KR100848369B1 - Method and device for producing coded data, for decoding coded data and for producing re-signed data - Google Patents

Method and device for producing coded data, for decoding coded data and for producing re-signed data Download PDF

Info

Publication number
KR100848369B1
KR100848369B1 KR1020047018182A KR20047018182A KR100848369B1 KR 100848369 B1 KR100848369 B1 KR 100848369B1 KR 1020047018182 A KR1020047018182 A KR 1020047018182A KR 20047018182 A KR20047018182 A KR 20047018182A KR 100848369 B1 KR100848369 B1 KR 100848369B1
Authority
KR
South Korea
Prior art keywords
information
encrypted
data
media information
key
Prior art date
Application number
KR1020047018182A
Other languages
Korean (ko)
Other versions
KR20050010795A (en
Inventor
브란던베르크칼하인츠
노이바우어크리스찬
쿨리싸랄프
지이벤하아르프랑크
스핀러볼프강
Original Assignee
프라운호퍼-게젤샤프트 츄어 푀르더룽 데어 안게반텐 포르슝에.파우.
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 프라운호퍼-게젤샤프트 츄어 푀르더룽 데어 안게반텐 포르슝에.파우. filed Critical 프라운호퍼-게젤샤프트 츄어 푀르더룽 데어 안게반텐 포르슝에.파우.
Publication of KR20050010795A publication Critical patent/KR20050010795A/en
Application granted granted Critical
Publication of KR100848369B1 publication Critical patent/KR100848369B1/en

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F15/00Digital computers in general; Data processing equipment in general
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/16Program or content traceability, e.g. by watermarking
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution
    • H04L2209/606Traitor tracing

Abstract

암호화 데이터의 생성과, 암호화 데이터의 실행과, 이미 서명된 암호화 데이터의 재서명을 위한 장치와 방법은, 암호화된 미디어 정보와는 별도로, 데이터를 해독하기 위해 필요한 정보를 포함하고 암호화 데이터를 생성한 자의 서명을 추가적으로 포함하는 암호화 데이터를 기반으로 한다. 따라서 암호화 데이터의 근원이 역으로 추적될 수 있다. 특히, 암호화 데이터가 제작자에 의해 한정된 범위 예를 들어 친구나 친지들에게 전달되는 것이 허용되며, 반면에 오직 암호화 데이터를 대량으로 재제작하는 것만이 해적판 복제로 간주된다. 그러나 해적판 복제자는 서명의 도움으로 발견될 수 있으며, 여기서 서명은 임베드된 워터마크 서명에 의해 선택적으로 보호된다. 이는 합법적으로 사용될 때에는 오직 암호화 데이터가 발생하는 개념이므로, 인가받지 못한 암호의 제거는 법적으로 침해이다. 본 발명의 개념은 침해자를 찾아낼 수 있게 하는 동시에 미디어 정보의 제한된 전달에 따른 조작자의 소유권을 존중하므로 시장에서 수용될 수 있는 잠재력을 가진다. An apparatus and method for generating encrypted data, executing encrypted data, and re-signing encrypted data already signed, includes information necessary for decrypting the data, apart from the encrypted media information, to generate encrypted data. Based on encrypted data additionally including the signature of the child. Thus the source of the encrypted data can be traced back. In particular, encrypted data is allowed to be delivered to a limited range, for example by friends or relatives, by the producer, whereas only reproduction of encrypted data in bulk is considered pirated copying. However, pirated pirates can be found with the help of a signature, where the signature is optionally protected by an embedded watermark signature. Since this is a concept where only encrypted data occurs when used legally, the removal of unauthorized ciphers is a legal violation. The concept of the present invention has the potential to be accepted in the marketplace by enabling the identification of intruders and at the same time respecting the ownership of the operator due to the limited delivery of media information.

Description

암호화 데이터 생성, 암호화 데이터 해독, 재서명된 데이터 생성을 위한 장치와 방법{METHOD AND DEVICE FOR PRODUCING CODED DATA, FOR DECODING CODED DATA AND FOR PRODUCING RE-SIGNED DATA} METHODS AND DEVICE FOR PRODUCING CODED DATA, FOR DECODING CODED DATA AND FOR PRODUCING RE-SIGNED DATA}             

삭제delete

본 발명은 미디어의 배포에 관한 것으로, 특히 비용의 소요 없이 알맞은 규모에 전달될 수 있으면서도, 최소의 어려움으로 항시 추적할 수 있게 대량으로 전달될 수 있도록 하는 미디어의 배포에 관한 것이다.
미디어 컨텐츠의 디지털 신호체계는 미디어 컨텐츠를 품질의 저하 없이 원하는 만큼 복제될 수 있도록 하였다. 결국 이는 몇 해 전과 비교하여 미디어 컨텐츠 권리자의 경제적 손실을 야기하는 비인가 복제, 즉 "해적판 복제" 의 증가를 가져오고 있다. 아나로그 신호체계가 주도하여 품질 특징이 단순히 해적판을 소유하는 것이 아니라 레코드(record)를 사도록 하는 동기가 되던 몇 해 전과 비교하여, 디지털 미디어의 재제작(reproduction) 가능성은 권리자의 무한한 경제적 손실로 귀결되었다.
TECHNICAL FIELD The present invention relates to the distribution of media, and more particularly, to the distribution of media so that it can be delivered at a suitable size without cost, and can be delivered in large quantities so that it can be tracked at all times with minimal difficulty.
Digital signage of media content allows media content to be replicated as desired without compromising quality. This, in turn, has led to an increase in unauthorized piracy, or "piracy piracy," which causes economic losses for media content owners compared to a few years ago. Compared to a few years ago, when analog signal systems led the quality features to motivate people to buy records rather than simply own pirated versions, the possibility of digital production reproducing could be attributed to the infinite economic loss of the rights holder. Resulted.

이러한 상황에 대하여 암호 방법으로 비인가 작동자의 접근을 방지하기 위한 "SDMI"라고 알려진 것과 같은 몇가지 상이한 개념과 인터트러스트(Intertrust)와 같은 회사들이 존재한다. 그러나 이러한 방법은 한편으로는 비용을 증가시키는 동시에 지금까지 조작자들이 보유하던 통상의 소유권 행사를 제한한다. 조작자들의 그러한 통상의 소유권 행사는 소수의 복제본을 친구 또는 가족에게 배포하는 것이었다.For this situation there are several different concepts and companies such as Intertrust, such as what is known as "SDMI" to prevent unauthorized operator access by cryptographic methods. However, this method, on the one hand, increases costs and limits the usual exercise of ownership held by operators up to now. Such ordinary ownership exercise of the operators was to distribute a few copies to friends or family.

암호 방법에 의한 종래의 기술은 다음과 같은 문제점을 가지고 있다. 먼저, 접근 키(access keys)가 복합적이고 논리적으로 배포되어야 한다. 그리고, 종래의 방식은 미디어 컨텐츠와 분리되어 편지, 전화 등의 대체가능한 수단을 통해 제공되는 별도의 해독 키(decoding key)를 추가적으로 필요로 한다. 일예로 만일 시스템상에 변화가 발생하거나 사용계약이 만료됨으로써 이와 같은 별도의 해독 키가 더 이상 사용할 수 없게 되면, 이 보호 형태에 의한 음악 컬렉션 등은 더 이상 사용할 수 없게 된다. 이러한 형태는 미래에 대해 안전하지 않고 급속히 사용할 수 없게 된다. 더욱이, 현재의 사용을 위한 권리는 장비 또는 사람에 한정되어 다른 장비 또는 사람에게는 적용되거나 연장될 수 없으므로, 친구에게 주기 위하여 CD를 오디오 카세트에 녹음하거나, 또는 차안에서 듣기 위하여 CD를 오디오 카세트로 녹음하는 등의 사적인 복제는 불가능하였다.The prior art by the encryption method has the following problems. First, access keys must be distributed in a complex and logical manner. In addition, the conventional scheme additionally requires a separate decoding key which is separated from the media content and provided through alternative means such as letters, telephones, and the like. For example, if such a separate decryption key is no longer available due to a change in the system or an expiration of the use contract, the music collection by this type of protection is no longer available. This form is not safe for the future and cannot be used rapidly. Moreover, rights for current use are limited to equipment or people and cannot be extended or applied to other equipment or people, so record CDs to audio cassettes for friends or record them to audio cassettes for in-car listening. Private copying was impossible.

그리고, 이와 같은 시스템에는 인가된 경우 이외의 어떠한 접근도 승인되지 않으므로, 언제나 암호 보호 개념을 크랙(crack)하고자 하는 자극을 제공하여 왔다.And since no access is granted to such a system except when authorized, it has always provided a stimulus to crack the concept of password protection.

또한, 이와 같은 암호 보호 개념은 종종 암호 안전수단에 의존하여 왔다. 이미 크랙된 방법에 의하게 되면, 컨텐츠는 완전히 무료가 되고 (불법적인)배포 연쇄에 있는 그 누구도 감지할 수 없게 된다. 따라서 이러한 침해는 입증될 수가 없다.In addition, such password protection concepts often rely on password safeguards. By way of cracking already, the content is completely free and no one in the (illegal) distribution chain can detect it. Thus, this breach cannot be proven.

음악산업에서의 오디오 물(audio work)과 같은 미디어 컨텐츠 권리자의 경제적 손실을 줄이고자 하는 시스템은 전문가들 사이에서 "DRM 시스템"(DRM=Digital Rights Management)이라 불리워져 왔다. 이러한 시스템은 비인가 복제를 방지하고, 바람직하게는 "E-Commerce"를 통해 세부적인 회계가 가능하도록 하기 위한 것이다. 그러나 이러한 시스템은 아직 정착되지 않았고 조작자 측에서의 채택 여부가 의심스럽다. 이미 설명한 것과 같이 조작자의 현존하는 소유권이 제한되기 때문이다.Systems that seek to reduce the economic loss of media content owners, such as audio work in the music industry, have been called "DRM systems" (DRM = Digital Rights Management) among professionals. Such a system is intended to prevent unauthorized duplication and to enable detailed accounting through "E-Commerce". However, such a system has not yet been settled and there is doubt about its adoption on the operator side. As already explained, the existing ownership of the operator is limited.

상기한 방법들은 공통적으로 비인가자의 컨텐츠에 대한 접근을 방지하고, 인가자에게는 비용을 지급하도록 한다. 이러한 비용지급은 추가되는 기준에 의하여 실제 사용양상에 더욱 정교하게 적용될 수 있고, 적어도 일반적인 장비 또는 데이터 전송에 필요한 비용지급보다 공평하다. 그러나 일예로 원본에 대한 일곱개의 복제본까지는 허용하나 복제본에 대한 복제본은 허용하지 않도록 규정하는 이러한 기준은 복잡하고, 이러한 복잡성 때문에 조작자에 의하여 채택될지 여부는 여전히 의심스럽다.The above methods commonly prevent unauthorized users from accessing content and allow the authorized user to pay for it. These payments can be applied more precisely to actual usage by additional criteria, at least equal to those required for general equipment or data transfer. However, this criterion, which, for example, permits up to seven copies of the original but not copies of the original, is complex, and it is still doubtful whether this complexity will be adopted by the operator.

