure environment
KR101735306B1 (ko) 휴대 단말기의 컨텐츠 관리 방법 및 장치
CN103733599A (zh) 云计算***中用于支持家庭云的装置和方法
EP3282737B1 (en) Information processing device, authentication device, system, information processing method, program, and authentication method
US20150134969A1 (en) Device and method for providing secuirty assistant service
US20150020180A1 (en) Wireless two-factor authentication, authorization and audit system with close proximity between mass storage device and communication device
US20230344626A1 (en) Network connection management method and apparatus, readable medium, program product, and electronic device
EP4312448A2 (en) Method and electronic device for managing digital keys
JP4962237B2 (ja) 携帯装置の位置に関する情報とファイル用暗号鍵とを管理するためのプログラムおよび方法
KR20170124953A (ko) 암호화된 otp를 모바일폰에서 지문 등을 이용하여 복호화하여 사용자 인증을 자동화하는 방법과 그 시스템
US20130073840A1 (en) Apparatus and method for generating and managing an encryption key
US11838755B2 (en) Techniques for secure authentication of the controlled devices
CN115943381A (zh) 一种数据加解密方法和装置
CN111767550B (zh) 数据存储方法和装置
CN105814925A (zh) 用于无线接入的接入点信息
KR20210117850A (ko) 보안 장치 및 이의 제어 방법
US20180262488A1 (en) Method and system for providing secure communication
US9705858B2 (en) Information processing device and information processing method to maintain secret key for authentication
KR20130041033A (ko) 휴대용 단말의 암호화 키 생성 및 관리 방법 및 그 장치
KR102380504B1 (ko) 북마클릿을 이용한 전자 지갑 서비스 시스템 및 방법