현재 통용되는 시스템은 일예로 2000년 2월 파리에서 개최된 108회차 AES 컨벤션의 예고(豫稿) 5100에서 C. Neubauer 와 J. Herrer에 의한 "Secure Delivery of Compressed Audio by Compatible Bitstream Scrambling"에 기재되어 있다. 그리고 이는 1999년 9월 플로렌스에서 개최된 17회차 AES 컨퍼런스에서의 Jack Lacy, Niels Rump, Talal Shamoon, Panos Kudumakis에 의한 "MPEG-4 Intellectual Property Management & Protection (IPMP) Overview & Applications", 또는 동일 컨퍼런스에서의 Niels Rump, Philip R. Wiser의 "AESSC SC-06-04 Activities on Digital Music Distribution"에 관계되어 있다.Current systems are described, for example, in "Secure Delivery of Compressed Audio by Compatible Bitstream Scrambling" by C. Neubauer and J. Herrer at notice 5100 of the 108th AES Convention in Paris, February 2000. have. And at the "MPEG-4 Intellectual Property Management & Protection (IPMP) Overview & Applications" by Jack Lacy, Niels Rump, Talal Shamoon, Panos Kudumakis at the 17th AES Conference in Florence, September 1999, or at the same conference. Niels Rump, Philip R. Wiser of "AESSC SC-06-04 Activities on Digital Music Distribution".

이미 설명한 바와 같이, 상기한 문제점들로 인하여 조작자들의 채택율이 낮아 잘 알려진 시스템이 시장에서 채택되지 않기도 한다. 이는 지금까지는 이들이 음악산업의 이익을 위하여만 맞추어진 것이지, 법문에 의하여는 불법일 수 있지만 침해되면 시스템을 자동으로 굴복시킬 현재 조작자들의 "소유권"을 위한 것이 아니었기 때문일 것이다.As already explained, the above mentioned problems result in a low adoption rate by operators, so that well-known systems are not adopted in the market. This is because until now they were tailored only for the benefit of the music industry, which may be illegal by law, but not for the "ownership" of current operators who would automatically succumb the system if infringed.

본 발명의 목적은 시장에서 채택되기 더욱 용이한 권리 관리 개념을 제공하는 데에 있다.It is an object of the present invention to provide a concept of rights management that is easier to adopt in the market.

이러한 목적은 청구항 1에 의한 암호화 데이터 생성 장치, 청구항 16에 의한 암호화 데이터 생성 방법, 청구항 17에 의한 암호화 데이터 해독 장치, 청구항 23의 암호화 데이터 해독 방법, 청구항 24에 의한 재서명된 데이터 생성 장치, 청구항 39에 의한 재서명된 데이터 생성 방법 또는 청구항 40에 의한 컴퓨터 프로그램에 의하여 얻어진다.This object is an apparatus for generating encrypted data according to claim 1, a method for generating encrypted data according to claim 16, an apparatus for decrypting encrypted data according to claim 17, a method for decrypting encrypted data according to claim 23, a resigned data generating apparatus according to claim 24, and a claim Obtained by a re-signed data generation method according to 39 or a computer program according to claim 40.

본 발명은 음악산업의 이익 뿐만 아니라 궁극에는 시장에서의 채택을 좌우할 이미 현존하는 소유권 또는 조작자의 이익을 고려한 권리 관리 개념만이 시장에서 채택될 것이라는 것에 기초한다. 미디어 배포를 위한 본 발명은 미디어 제공자와 미디어 소비자 간에 이익을 조율한다.The present invention is based on the fact that not only the interests of the music industry but also the rights management concept which takes into account the benefits of the already existing ownership or operator that will ultimately govern its adoption in the market will be adopted in the market. The present invention for media distribution coordinates benefits between media providers and media consumers.

본 발명은, 이하에서 다른 면을 참조하여 설명될 것이지만, 컨텐츠는 일단 구입되면 원칙적으로 누구를 위해서도 이용가능하다는 판단에 기초한다. 최초 구매자 또는 미디어 컨텐츠 전달자의 인증이 전달된 데이터에 저장된다. 이 방법으로, 과다하게 많은 복사본이 만들어 진 경우와 같은 남용의 경우 배포된 복사본에서 침해자의 신분을 확인하여 침해자에 대한 고소 및 처벌을 할 수 있게 된다.The present invention will be described below with reference to other aspects, but is based on the determination that content is available for anyone in principle once purchased. Authentication of the original purchaser or media content distributor is stored in the delivered data. In this way, in the case of abuse, such as when too many copies are made, it is possible to verify the identity of the violator in the distributed copy and to sue and punish the violator.

본 발명에 의하여 생성된 암호화 데이터는 암호화되어 있지만 해독정보를 포함하고 있고, 암호화 데이터를 생성시킨 사람의 인증정보를 더욱 포함하고 있는 것에 그 특징이 있다. 따라서 암호화 데이터는 암호화된 미디어 정보 외에, 암호화 데이터 생성자를 인증하고 암호화 미디어 정보를 해독하도록 하는 추가정보를 포함한다.The encrypted data generated by the present invention is characterized by being encrypted but containing decryption information, and further including authentication information of the person who created the encrypted data. Thus, the encrypted data includes, in addition to the encrypted media information, additional information for authenticating the encrypted data creator and decrypting the encrypted media information.

이와 별도로, 미디어 컨텐츠의 발행자는 발행 전에 컨텐츠에 디지털 서명을 하여야 함을 의미한다.Separately, it means that the publisher of the media content must digitally sign the content before publication.

본 발명의 본질적인 부분은 암호화에 기초한다는 것, 즉 미디어 컨텐츠 또는 미디어 정보가 암호화 된다는 것이다. 이러한 암호의 삭제는 이른바 "Milleniums Act"로 알려진 미국의 관계법에 의하여 불법적인 행동이 된다. 상기 법에 의하면 MP3 파일과 같이 암호화되지 않은 파일을 복사하는 것은 침해가 아니지만, 비인가된 상태에서 암호를 삭제하는 것은 침해가 된다.An essential part of the invention is that it is based on encryption, ie the media content or media information is encrypted. Deletion of such passwords is illegal under US law, known as the "Milleniums Act." According to the law, copying an unencrypted file such as an MP3 file is not an infringement, but deleting the password in an unauthorized state is an infringement.

본 발명의 바람직한 실시예에 의하면, 인증정보와 해독정보는 암호화 데이터의 양 축을 이루고, 이들은 상호 의존적이다. 이에 의하여 암호화 데이터에서 인증정보를 제거하면 암호화 데이터는 더 이상 해독 할 수 없게 된다. 본 발명의 바람직한 실시예에 의하면, 비대칭(asymmetrical) 암호화 방법이 여기에 적용된다. 특히, 조작자는 자신에 관계된 공개 키(public key)와 개인 키(private key)의 쌍을 가진다. 개인 키는 조작자가 미디어 정보를 암호해독하기 위한 대칭 키(symmetrical key)를 암호화 하여 암호화 대칭 키를 얻고자 할 때 사용된다. 조작자는 이러한 암호화 대칭 키와 이에 대한 공개 키를 암호화 미디어 정보에 추가한다. 이때, 추가된 공개 키는 조작자 인증이며, 이는 조작자가 공개 키의 도움을 얻어 명백하게 인증될 수 있기 때문이다. 암호화 데이터의 수령자는 그후 암호화 데이터에서 공개 키를 추출하여, 공개 키로 추가된 암호화 대칭 키를 해독하고, 암호화된 미디어 정보를 암호화된 대칭 키로 해독하여 실행한다. 만일 암호화 데이터에서 생성자의 공개 키가 허락없이 제거되면, 대칭 키의 해독과 최종적으로 암호화 미디어 정보의 해독은 더 이상 불가능하게 된다. 따라서, 조작자 인증정보(서명)는 암호화 데이터가 사용가능한지 여부를 좌우한다.According to a preferred embodiment of the present invention, authentication information and decryption information constitute both axes of encrypted data, which are mutually dependent. Thus, if the authentication information is removed from the encrypted data, the encrypted data can no longer be decrypted. According to a preferred embodiment of the present invention, an asymmetrical encryption method is applied here. In particular, an operator has a pair of public and private keys associated with it. The private key is used when the operator wants to obtain an encrypted symmetric key by encrypting a symmetrical key for decrypting the media information. The operator adds this encrypted symmetric key and its public key to the encrypted media information. At this point, the added public key is operator authentication, since the operator can be explicitly authenticated with the help of the public key. The recipient of the encrypted data then extracts the public key from the encrypted data, decrypts the encrypted symmetric key added with the public key, and decrypts and executes the encrypted media information with the encrypted symmetric key. If the creator's public key is removed from the encrypted data without permission, decryption of the symmetric key and finally decryption of the encrypted media information is no longer possible. Thus, operator authentication information (signature) determines whether encrypted data is available.

미디어 정보의 제한된 범위, 즉 친구나 친지 또는 조작자 자신이 보유한 다수의 플레이어 사이에서의 자유로운 배포는 무상이라는 것이 언급될 것이다. 따라서 자신의 소유권이 제한되는 것을 원하지 않는 조작자가 가진 통상의 소유권이 배려된다. 결국에는, 이 점이 본 발명이 시장에서 채택되도록 하는 결정적 요소가 될 것이다. 반면에, 미디어 정보 권리자의 이익도 고려되는데, 이들은 마치 아나로그 오디오 체계의 때와 같이 제한적으로는 무상의 재제작을 감안해야 하지만, 대량의 오용, 일예로 인터넷을 통하는 등의 대량의 미디어 정보의 제공을 추적하고 처벌할 수 있는 가능성을 가지고 있다. 추적은 해독 가능한 암호화 데이터가 그와 같이 대량으로 배포를 행한 사람의 인증을 포함하고 있기 때문에 가능하다.It will be mentioned that free distribution among a limited range of media information, ie, multiple players owned by friends, relatives or the operator himself, is free. Therefore, ordinary ownership of the operator who does not want to limit his ownership is considered. In the end, this will be the deciding factor in allowing the present invention to be adopted in the market. On the other hand, the interests of the media information owners are also taken into account, which should be considered for free reproduction as limitedly as in the analogue audio system, but the use of large amounts of media information such as mass misuse, for example over the Internet. It has the potential to track and punish offers. Tracking is possible because the decryptable encrypted data includes the authentication of the person who performed such mass distribution.

본 발명의 바람직한 실시예에 의하면 미디어 정보에는 평문으로된 조작자 인증과는 별도로 조작자 인증을 가능하게 하는 워터마크를 추가하는 것이 소위 제2 방어선으로서 바람직하다. 만일 공격자(attacker)가 계속적으로 조작자 인증을 무르게 하거나 제거하고자 하면, 그리고 그럼에도 불구하고 완전한 데이터를 제공하게 되면, 워터마크의 도움으로 미디어 정보의 인증은 여전히 가능하게 된다. 특히 기술적 예방조치로 어렵게 만들어낸 암호화 데이터에서 공격자가 평문으로된 데이터를 생성하는데 성공하였을 경우, 워터마크에 의하여 인증은 여전히 발견될 수 있을 것이다. 만일 공격자가 미디어 정보에 추가되어야 하는 그의 워터마크 없이 평문 데이터를 생성하고자 하면, 그에게 암호화 데이터를 제공되었던 사람의 워터마크가 미디어 정보에 담길 것이다. 따라서, 적어도 그 신원은 확보된다. 상기한 것과 같이 암호를 제거함으로써 불법적으로 행동하여 침해를 저지른 실질적인 침해자가 누구인지를 알 수 있는 최소한의 기회가 존재한다.According to a preferred embodiment of the present invention, it is preferable as a so-called second defense line to add a watermark to the media information that enables operator authentication separately from operator authentication in plain text. If an attacker continually attempts to blunt or remove operator authentication, and nevertheless provides complete data, authentication of media information is still possible with the aid of a watermark. In particular, if an attacker succeeds in generating plain text data from encrypted data made difficult by technical precautions, authentication can still be found by the watermark. If an attacker wants to generate plain text data without his watermark to be added to the media information, the media information will contain the watermark of the person who was given him encrypted data. Thus, at least that identity is secured. As stated above, there is a minimum chance of knowing who the actual infringer was who acted illegally by removing the password.

본 발명은 따라서 미디어 정보를 암호화된 형태로 담고있는 것과, 해독과 실행을 위한 키가 비록 평문(plain text) 데이터로 파일을 작성할 가능성은 없어도 암호화된 데이터에 담겨있는 것에 의하여 특징된다. 더욱이, 암호화 데이터는 디지털 공증서 또는 사용자 서명으로서의 조작자 신분정보(identity)를 보호한 채 담고 있다. 바람직하게는 이러한 서명은 처벌문제에 있어 법원에서 조작자 인증으로 사용될 수 있도록 공증기관에서 발행되고 등록된다. 그리고, 제2 방어선으로 조작자 신분정보를 미디어 데이터에 워터마크로 각인하는 것이 바람직하다.The present invention is thus characterized by containing the media information in encrypted form and the key for decryption and execution contained in the encrypted data even though it is not possible to write the file in plain text data. Moreover, the encrypted data contains the operator's identity as a digital notary or user signature. Preferably such signatures are issued and registered by a notary body for use as an operator's certificate in court in matters of punishment. Then, it is preferable that the operator identification information is imprinted with the watermark on the media data as the second line of defense.

본 발명은 미디어 정보의 조작자 또는 수요자를 위하여는 사용하기 쉽고 개인적인 사용을 위하여 제한적인 범위, 일예로 친구들을 위하여 무료 복사를 가능하게 하는 투명한 시스템을 제공하는 장점이 있다. 현재까지는 준 합법적인 상태에 있거나 불법적인 이익을 갖지 않는 단순한 조작자들은 미디어 제공자들에 대한 법 또는 규제에 합치하는 합법적인 상태로 이동한다. 그리고, 데이터 비율(rate)의 압축을 위하여 미디어 정보를 암호화 하기 전에 압축을 먼저 하는 것이 바람직하다. MPEG-4 가 압축 방법으로 사용될 때 조작자는 예로써 MP3보다 더욱 좋은 오디오 품질과 더 높은 압축률을 얻을 수 있고, 조작자는 모든 면에서 자유롭게 복제가능한 MP3에서 본 발명에 따른 암호화 방법이 되는 MPEG-4로 바꾸게 될 것이다. 소규모로 자유롭게 복제하기를 원하는 보통의 조작자에게는 새로운 개념에 의하여 문제점이 발생하지 않으나, 대량으로 해적판을 만드는 불법 유통업자들에게는 문제점이 발생한다. 이러한 해적판은 암호화 개념에 의하여 완전히 방지되지는 않으나, 해적판 복제업자는 암호화 데이터 내의 조작자 인증에 의하여 발견되어 처벌될 수 있다.The present invention has the advantage of providing a transparent system that is easy to use for the operator or consumer of the media information and allows for free copying for a limited range, for example for friends, for personal use. To date, simple operators who are quasi-legal or have no illegal interests move to a legal state consistent with the laws or regulations for media providers. In order to compress the data rate, it is preferable to perform compression before encrypting the media information. When MPEG-4 is used as the compression method, the operator can get better audio quality and higher compression rate than MP3, for example, and the operator can change from MP3 to MPEG-4, which is the encryption method according to the present invention, which is freely copyable in all respects. Will change. The new concept does not cause problems for ordinary operators who want to reproduce freely on a small scale, but for illegal distributors who make pirated copies in large quantities. Such pirated versions are not completely prevented by the concept of encryption, but pirated replicators can be found and punished by operator authentication in encrypted data.

그리고, MPEG-4는 단순히 오디오 압축 방법이 아니라 비디오, 텍스트 등에도 사용될 수 있으므로 조작자는 추가적인 미디어 트랙(track)을 제공받는다. 무엇보다도, 본 발명의 개념에 의하여 불법 복제가 감소하므로, 불법적인 사용의 감소에 의하여 음악과 비디오 물(work)의 가격이 낮아질 것이다.And, since MPEG-4 can be used not only for audio compression but also for video, text, etc., an operator is provided with an additional media track. First of all, since the illegal copying is reduced by the concept of the present invention, the price of music and video work will be lowered by the reduction of illegal use.

본 발명의 개념은 미디어 정보의 권리자에게도 장점을 제공하는데, 아나로그 음악을 배포하던 시기에 비교하여 가치를 악화시키는 것이 아니라 MP3 시대에 만연된 해적판 복제를 근절시킬 법적인 기초를 마련하는 것이다. 그리고, 이 시스템은 미디어 제작자들을 미디어 컨텐츠가 더 이상 자유롭지 않고 암호화된 형식으로 배포되는 시기로 진입하게 한다.The concept of the present invention also provides advantages for the owners of media information, not to deteriorate the value compared to the time of distribution of analog music, but to provide a legal basis for eradicating pirated copying prevalent in the MP3 era. The system then allows media producers to enter a period when media content is no longer free and is distributed in encrypted form.

그리고, 본 발명의 개념은 음악 산업에도 장점을 부여하는데, 미디어 정보가 이미 암호화 되었다는 사실로 인하여 조작자들이 그것의 가치에 대해 감사하게 되는 효과가 있기 때문이다. 더욱이, 본 발명에 의하여 조작자들은 미디어를 전달할 때 종국에는 대량으로 배포되어 문제를 야기할 수 있는 해적 복제판에 그들의 ID가 담길 수 있다는 것을 예상하여야 하기 때문에 더욱 책임감있게 미디어 컨텐츠를 다루게 될 것이다. 이를 수용한 조작자들은 그럼에도 불구하고 제한적 규모로 전달하는 것이 준 합법적인 상태에서 합법적인 상태가 되므로 이로 인하여 고통받지는 않을 것이다.And, the concept of the present invention also gives advantages to the music industry, since the fact that the media information is already encrypted has the effect that the operator is grateful for its value. Moreover, the present invention will allow operators to handle media content more responsibly when delivering media, as they must expect their IDs to be contained in pirated copies that can eventually be distributed in mass and cause problems. Operators who accept them will nevertheless suffer from this because the delivery on a limited scale is from a lawful state to a lawful state.

삭제delete

삭제delete

본 발명은 또한 해독 키를 추가함으로써, 복잡하고 논리에 고비용이 소요되는 키 관리가 필요없도록 하여 공지된 DRM 시스템이 가지고 있던 다수의 문제점을 해결한다. 그리고, 본 발명은 자기자신에 포함되는데(self-contained), 이는 암호화된 데이터는 항상 실행에 필요한 정보를 저장한다는 것을 의미하며, 본 발명에 의하여 발생된 암호화 데이터가 미래에 대해 얼마나 안전한 가를 의미한다. 암호화 방법으로써, 비대칭 암호화 방법의 일 예인 RSA와 대칭 암호화 방법의 일 예인 Rijndal은 모두 공지 기술이다.The present invention also solves a number of problems with known DRM systems by adding decryption keys, eliminating the need for complicated and expensive logic management. And the present invention is self-contained, which means that the encrypted data always stores the information necessary for execution, and how secure the encrypted data generated by the present invention is for the future. . As an encryption method, RSA, which is an example of an asymmetric encryption method, and Rijndal, which is an example of a symmetric encryption method, are both known technologies.

본 발명은, 지금까지의 경우와 같이, 조작자의 책임 범위내에서 개인적 영역에 있는 친구와 같은 제한적인 범위로 전달하는 등 원하는대로 복제와 실행을 할 수 있도록 허용한다.The present invention allows copying and execution as desired, as in the case of the past, to be delivered to a limited range such as a friend in a personal domain within the scope of the operator's responsibility.

그리고, 본 발명에 의하여는 통상의 조작자에게도 접근이 자유로우므로 크랙을 하고 싶도록 하는 자극을 주지 않는다. 대량의 배포를 제한하는 것은 조작자의 책임이지, 암호화된 방법이 아니다.In addition, according to the present invention, since it is free to an ordinary operator, it does not give a stimulus for cracking. It is the operator's responsibility to limit mass distribution, not encrypted methods.

그리고 소위 선택적으로 추가된 방어선으로서 서명자를 인증하는 워터마크는 크랙된 미디어 데이터에 선택적으로 담기게 된다.The watermark that authenticates the signer as a so-called selectively added line of defense is optionally contained in the cracked media data.

또한, 본 발명은 소스의 엔코딩된 포맷과 무관하다. 높은 데이터 압축율과 더 좋은 오디오/비디오 품질 및 더 개선된 특성을 포함하는 MPEG-4를 소스 엔코딩 방법으로 도입하여 조작자에게 추가적인 자극을 주도록 하는 것이 바람직할지라도, MP3 등과 같이 현재까지 존재하는 모든 압축 방법이 통합될 수 있다. 조작자가 본 발명에 따르도록 하는 이러한 자극은 무상으로 사용 가능한 MPEG-4 엔코더/디코더를 만드는 것에 의하여가 아니라, 위험을 무릅쓰고 시장에 도입하지 않도록 단지 DRM 시스템과 관련하여 무상으로 또는 저가로 사용 가능하도록 하는 것에 의해 더 증가될 수 있다. 이는 최선의 경우에는 디코더, 특히, 해독된 포맷을 실행하는 하드웨어 플레이어가 없다는 것을 의미한다. 이것은 암호화된 보호방안 또는 서명에 대한 복잡한 공격을 수행하기 보다는 새로운 -암호화 되고 서명된- 포맷을 다운로드 받아서 사용하도록 하는 것이 일반 조작자가 불법적인 의도를 갖지 않도록 하기에 더 쉽다는 결과를 낳는다.The invention is also independent of the encoded format of the source. Although it is desirable to introduce MPEG-4 as a source encoding method that includes higher data compression ratios, better audio / video quality, and more advanced features to give the operator additional stimulation, all existing compression methods such as MP3, etc. This can be integrated. This stimulus which allows the operator to comply with the present invention is not by making a freely available MPEG-4 encoder / decoder, but can be used free of charge or at a low cost in connection with a DRM system so as not to enter the market at risk. Can be further increased by. This means that in the best case there is no decoder, in particular a hardware player running the decrypted format. This results in easier downloading and use of the new -encrypted and signed-formatting format rather than performing complex attacks on encrypted protection or signatures, to make it easier for normal operators to avoid illegal intentions.

첨부된 도면을 참조하여 본 발명의 바람직한 실시예를 상세히 설명한다.With reference to the accompanying drawings will be described in detail a preferred embodiment of the present invention.

도 1은 암호화 데이터를 생성하기 위한 본 발명의 블록 구성도이고;1 is a block diagram of the present invention for generating encrypted data;

도 2는 암호화되고 서명된 데이터를 해독/실행하기 위한 본 발명의 블록 구성도이고;2 is a block diagram of the present invention for decrypting / executing encrypted and signed data;

도 3은 암호화된 데이터를 다른 신뢰할 수 있는 사람에게 전달할 수 있도록 재서명하기 위한 본 발명의 블록 구성도이고;3 is a block diagram of the present invention for re-signing such that encrypted data can be delivered to another trusted person;

도 4는 암호화되고 서명된 미디어 정보의 포맷을 나타내는 개념도이고;4 is a conceptual diagram illustrating the format of encrypted and signed media information;

도 5는 본 발명의 실시예에 의해 제공될 수 있는 시나리오 및 상이한 데이터 포맷을 나타내는 개략도이고;5 is a schematic diagram illustrating different data formats and scenarios that may be provided by embodiments of the present invention;

도 6은 암호화되고 서명된 미디어 정보를 실행하는 간단한 장치의 블록 구성도이고;6 is a block diagram of a simple apparatus for executing encrypted and signed media information;

도 7은 "도입 버전"으로 조작자 특정 로컬 아카이브를 생성하는 본 발명의 블록 구성도이고;7 is a block diagram of the present invention for creating an operator specific local archive with an "introduced version";

도 8은 본 발명의 바람직한 실시예에 따른 실행, 생성 및 재서명할 수 있는 본 발명의 블록 구성도이고;8 is a block diagram of the present invention capable of executing, generating and re-signing according to a preferred embodiment of the present invention;

도 9는 암호화되고 서명된 포맷 내에서 특별히 미디어 공급자에 의해 공급되는 미디어 정보를 제공하도록 도 8의 장치를 확장한 것을 나타내고;9 illustrates an extension of the apparatus of FIG. 8 to provide media information specifically supplied by a media provider within an encrypted and signed format;

도 10은 자유로운 암호화/서명화 옵션과 별개로 다른 사람에게 컨텐츠를 전달하는 것이 불가능한 일대일 옵션이 가능하도록 도 9의 장치를 확장한 것을 나타낸다.FIG. 10 illustrates an extension of the device of FIG. 9 to enable a one-to-one option that is impossible to deliver content to others, apart from the free encryption / signature options.

도 1은 미디어 정보를 나타내는 암호화 데이터를 생성하는 본 발명의 장치를 도시한다. 평문 또는 MPEG-4와 같은 방법에 따라 압축된 데이터 비율(rate)이 될 수 있는 미디어 정보가 본 발명에 의한 장치의 입력단(10)에 제공된다. 미디어 정보는 암호화를 위하여 암호화수단(12)으로 입력되는데, 상기 암호화수단(12)은 조작자 인증과 키 정보를 동시에 포함한 추가정보를 제공하는 수단(14)에 의해 키(key)가 제공된다. 제공수단(14)은 메모리로 구체화될 수 있어, 한편으로 조작자 인증을 가능하도록 하고 다른편으로 암호화수단(12)의 출력단에서 출력되는 암호화 미디어 정보를 해독할 수 있도록 하는 추가정보를 수단(16)에 제공하여 추가정보를 암호화 미디어 정보에 추가하도록 함으로써, 도 1에 도시된 장치의 조작자에 의하여 서명된 암호화 데이터가 출력단(18)을 통해 제공되도록 한다. 출력단(18)에서 제공되는 데이터는 암호화 파일 또는 연속하는 스트림(stream) 데이터 중 어느 하나라는 것이 언급될 것이다.1 illustrates an apparatus of the present invention for generating encrypted data representing media information. Media information, which may be compressed data rate according to a method such as plain text or MPEG-4, is provided to the input 10 of the device according to the invention. The media information is input to encryption means 12 for encryption, which is provided with a key 14 by means of providing additional information, including operator authentication and key information at the same time. The providing means 14 may be embodied in a memory, on the one hand providing additional information which enables operator authentication and on the other hand decrypts the encrypted media information output at the output of the encryption means 12. By providing additional information to the encrypted media information so that encrypted data signed by the operator of the apparatus shown in FIG. 1 is provided via output stage 18. It will be mentioned that the data provided at output 18 is either an encrypted file or contiguous stream data.

평문 미디어 정보는 일예로 조작자가 소유하는 CD 또는 DVD로부터 독출(read out)하거나 잘라낸(ripped) PCM 데이터일 수 있다. 미디어 정보는 일예로 엔코딩된 PCM 데이터처럼 압축된 소스 정보일 수도 있는데, 이때 엔코딩 알고리즘으로써 MPEG-4, MP3 등과 같이 잘 알려진 엔코딩 알고리즘이 사용될 수 있다.The plain text media information may be, for example, PCM data read out or ripped from a CD or DVD owned by an operator. The media information may be, for example, compressed source information such as encoded PCM data. In this case, a well-known encoding algorithm such as MPEG-4 or MP3 may be used as the encoding algorithm.

오디오 정보, 비디오 정보, 텍스트 정보, 그래픽, 그리고 WAV 파일, MIDI 파일, 뮤직 스코어(music score) 파일과 같은 특별한 음악 정보 등의 어떠한 미디어 정보도 본 발명에 의하여 처리될 수 있다는 것에 유의하여야 한다.It should be noted that any media information, such as audio information, video information, text information, graphics, and special music information such as WAV files, MIDI files, music score files, etc., may be processed by the present invention.

대칭형 암호화 방법(예로써, Rijndal)이나 비대칭형 암호화 방법(예로써, RAS)과 같은 어떠한 암호화 방법도 수단(12)이 해독을 수행하기 위한 해독 방법으로 채택될 수 있는데, 이들 양자를 결합하여 수행하는 것이 컴퓨팅 시간의 면에 있어 바람직하다. 특히 비대칭형 암호화 개념의 키로 미디어 정보를 실제로 암호화하는 대칭 키를 암호화하고, 추가정보로서 비대칭 방법의 공개 키와 대응하는 개인 키로 암호화된 대칭 키를 모두 사용하는 것이 더 바람직하다. 이 경우 추가된 공개 키 또한 조작자 인증에 제공된다. 일반적으로 추가정보는 조작자의 인증과 추가정보에 의한 암호화 미디어 정보의 해독을 모두 수행할 수 있도록 형성된다. 특히 상기 예에서의 공개 키와 같은 추가정보의 적어도 한 부분은 동시에 조작자 인증을 나타내도록 추가정보를 선택함으로써, 조작자 인증의 허위 조작이 있으면 암호화 데이터 자신에 포함된 정보에 의한 해독이 더이상 불가능하도록 도 1의 장치의 출력단(18)에서의 암호화 데이터를 쓸모없게 하는 것이 바람직하다.Any encryption method, such as a symmetric encryption method (eg Rijndal) or an asymmetric encryption method (eg RAS), may be adopted as the decryption method for means 12 to perform the decryption, combining both of them. It is desirable in terms of computing time. In particular, it is more preferable to encrypt a symmetric key that actually encrypts media information with a key of asymmetric encryption concept, and to use both the public key of the asymmetric method and the symmetric key encrypted with the corresponding private key as additional information. In this case, the added public key is also provided for operator authentication. In general, the additional information is formed to perform both the authentication of the operator and the decryption of the encrypted media information by the additional information. In particular, at least one portion of the additional information, such as the public key in the above example, is selected at the same time to indicate the operator authentication, so that if there is a false operation of the operator authentication, decryption by the information contained in the encrypted data itself is no longer possible. It is desirable to render the encrypted data at the output stage 18 of the apparatus of 1 useless.

도 2는 암호화 데이터를 해독하는 본 발명에 따른 장치를 나타낸다. 예로써 도 2에 도시된 장치의 입력단(20)에는 도 1에서 도시된 장치의 출력단(18)에서 제공한 암호화되고 서명된 데이터가 제공되고, 키 추출을 위한 수단(22)과 해독을 위한 수단(24)에 인가된다. 키 추출을 위한 수단(22)은 암호화 데이터로부터 해독정보를 추출하고, 이 해독정보가 상기 해독을 위한 수단(24)으로 인가되면, 상기 해독을 위한 수단(24)은 상기 키 추출을 위한 수단(22)으로 부터의 해독정보를 사용하여 암호화 데이터에 포함된 암호화 미디어 정보를 해독하여 실행을 위한 수단(26)에 제공함으로써 표시 또는 실행되도록 한다. 실시예에 따라 실행을 위한 수단(26)은 스피커(오디오 정보), 모니터(비디오 정보), 음성 또는 음악을 출력하는 특별한 수단 등이다. 특히, 일예로 조작자의 PC 등으로 구현될 수 있는 전체 시스템에 포함되는 도 2 장치의 실시예에서, 수단 24의 출력단에서는 해독된 미디어 정보가 디지털 데이터로 출력되거나 평문 파일을 생성하지 못하도록 하는 것이 바람직하다. 그러나 만일 비인가된 사용에 의하여 그렇게 된다면, 이는 암호의 비인가된 삭제에 해당하므로 이미 미국법의 침해가 될 것이다. 이러한 경우에는 후술되는 바와 같이 만일 워터마크가 해독 수단(24)의 출력단에서 "도둑맞을 수 있는" 평문 데이터에 제2 방어선으로 포함되어 있다면 침해자의 처벌 또는 고소가 가능할 것이다.2 shows an apparatus according to the invention for decrypting encrypted data. By way of example, the input 20 of the device shown in FIG. 2 is provided with encrypted and signed data provided by the output 18 of the device shown in FIG. 1, means 22 for key extraction and means for decryption. Is applied to (24). The means for key extraction 22 extracts decryption information from the encrypted data, and if the decryption information is applied to the means for decryption 24, the means for decryption 24 means for extracting the key ( The decryption information from 22) is used to decrypt the encrypted media information contained in the encrypted data and provide it to the means for execution 26 for display or execution. According to an embodiment, the means 26 for execution are speakers (audio information), monitors (video information), special means for outputting voice or music, and the like. In particular, in the embodiment of the apparatus of FIG. 2, which is included in the entire system, which may be implemented by, for example, an operator's PC or the like, it is desirable that the output of the means 24 prevent the decrypted media information from being output as digital data or generating a plain text file. Do. But if so by unauthorized use, this would be an unauthorized violation of the code and would already be a violation of US law. In such a case, as described below, if the watermark is included as a second line of defense in the plain text data that can be "stealed" at the output of the decryption means 24, punishment or sued by the infringer would be possible.

도 3은 미디어 정보를 나타내는 암호화 데이터로부터 재서명 데이터를 생성하는 본 발명의 장치를 도시한다. 특히, 제작자에 의해 서명된 암호화 데이터가 도 3에 도시된 장치의 입력단(30)에 제공된다. 이 암호화되고 서명된 데이터는 도 1에 도시된 장치의 출력단(18) 또는 도 2에 도시된 장치의 입력단(20)에 있는 것과 동일한 데이터이다. 재서명을 위한 수단은 도 3에 도시된 재서명 장치 조작자의 인증을 제공하는 수단(32)과 재서명 조작자의 인증을 해독된 미디어 정보로 부터 파생된 암호화 미디어 정보에 암호화에 의하여 추가하여 출력단(38)에서 재서명된 암호화 데이터를 제공하기 위한 수단(34)을 포함한다. 출력단(38)에서의 재서명된 암호화 데이터는 어떠한 경우에도 도 3에 도시된 장치의 조작자 인증을 포함하고, 입력단(30)에서 제공된 데이터 스트림 등의 최후 제작자의 서명을 포함하는데, 이러한 특징으로 인하여 미디어 정보의 모든 경로를 추적할 수 있게 된다.3 shows an apparatus of the present invention for generating re-signature data from encrypted data representing media information. In particular, encrypted data signed by the manufacturer is provided to the input 30 of the device shown in FIG. This encrypted and signed data is the same data as that at the output 18 of the device shown in FIG. 1 or the input 20 of the device shown in FIG. Means for re-signing include means 32 for providing authentication of the re-signing device operator shown in FIG. 3 and encryption of the re-signing operator to encrypted media information derived from the decrypted media information by means of an output terminal ( Means 34 for providing re-signed encrypted data at 38). The re-signed encrypted data at the output 38 includes in any case the operator authentication of the device shown in FIG. 3 and the signature of the last producer, such as the data stream provided at the input 30, due to this feature. All paths of media information can be tracked.

지금까지 기술된 실시예에 있어서, 도 3에 도시된 장치는 오직 새로운 재서명 인증 만을 추가하여야 한다. 이는 입력단(30)에서의 암호화 데이터 내에 담겨된 키 정보가 조작자 인증과 무관하다면 가능할 것이다. 그러나, 만약에 조작자 데이터와 해독정보, 즉 암호화 데이터 내의 추가정보가 상호 의존적이라면, 도 3에 도시된 장치는 도 2 내의 키 추출 수단(22)과 같은 방법으로 구체화될 수 있는 키 추출 수단(35)과, 도 2의 수단(24)과 같은 방법으로 구체화될 수 있는 해독 수단(36)과, 원칙적으로 도 1의 암호화수단(12)과 같이 구체화될 수 있는 추가 암호화 수단(37)을 더 포함할 것이다. 이러한 경우 이전 제작자에 의해 서명된 입력단(30)에서의 데이터 스트림은 먼저 키-추출 수단(35)에 의해 제공된 해독정보를 사용하여 상기 해독수단(36)에 의해 해독되고, 재서명 장치 조작자의 인증을 사용하는 수단(32)에 의해 제공된 새로운 재서명 인증을 사용하여 재차 암호화된다. 이 경우 도 3에서 쇄선으로 나타난 연결(39)은 존재하지 않을 것이다.In the embodiment described so far, the apparatus shown in FIG. 3 should only add new re-signing authentication. This may be possible if the key information contained in the encrypted data at the input 30 is independent of operator authentication. However, if the operator data and the decryption information, i.e., the additional information in the encrypted data, are interdependent, the apparatus shown in Fig. 3 can be embodied in the same manner as the key extracting means 22 in Fig. 2. ), Decryption means 36, which may be embodied in the same way as means 24 of FIG. 2, and further encryption means 37, which may in principle be embodied, such as encryption means 12 of FIG. 1. something to do. In this case the data stream at the input end 30 signed by the former manufacturer is first decrypted by the decryption means 36 using the decryption information provided by the key-extraction means 35 and authenticated by the re-signing device operator. It is encrypted again using the new re-signing authentication provided by the means 32 using. In this case there will be no connection 39, indicated by the dashed line in FIG.

다음으로, 암호화되고 서명된 데이터를 위한 파일 포맷(file format)의 바람직한 실시예가 설명될 것이다. 암호화되고 서명된 데이터가 파일로 존재하면, 이 파일은 포맷 표시(40)를 갖는 헤더를 포함한다. 이 헤더 다음에는 조작자의 공증 또는 이 조작자(42)와 관련된 공개 키가 뒤따른다. 따라서 파일 내로 진입하면(42) 제작자 인증을 확보하게 된다. 이러한 영역(42) 다음에는 영역(42)의 공개 키에 의하여 암호화된 대칭 키를 포함하는 영역(44)이 뒤따르고, 이때 대칭 키는 영역(46) 내의 암호화 미디어 정보를 해독하는데 사용된다. 따라서, 영역(42)(44)은 조작자의 인증(영역 42에 의해)과 암호화 미디어 정보의 해독(영역 42 및 44에 의해)이 실행되기 위한 추가정보를 나타낸다.Next, a preferred embodiment of a file format for encrypted and signed data will be described. If encrypted and signed data is present in the file, the file includes a header with a format indication 40. This header is followed by the notary of the operator or the public key associated with the operator 42. Therefore, entering the file (42) to secure the producer certification. This area 42 is followed by an area 44 containing a symmetric key encrypted by the public key of the area 42, where the symmetric key is used to decrypt the encrypted media information in the area 46. Thus, areas 42 and 44 represent additional information for the operator's authentication (by area 42) and decryption of encrypted media information (by areas 42 and 44) to be executed.

삭제delete

도 5에서 DRM 시스템(50)으로 지칭되고, 도 1 내지 3에서 도시된 모든 장치 및 더 많은 특징들을 포함하는 본 발명의 가능성에 대한 개략은 이하에서 도 5를 참고하여 설명될 것이다. 입력측에서는 평문 미디어 정보 또는 압축된 미디어 정보가 DRM 시스템(51a)으로 인가될 수 있다. 그리고, 본 발명의 바람직한 실시예에 따른 DRM 시스템(50)은 입력 신호로서 일 예로 도 1의 출력단(18)에서의 데이터에 대응하는 서명되고 암호화된 데이터(51b)를 취득할 수 있도록 구성된다. 또한, 본 발명의 바람직한 실시예에 따른 DRM 시스템(50)은 기계-의존적인 키(machine depending key)를 사용하여 "하드"-암호화("hard"-encrypted)됨으로써 해독정보도, 조작자 서명도 포함하지 않는 로컬 아카이브(local archive) 데이터(51c)를 입력 양(quantity)으로서 취득할 수 있도록 구성된다.A schematic of the possibility of the present invention, referred to as DRM system 50 in FIG. 5 and including all the apparatus and more features shown in FIGS. 1-3 will be described with reference to FIG. 5 below. On the input side, plain text media information or compressed media information may be applied to the DRM system 51a. In addition, the DRM system 50 according to the preferred embodiment of the present invention is configured to acquire, as an input signal, the signed and encrypted data 51b corresponding to the data at the output stage 18 of FIG. In addition, the DRM system 50 according to the preferred embodiment of the present invention is "hard" -encrypted using a machine depending key to include decryption information and operator signatures. Local archive data 51c which is not to be used can be obtained as an input quantity.

그리고, 본 발명의 바람직한 실시예에 따라서는 서명된 후 추가적으로 "하드"-암호화된 데이터를 갖는 데이터 포맷이 도 5에 도시된 DRM 시스템(50)에 제공될 수 있는데, 이러한 데이터 포맷은 "AtoB" 포맷(51d)이라 지칭된다. "AtoB" 포맷(51d)은 컨텐츠가 오직 B에 의하여만 해독될 수 있도록 사용자 A에 의해 생성되었다는 점에 그 특징이 있다.In addition, according to a preferred embodiment of the present invention, a data format having additionally "hard" -encrypted data after being signed may be provided to the DRM system 50 shown in FIG. 5, which data format is "AtoB". It is referred to as format 51d. The "AtoB" format 51d is characterized in that it has been created by user A so that the content can only be decrypted by B.

본 발명의 다른 실시예에 있어서는, DRM 시스템(50)은 미디어 제공자(52)로부터도 미디어 정보를 보호하는 파일을 제공받을 수 있는데, 이 미디어 정보는 전형적으로 예로써 미디어 정보의 권리자 또는 허가된 발행자인 미디어 제공자(52)에 의해 서명되지 않는다. 미디어 제공자(52)로부터 DRM 시스템(50)으로 전송되는 미디어 정보는 암호적으로 보호되는 미디어 정보이다. 따라서, DRM 시스템은 미디어 제공자(52)의 미디어 배포를 지지 또는 수행하도록 하는 발행 모드(publish mode)에서 동작할 수 있다. 이는 수퍼 배포(super distribution)라 지칭된다.In another embodiment of the invention, the DRM system 50 may also be provided with a file that protects the media information from the media provider 52, which is typically an example of the owner or authorized publisher of the media information. Is not signed by the media provider 52. The media information transmitted from the media provider 52 to the DRM system 50 is cryptographically protected media information. Thus, the DRM system may operate in a publish mode that supports or performs media distribution of the media provider 52. This is called a super distribution.

출력측에 있어서, 본 발명의 DRM 시스템(50)은 입력(51a ∼ 51d)을 통해 얻어진 데이터 포맷을 실행하거나(54a), 서명된 데이터 포맷을 생성하거나(54b), 로컬 아카이브를 설정하는 로컬 데이터 포맷을 생성하거나(54c), 또는 AtoB 포맷을 작성하는 것과 같이 서명되고 "하드"-암호화된 데이터를 출력단에서 생성(54d)할 수 있다. DRM 시스템(50)에 인가된 포맷이 평문 데이터 또는 압축된 데이터인지(51a), 서명되고 암호화된 데이터인지(51b), 로컬 데이터가 있는지(51c), AtoB 포맷이 있는지(51d) 또는 발행 포맷이 있는지(51e) 등의 포맷 표시는 도 4의 헤더 내에 포함된다. 도 5에 도시된 본 발명의 DRM 시스템(50)은 데이터 포맷에 따라 특정하게 취할 각각의 실제 행동을 취하기 전에 헤더 조사를 수행한다.On the output side, the DRM system 50 of the present invention executes the data format obtained through the inputs 51a to 51d (54a), generates a signed data format (54b), or sets up a local data format. May generate 54d at the output, such as generating (54c) or writing an AtoB format. Whether the format authorized to the DRM system 50 is plain text data or compressed data 51a, signed and encrypted data 51b, local data 51c, AtoB format 51d or issuing format A format indication such as whether it is 51e is included in the header of FIG. The DRM system 50 of the present invention shown in FIG. 5 performs header inspection before taking each actual action to take specifically according to the data format.

도 4의 헤더(40) 내에서 불일치가 발견되면 데이터 포맷은 수행되지 않을 것이다. 어쨌든, 도 5에 도시된 바람직한 DRM 시스템은 디지털 형태의 평문 데이터 또는 압축 데이터를 출력하지 않는다. 이는 이미 설명한 바와 같이 본 발명의 DRM 개념은 CD 또는 평문 데이터(PCM 데이터)를 포함하는 다른 음성 캐리어를 제외하면 어떤 경우에도 평문 데이터를 생성되거나 제공하지 않는다는 것을 분명히 한다. 이미 설명한 바와 같이, 본 발명의 DRM 시스템은 데이터 압출 모듈도 포함하는데, 이는 높은 데이터 비율 압축으로 인하여 통상적인 방법의 디지털 저장을 할 수 있도록 한다. 만약 이러한 압축 모듈이 평문 형태로는 얻어질 수 없고, 오직 DRM 시스템 내에 임베드(embed)된 형태로만 가능하다면, 이러한 압축 포맷으로 압축된 데이터의 처리는 절대 일어나지 않을 것이다. 조작자에게 자극이 되는 것은 이 압축 포맷이 한편으로는 높은 데이터 압축률을 제공하고 다른편으로는 높은 품질을 제공하며 추가적으로는 무상 또는 불법 해적판 복제를 제거함으로써 MPEG-4와 같은 새로운 데이터 포맷을 위한 실제적인 비용을 쉽게 절약함으로써 매우 저렴한 비용으로 배포될 수 있다는 것이다.If a mismatch is found in the header 40 of FIG. 4, the data format will not be performed. In any case, the preferred DRM system shown in FIG. 5 does not output plain text data or compressed data in digital form. This makes it clear that, as already explained, the DRM concept of the present invention does not generate or provide plain text data in any case except for a CD or other voice carrier containing plain text data (PCM data). As already explained, the DRM system of the present invention also includes a data extrusion module, which allows for digital storage of conventional methods due to the high data rate compression. If such a compression module cannot be obtained in plain text form, and only if it is embedded in a DRM system, processing of data compressed in this compression format will never occur. What is stimulating to the operator is that this compression format offers high data compression on the one hand and high quality on the other, and in addition, it is practical for new data formats such as MPEG-4 by eliminating free or illegal pirated copies. By saving money easily, it can be deployed at a very low cost.

삭제delete

삭제delete

여기서 본 명세서에서는, 암호화 테이터는 암호 알고리즘에 의해서 평문 데이터로부터 생성되는 반면에, 평문 데이터는 엔코드(encode)되거나 엔코드 되지 않을 수(uncode) 있다는 점이 언급되어야 한다.Herein, it should be mentioned that encrypted data is generated from plain text data by an encryption algorithm, while plain text data may be encoded or unencoded.

삭제delete

다음으로, 도 6, 7, 8, 9 및 10을 참조하여, 바람직한 DRM 시스템의 다섯 개의 다른 실시예가 논의된다. 도면을 통틀어 동일한 참조번호는 동일한 구성요소와 동일한 기능을 나타낸다. Next, referring to Figures 6, 7, 8, 9 and 10, five other embodiments of the preferred DRM system are discussed. Like numbers refer to like elements throughout the drawings and like functions.

도 6에서 도시된 레벨-1 DRM 시스템은 주된 기능으로서 서명된 포맷을 실행하는 것을 포함하고, 조작자를 위하여 추가적으로 평문 입력단, 또는 입력단(51b)에서의 서명되고 암호화된 데이터를 대체가능하도록(alternatively) 엔코드된 미디어 정보를 위한 입력단(51a)을 더 포함한다. 대체가능하도록 엔코드된 데이터는 그 표현/실행 전에 디코드되도록 얼터너티브(alternative) 디코더(60)로 인가된다. 만약 평문 데이터가 입력단(51a)으로 공급된다면, 얼터너티브 디코더는 우회될 것이다(62). 이어서, 미디어 정보는 압축된 미디어 정보이고, 바람직하게는 MPEG-4의 수단에 의해 압축된 것으로 판단된다. 그래서, 안전한 채널(SAC = secure authenticated channel 66)을 경유하여 DRM 시스템에 연결된 디코더(64)는 해독 수단(24)과 표현 수단(26) 사이에 연결된다. 디코더(64)는 DRM 시스템의 부분이거나 외부 모듈로서 추가로 스위칭될 수 있다. 이 경우에, 상기 SAC(66)은 DRM 시스템을 위한 외부 인터페이스이고, 디지털 파일로서 평문을 출력하지 않도록 공증된 특별한 디코더만이 사용가능함을 보증한다.The level-1 DRM system shown in FIG. 6 includes executing a signed format as its primary function, and is alternatively capable of replacing signed and encrypted data at the plaintext input end, or input end 51b for the operator. It further includes an input terminal 51a for encoded media information. The data encoded to be replaceable is applied to an alternative decoder 60 to be decoded prior to its representation / execution. If plain text data is supplied to the input 51a, the alternative decoder will be bypassed (62). The media information is then compressed media information, preferably determined to be compressed by means of MPEG-4. Thus, a decoder 64 connected to the DRM system via a secure channel (SAC = secure authenticated channel 66) is connected between the decryption means 24 and the presentation means 26. The decoder 64 may be part of a DRM system or further switched as an external module. In this case, the SAC 66 is an external interface for the DRM system and guarantees that only a special decoder that is notarized to output plain text as a digital file is available.

삭제delete

PCM 데이터 또는 MP3로 엔코드된 데이터는 평문이나 대체가능하도록 엔코드된 입력 데이터로서 인가될 수 있고, 이때 얼터너티브 디코더는 MP3 디코더이다.PCM data or MP3 encoded data may be applied as plain text or replaceable encoded input data, where the alternative decoder is an MP3 decoder.

도 7에는, 도 6에 도시된 DRM 시스템에 추가하여 한편으로 로컬 아카이브(54c)를 생성하고 로컬 아카이브 데이터(51c)를 인가하는 레벨-2 DRM 시스템이 도시되어 있다. 도 7에 도시된 레벨-2 DRM 시스템에서는 조작자가 로컬적으로 MPEG-4 데이터를 제작하고, 추가적으로 오직 그것을 로컬적으로만 실행할 수 있도록 하는 로컬 포맷을 소개한다. 이로 인해, 입력단(51b)의 평문 데이터는 SAC(72)를 경유해 인터페이스되거나 집적가능한 MPEG-4 엔코더(70)에 의하여 엔코드된다.FIG. 7 shows a level-2 DRM system in addition to the DRM system shown in FIG. 6 to generate a local archive 54c and to apply local archive data 51c on the one hand. The level-2 DRM system shown in FIG. 7 introduces a local format that allows an operator to locally produce MPEG-4 data and additionally execute it only locally. As a result, the plain text data of the input terminal 51b is encoded by the MPEG-4 encoder 70 which can be interfaced or integrated via the SAC 72.

상기 엔코드된(encoded) 데이터는 로컬 키(76)를 사용하여 암호화되고 로컬 아카이브 출력단(54c)으로 인가하는 암호화 수단(74)에 인가된다. 그러나, 로컬적으로 암호화된 데이터는 해독정보를 포함하지 않는다. 해독을 위하여, 로컬 아카이브 데이터가 해독 수단(24)에 제공되면, 해독 수단(24)은 로컬 포맷이 인식될 때(도 4의 40) 키 정보를 추출하는 것이 아니라 로컬 키(76)로 스위칭을 한다. The encoded data is encrypted using local key 76 and applied to encryption means 74 which applies to local archive output 54c. However, locally encrypted data does not contain decryption information. For decryption, if local archive data is provided to decryption means 24, decryption means 24 does not extract key information when the local format is recognized (40 in FIG. 4) but instead switches to local key 76. do.

레벨-2 DRM 시스템은 새로운 시스템과, 특히 새로운 엔코더/디코더(70/64)를 찾기를 원하지만, 암호화되고 서명된 데이터를 생성(도 1)하거나 재서명(도 3)하도록 (아직) 등록하지 않은 조작자를 위해 의도된 시스템이다. 따라서 레벨-2 DRM 시스템의 조작자는 합법적으로 암호화되고 서명된 데이터를 아직 생성하거나 전달할 수 없다. 그러나, 조작자는 먼저 새로운 엔코딩(encoding)/디코딩(decoding) 개념의 기능을 조사하고나서 완전한 버전에 대해 결정을 할 수 있다. 도 6의 레벨-1 DRM 시스템은 도 7의 레벨-2 DRM 시스템에 포함되므로, 조작자는 친구들 또는 배포자들로부터 서명된 포맷으로 얻은 작업물을 먼저 실행해 볼 수 있다. 더욱이 조작자는 자신의 음악 데이터의 로컬 아카이브(54c), 일예로 자신의 시디(CD)의 디지털 아카이브, 를 생성하고 로컬 키(76)를 사용하여 자신의 컴퓨터(pc)와 같은 자신의 장치에서만 실행할 수 있다. 도 8을 참조하여 설명되듯이, 입력 데이터가 평문 데이터인지 암호화되었는지 여부에 상관없이 서명되지 않은 로컬 데이터에 의존하는 레벨-2 DRM 시스템은 조작자를 등록한 후에는 암호화되고 서명된 데이터가 생성되도록 레벨-3 DRM 시스템이 된다. 로컬 키(76)는, 아래에 설명되는 것처럼, 컴퓨터(pc)의 시리얼 넘버와 같은 기계-의존적인 인증으로부터 도출된다.Level-2 DRM systems want to find new systems, especially new encoders / decoders (70/64), but do not register (yet) to generate (FIG. 1) or re-sign (FIG. 3) encrypted and signed data (FIG. 3). It is a system intended for non-operators. Thus, operators of Level-2 DRM systems cannot yet generate or deliver legitimately encrypted and signed data. However, the operator can first investigate the functionality of the new encoding / decoding concept and then make a decision on the complete version. Since the level-1 DRM system of FIG. 6 is included in the level-2 DRM system of FIG. 7, the operator can first execute a work obtained in a signed format from friends or distributors. Moreover, the operator can create a local archive of his music data (54c), for example a digital archive of his CD (CD), and execute it only on his device such as his computer (pc) using the local key 76 Can be. As described with reference to FIG. 8, a Level-2 DRM system that relies on unsigned local data, regardless of whether the input data is plain text data or encrypted, ensures that encrypted and signed data is generated after registering the operator. 3 DRM system. The local key 76 is derived from machine-dependent authentication, such as the serial number of the computer pc, as described below.

삭제delete

삭제delete

삭제delete

삭제delete

다음으로, 레벨-3 DRM 시스템은 도 6 및 도 7의 DRM 시스템의 서명되고 암호화된 데이터를 실행하는 기능과 로컬 아카이브를 생성하는 기능과는 별개로, 평문 정보(도 1의 장치)를 기초로 한 서명된 포맷을 생성하거나 서명된 데이터 포맷을 재서명된 데이터 포맷으로 변환(도 3의 장치)하는 기능을 가지는 도 3을 참조하여 설명된다.Next, the Level-3 DRM system is based on plain text information (the device of FIG. 1), apart from the ability to execute the signed and encrypted data of the DRM systems of FIGS. 6 and 7 and to generate a local archive. It is described with reference to FIG. 3, which has the function of generating a signed format or converting the signed data format into a re-signed data format (the device of FIG. 3).

삭제delete

삭제delete

공증된 키를 제공하는 수단(14)은 도 8에 도시된 장치가 암호화된(그래서 서명된) 데이터를 생성하거나 첫 번째 조작자에 의해 서명된 데이터를 재서명하는 데에 필수적이다. 공증된 키는 중립적인 기관을 나타내는 등록기관에 의해 제공되는 것이 바람직하고, 도 8에 도시된 장치의 조작자 인증은 공증된 키의 도움을 통하여 결정될 수 있다. 도 4의 블록 42에 입력된 공개 키는 조작자 인증정보를 나타낸다.Means 14 for providing a notarized key are necessary for the device shown in FIG. 8 to generate encrypted (and thus signed) data or to resign data signed by the first operator. The notarized key is preferably provided by a registrar representing a neutral authority, and operator authentication of the device shown in FIG. 8 can be determined through the help of a notarized key. The public key input in block 42 of FIG. 4 represents operator authentication information.

PCM 레벨 또는 비트스트림(bitstream) 레벨에서 워터마크(watermark)를 임베드(embed)하는 바람직한 기능은 도 8에 또한 설명된다. 워터마크를 임베드하는 것은 PCM 워터마크(watermark) 임베더(embedder 80) 또는 비트스트림(bitstream) 워터마크(watermark) 임베더(embedder 82)에 의해 수행된다.A preferred function of embedding a watermark at the PCM level or bitstream level is also described in FIG. 8. Embedding the watermark is performed by a PCM watermark embedder 80 or a bitstream watermark embedder 82.

PCM 워터마크 임베더는 예로써, 독일 특허 DE 196 40 814 C1에 기재되어 있다. 비트스트림 워터마크 임베더 뿐만아니라 PCM 워터마크 임베더는 이 경우에는 조작자 ID 또는 사용자 ID와 같은 페이로드(payload)에 분산된 순서를 제공하여 분산된 페이로드 신호에 하중을 인가함으로써, 워터마크가 함께 제공되는 오디오 데이터와 연관될 때 에너지와 관련하여 있는 한 음향 차폐 문턱(threshold)의 아래에서는 들을 수 없도록 하는 것에 기초한다. 선택적인 워터마크 임베딩은 이미 설명한 바와 같이 시간 레벨(블록 80) 또는 비트스트림 레벨(블록 82)에서 발생할 수 있고, 이때에는 암호화 데이터를 오직 부분적으로 풀거나 완전하지 않은 해독만을 필요하게 된다. 만약 워터마크 임베딩이 시간 레벨에서 수행되면, 디코더(64)의 출력신호는 전송라인(84)을 경유하여 PCM 워터마크 임베더(80)에 인가된다. 그러나, 만약 비트스트림 워터마크가 실행되면, 디코더(64)로의 입력신호 즉, 해독수단(24, 36)의 출력단에서의 암호화 소스정보가 또 다른 전송라인(86)을 경유하여 비트스트림 워터마크 임베더로 인가된다. 이 경우에, 비트스트림 워터마크 임베더(82)는 비트스트림 워터마킹을 수행할 때 엔코더(70)가 더 이상 필요하지 않도록 암호화될 미디어 정보를 미리 제공한다.PCM watermark embedders are described by way of example in German patent DE 196 40 814 C1. In addition to the bitstream watermark embedder, the PCM watermark embedder in this case provides a distributed order in the payload such as an operator ID or user ID to apply a load to the distributed payload signal, thereby providing a watermark It is based on the inability to hear below the acoustic shield threshold as far as energy is concerned when associated with the accompanying audio data. Selective watermark embedding can occur at the time level (block 80) or bitstream level (block 82) as already described, where only partial decryption or incomplete decryption of the encrypted data is required. If watermark embedding is performed at the time level, the output signal of the decoder 64 is applied to the PCM watermark embedder 80 via the transmission line 84. However, if the bitstream watermark is executed, the input signal to the decoder 64, i.e., the encryption source information at the output of the decryption means 24, 36 is the bitstream watermark via another transmission line 86. Applied to the bedding. In this case, the bitstream watermark embedder 82 provides the media information to be encrypted in advance so that encoder 70 is no longer needed when performing bitstream watermarking.

삭제delete

삭제delete

삭제delete

삭제delete

삭제delete

워터마크는 통상적인 사용에서는 평가되지 않는 것으로 언급될 것이다. 그러나, 만약 창의적인 개념의 보호 메카니즘이 불법적으로 우회되고, 원천 데이터가 더 가공된다면, 들을수 없는 워터마크, 또는 비디오 데이터에서 볼 수 없는 워터마크, 또는 텍스트 데이터에서 스테가노그래픽(steganographic) 방법에 의해 입력된 워터마크는 불법적인 배포자와 관련된 결론을 이끌어내도록 하는 법률적인 목적 때문에 평가될 수 있다.It will be mentioned that watermarks are not evaluated in normal use. However, if the creative concept of protection mechanism is illegally bypassed and the source data is further processed, it can be input by steganographic methods on inaudible watermarks, watermarks not visible in video data, or text data. This watermark can be assessed for legal purposes to draw conclusions concerning illegal distributors.

따라서, 사용자 ID에 대응하는 페이로드 정보나, 사용자 아이디가 너무 길거나 개인영역을 보호하는 이유로 사용자 인증의 직접전송이 바람직하지 않을 때에는 도 8에 "랜덤 키"로 지칭된 키로 해쉬(hash) 과정(processing)을 통하여 사용자 ID로부터 파생된 페이로드 정보와 같은 워터마크 자체를 임베드 하는 것이 바람직하다. 따라서, 분산을 위해 또다른 암호화된 모조의 랜덤 순서가 사용된다. 이것은 분산 순서를 암호화함으로써 페이로드를 암호화하는 것에 비하여 페이로드의 간섭이 적거나 전혀 일어나지 않는다는 잇점이 있다.Therefore, when payload information corresponding to a user ID or a user ID is too long or a direct transmission of user authentication is not desirable due to protecting a personal area, a hash process (using a key referred to as “random key” in FIG. 8) is performed. It is preferable to embed the watermark itself such as payload information derived from the user ID through processing. Thus, another encrypted imitation random order is used for distribution. This has the advantage of less or no interference of the payload compared to encrypting the payload by encrypting the distributed order.

삭제delete

이것은 워터마크가 더욱 잘 보호된다는 잇점이 있다. 그리고 랜덤 키들로부터 파생된 분산된 순서(spread sequence)들이 서로 직교(orthogonal)하면서 다음 조작자들의 워터마크들이 삽입될 수 있는 잇점이 있다. 이 개념은 잘 알려진 CDMA 방법에 대응되는데, 이는 여러 통신 채널이 주파수 채널에 담기고, 각 주파수 채널은 동일한 주파수 밴드를 차지하지만 워터마크 추출기의 상호연관자(correlator)의 도움으로 분리(separated)될 수 있게 된다. 게다가, 워터마크의 변조는 합법적인 조작자의 익명성을 증가시키지만, 불법 조작자를 익명으로부터 드러내어 처벌할 수 있도록 한다.This has the advantage that the watermark is better protected. And while the spread sequences derived from random keys are orthogonal to each other, the watermarks of the following operators can be inserted. This concept corresponds to the well-known CDMA method, in which several communication channels are put in frequency channels, each frequency channel occupying the same frequency band but to be separated with the aid of the correlator of the watermark extractor. It becomes possible. In addition, tampering with watermarks increases the anonymity of legitimate operators, but allows illegal operators to be exposed and punished.

삭제delete

특히, 이러한 워터마크 키를 생성하기 위한 두가지 방법이 바람직하다. 워터마크 키를 생성하기 위한 첫 번째 방법에서, 기술이 더욱 진보함에 따른 해독 시간에 의하여 결정되는 변수길이를 가지는 또 다른 랜덤 키가 사용된다. 이것은 법률적인 목적으로 워터마크를 추출하는 모든 가능한 키를 테스트할 때 임의의 작업량이 완료되어야만 하고, 그래서 워터마크 아이디가 특히 안전하며 익명성이 있다는 것을 보증하는데, 이는 아무도 그 키를 알지 못하기 때문에 상당한 비용을 들여야만 읽혀질 수 있기 때문이다. 따라서 법률적인 목적에 대한 디코딩(decoding)은 모든 가능한 키를 시도함으로써 일어난다. 법률적인 목적으로 디코딩할 때 불법적인 배포자들의 수가 현재의 컴퓨터 기술에 적응될 것이기 때문에 충분한 시간이 있으므로 이것은 문제가 되지 않는다. In particular, two methods for generating such watermark keys are desirable. In the first method for generating a watermark key, another random key with variable length determined by the decryption time as the technology is further advanced is used. This ensures that when testing all possible keys for extracting watermarks for legal purposes, an arbitrary amount of work must be completed, so that the watermark ID is particularly secure and anonymous, since no one knows the key. This can be read at a significant cost. Decoding for legal purposes therefore takes place by trying all possible keys. This is not a problem because when decoding for legal purposes there is ample time because the number of illegal distributors will be adapted to current computer technology.

삭제delete

워터마크 키를 생성하기 위한 대체 가능한 방법은 이러한 가능한 워터마크 키중의 하나가 워터마크 암호화에 사용된다는 잘 알려진 방법과 사실에서 조작자 아이디로부터 파생된 일련의 다른 키들의 존재이다. 그래서, 인증의 증명은 적당한 경비로 오직 점검될 조작자를 위해서만 수행될 수 있다. An alternative method for generating a watermark key is the well-known method that one of these possible watermark keys is used for watermark encryption and the presence of a series of other keys derived from the operator ID in fact. Thus, proof of authentication can only be performed for the operator to be checked at a reasonable expense.

도 8로부터 레벨-3 DRM 시스템은 서명된 데이터, 로컬 데이터 및 평문 데이터를 실행하는 기능, 평문 데이터로부터 서명된 데이터를 생성하는 기능, 서명된 데이터로부터 재서명된 데이터를 생성하는 기능 등의 모든 기능을 포함하는 것을 알 수 있다. 도 8에 포함된 바와 같이, 로컬 데이터가 실행하고자 하는 조작자에 의해 입력측에 인가될 때, 암호화되고 서명된 양식으로의 변환이 실행될 수 있는 기능이 더 바람직하다. 이것은 도 8에 도시된 시스템의 조작자가 공증된 키(14)를 가지고 있어 이미 등록되어 있으므로 가능하다.From FIG. 8, the Level-3 DRM system has all functions such as the function of executing signed data, local data and plain text data, the function of generating signed data from the plain text data, the function of generating re-signed data from the signed data, and the like. It can be seen that including. As included in Fig. 8, it is more desirable for the function that the conversion to the encrypted and signed form can be executed when the local data is applied to the input side by an operator to execute. This is possible because the operator of the system shown in FIG. 8 has a notarized key 14 and is already registered.

삭제delete

도 7에 도시된 실시예를 참조하여 이미 설명된 바와 같이, 암호화된 로컬 아카이브를 생성하기 위한 로컬 데이터 포맷은 각각의 새로운 엔코드 방법(70)과 디코드 방법(64)을 위한 도입 버전이 소위 제공된다는 점에서 이점을 가진다. 경제적인 이유로, 사용자가 도 5의 등록 기관(56)으로부터 공인 키(14)를 획득했을 때 서명된 데이터 포맷을 출력할 수 있도록 하는 도 8의 레벨-3 DRM 시스템에는 합법화하거나(enabling) 릴리즈하는(releasing) 수단(88)을 제공하는 것이 더 바람직하다. 만약, 사용자가 아직 공인 키를 획득하지 못한 경우에는, 합법화 또는 릴리즈(release) 수단(88)은 서명된 데이터가 아니라 단지 로컬 데이터만을 출력하도록 활성화된다. 그래서 조작자가 등록하고 공인키를 획득할 때에는 새로운 소프트웨어 또는 하드웨어가 필요한 조작없이 단순히 합법화 또는 릴리즈(release) 수단을 활성화 시킴으로써 도 7에 도시된 기능에다가 도 8에 도시된 기능을 더할 수 있게 된다. 실시예에 따라서는 릴리즈(release) 수단(88)은 조작자가 등록할 때, 즉 조작자가 공인 키(14)를 획득할 때에만 조작자에 의하여 완전한 기능이 이용될 수 있도록 하는 풀 버전이 배포될 수 있다.As already described with reference to the embodiment shown in FIG. 7, the local data format for creating an encrypted local archive is provided by the so-called introductory versions for each new encode method 70 and decode method 64. It has an advantage in that it becomes. For economic reasons, legalizing or releasing to the Level-3 DRM system of FIG. 8, which enables the user to output a signed data format when the user obtains the public key 14 from the registrar 56 of FIG. It is further desirable to provide a releasing means 88. If the user has not yet obtained the public key, the legalization or release means 88 is activated to output only local data, not signed data. Thus, when an operator registers and acquires a public key, new software or hardware can be added to the function shown in FIG. 7 in addition to the function shown in FIG. 8 by simply activating the legalization or release means without any necessary operation. According to an embodiment, the release means 88 may be distributed with a full version such that the full functionality is available by the operator only when the operator registers, i.e. when the operator obtains the public key 14. have.

삭제delete

삭제delete

삭제delete

이어서, 본 발명에 의한 DRM 시스템이 소위 배포 포맷(distribution format)으로 확장된 것이 도 9를 참조하여 설명될 것이다(레벨-4 DRM 시스템). 이를 위하여, DRM 시스템의 조작자는 입력단(51e)을 경유하여 미디어 공급자(52)로부터 보호되지만 서명되지는 않은 미디어 정보를 수신한다. 암호화 정보를 포함하지 않으면서 보호되는, 예로써 암호화된 미디어 정보를 해독하기 위하여, 또다른 해독 수단(90)이 제공되고, 해독 수단에는 안전한 채널을 경유하여 DRM 시스템의 조작자에게 전형적으로 전송되는 키(92)가 제공된다. 대칭형 암호화 방법과 결부된 비대칭형 암호화 방법이 여기에 바람직하다. 공급자(52)에 의해 공급되는 보호된 미디어 정보(51e)는 대칭 키로 암호화되는데, 상기 대칭 키는 본 발명 실시예에서는 보호된 미디어 정보에 포함되지 않는다. 이 키는 외부적으로 제공된다(92).Next, the extension of the DRM system according to the present invention to the so-called distribution format will be described with reference to FIG. 9 (Level-4 DRM system). For this purpose, the operator of the DRM system receives media information protected from the media provider 52 but not signed by the input end 51e. Another decryption means 90 is provided for decrypting encrypted media information that is protected without including encryption information, for example, the decryption means being a key typically transmitted to the operator of the DRM system via a secure channel. 92 is provided. Asymmetric encryption methods combined with symmetric encryption methods are preferred here. The protected media information 51e supplied by the provider 52 is encrypted with a symmetric key, which is not included in the protected media information in the embodiment of the present invention. This key is provided externally (92).

삭제delete

삭제delete

삭제delete

비대칭형 암호화 방법은 또한 잇점을 가지고 여기서 사용될 수 있다. 도 9에 도시된 장치의 조작자는 그의 공개 키를 미디어 공급자(52)에게 제공하고, 미디어 공급자(52)는 공개 키를 통해 미디어 정보를 해독하기 위해 대칭 키를 암호화한 후, 암호화된 대칭 키를 미디어 정보에 추가한다. 도 9에 도시된 장치의 조작자는 수단 90에 의해서 미디어 공급자로부터 획득된 서명되지 않은 정보를 해독하기 위해 조작자 개인 키를 사용하여 데이터 스트림에 포함된 암호화된 대칭 키를 해독할 수 있다. 해독된 미디어 정보는 그것이 엔코드된 정보일 때, 디코더(64)에 제공된 후 파일로서가 아니라 제공된 형태로 표현수단(26)에 의해 출력된다.Asymmetric encryption methods can also be used here with advantages. The operator of the device shown in FIG. 9 provides its public key to the media provider 52, which encrypts the symmetric key to decrypt the media information via the public key, and then encrypts the encrypted symmetric key. Add to media information. The operator of the apparatus shown in FIG. 9 can decrypt the encrypted symmetric key included in the data stream using the operator private key to decrypt the unsigned information obtained from the media provider by means 90. The decrypted media information, when it is encoded information, is provided to the decoder 64 and then outputted by the presentation means 26 in the form provided rather than as a file.

삭제delete

공급자에 의해 공급된 보호된 미디어 정보로부터 서명된 데이터 포맷을 생성하기 위해서, 해독 수단의 출력 데이터는 통상적으로 진행된다. 도 9에 도시된 레벨-4 DRM 시스템은 따라서 수퍼 배포 또는 CD와 같이 비특성화된 미디어를 통한 배포가 가능하도록 한다.In order to generate the signed data format from the protected media information supplied by the supplier, the output data of the decryption means is normally processed. The level-4 DRM system shown in FIG. 9 thus allows for distribution through uncharacterized media such as super distribution or CD.

삭제delete

도 9에 도시된 DRM 시스템은, 시스템의 조작자가 여전히 로컬 데이터를 가지고 있는 경우에, 자동 또는 비자동으로 그것을 실시예에 따라 서명된 데이터로 변환하는 기능을 추가로 가지고 있다.The DRM system shown in FIG. 9 further has the function of automatically or non-automatically converting it into signed data, in case the operator of the system still has local data.

간략함의 이유로 레벨-5 DRM 시스템이라 지칭될 본 발명의 다른 실시예는 도 10을 참조하여 계속 설명될 것이다. 암호화되고 서명된 파일이 오직 한 사람의 사용자에게만 전달될 수 있도록 하기 위하여, 도 10에 도시된 시스템은 개인 키를 통해 추가로 암호화할 수 있고, 그것을 수신자에게 전송할 수 있다. 이러한 일대일 포맷은 AtoB 포맷이라 지칭된다. 만약 도 10에 도시된 시스템은 수신자 B라 한다면, 입력측에서의 시스템은 시스템 B의 공개 키를 통해 암호화된 AtoB 데이터 스트림(51d)을 수신할 것이다. 다른 해독 수단(100)이 해독을 위해 제공되는데, AtoB 포맷을 해독하여 나머지 도면들에 도시된 바와 같이 진행을 계속하기 위하여 개인 키(B)가 상기 해독 수단으로 인가된다. 만약 도 10에 도시된 장치가 AtoB 포맷의 제작자(producer)이면, 추가 수단(16, 34) 이후에는 데이터 스트림을 AtoB 포맷으로 출력하기 위하여 수신자로부터 취득된 수신자 B의 공개 키를 통해 서명되고 암호화된 데이터 스트림을 암호화하는 또다른 암호화 수단(102)이 제공된다.Another embodiment of the invention, which will be referred to as a level-5 DRM system for reasons of simplicity, will continue to be described with reference to FIG. In order to ensure that an encrypted and signed file can be delivered to only one user, the system shown in FIG. 10 can further encrypt via a private key and send it to the recipient. This one-to-one format is called the AtoB format. If the system shown in Fig. 10 is called receiver B, the system at the input side will receive the encrypted AtoB data stream 51d via the system B's public key. Another decryption means 100 is provided for decryption, in which a private key B is applied to the decryption means in order to decrypt the AtoB format and continue the process as shown in the remaining figures. If the device shown in Fig. 10 is a producer of the AtoB format, then the additional means 16, 34 are subsequently signed and encrypted via the recipient B's public key obtained from the receiver to output the data stream in AtoB format. Another encryption means 102 is provided for encrypting the data stream.

삭제delete

삭제delete

수단(102,100)에서 각각 암호화와 해독이 되기 위하여 비대칭형 암호화 방법이 채택될 필요는 없다. 그러나, 이것이 경제적인 이유로 인해 바람직하다. 게다가 도 10에 도시된 장치는 하드-암호화된 AtoB 포맷을 자유롭게 암호화되고 서명된 포맷으로 변환하는 것을 방지하도록 형성된다. 도 10에 도시된 장치는 서명된/암호화된 포맷으로의 변화가 아니라 오직 미디어 정보의 표현만을 허용한다.It is not necessary for the asymmetric encryption method to be adopted in order for the means 102 and 100 to be encrypted and decrypted respectively. However, this is desirable for economic reasons. In addition, the device shown in FIG. 10 is configured to prevent the conversion of the hard-encrypted AtoB format into a freely encrypted and signed format. The device shown in FIG. 10 allows only a representation of media information, not a change to a signed / encrypted format.

이러한 면에서, AtoB 포맷은 서명된 데이터를 100% 신뢰하지 못하는 사람에게 전달하는 방법이다. 이러한 수신자는 통상적인 엄격한 DRM 시스템 측면에서 컨텐츠를 전달할 수 없다. 파일로 재생하는 예외적인 경우는 배포하기 위한 목적으로 B를 위해 서명되고 B에게 보내졌을 때이다. 서명자와 수신자가 동일한 때 서명된 포맷은 파일로 쓰여질 수 있다. 미리 설명된 바와 같이, 개인 키는 AtoB 포맷으로 실행하기 위해 각 플레이어(player)에게 필요하다. 이러한 개인 키는 해독 수단(100)에 제공되어야 한다. AtoB 포맷을 우회하는 것을 방지하기 위하여 도 10의 DRM 시스템(104)에서 어두운 색깔로 도시된 영역은 하드웨어 내에 구체화되는 것이 바람직하다.In this regard, the AtoB format is a way of delivering signed data to someone who does not trust it 100%. Such recipients cannot deliver content in terms of conventional rigorous DRM systems. The exception to playing back to a file is when it is signed for B and sent to B for distribution. The signed format can be written to a file when the signer and receiver are the same. As explained before, a private key is required for each player to run in AtoB format. This private key must be provided to the decryption means 100. In order to avoid bypassing the AtoB format, the dark colored areas in the DRM system 104 of FIG. 10 are preferably embodied in hardware.

삭제delete

삭제delete

개인 키를 수신자에게 전송하기 위해서, AtoB 포맷이 실행을 위하여 서명된 포맷으로 변환된 후 저장될 가능성 없이 실행되도록, 상기 키는 서명되고 수신자에 대응되는 플레이어에 전송된다. 이러한 전송을 위하여 보호 방법(SAC : secure authenticated channel)도 바람직하다.In order to send the private key to the recipient, the key is signed and sent to the player corresponding to the recipient so that the AtoB format is converted into a signed format for execution and executed without the possibility of being stored. A secure method (SAC) is also desirable for this transmission.

여러개의 개인 키는 여러명의 개인에게 속한 콘텐츠들을 실행시킬 수 있도록 하기 때문에, 원칙적으로 단지 하나의 개인 키가 각각의 장치에 제공되어야만 한다. 반면에, 개인 조작자는 교체가능한데, 이는 새로운 키를 로딩하고 종전 키를 삭제함으로써 가능하다. 업데이트할 때 한시간 또는 하루의 인공적인 시간 제한이 추가됨으로 인한 교체의 복잡성은 대량의 오용을 방지하는데에 충분할 것으로 보인다. 그러나 두 번째 장치를 개인화하는 것은 간단한다.Since multiple private keys enable the execution of content belonging to multiple individuals, in principle only one private key should be provided for each device. On the other hand, the personal operator is replaceable, by loading a new key and deleting the old key. The complexity of the replacement, due to the addition of an hour or one artificial time limit when updating, appears to be sufficient to prevent mass misuse. But personalizing the second device is simple.

삭제delete

쇼핑클럽의 멤버와 관련하여, 클럽으로부터 획득된 컨텐츠가 AtoB 포맷으로 실행될 수 있도록 개인의 장치에 제한된 시간동안만(예를들면, 일년) 유효한 하나 또는 다수개의 추가적인 클럽 키를 인스톨하는 것이 바람직하다. 장치에는 이를 위한 많은 키가 존재하지만 미디어 부분 자체에는 존재하지 않는데, 그러면 키들이 누구에게나 사용가능하게 되기 때문이다. 이러한 많은 키들은 개인화된 파일을 수집한 라이브러리를 지속적으로 실행 가능하도록 할 필요가 있다.With respect to members of the shopping club, it is desirable to install one or multiple additional club keys that are valid for a limited time (eg, one year) on a personal device so that content obtained from the club can be executed in AtoB format. There are many keys for this on the device, but not in the media portion itself, because the keys are made available to anyone. Many of these keys need to be consistently executable in libraries that collect personalized files.

환경에 따라, 도 1-3 및 특히 도 6-10에 도시된 본 발명의 방법은 하드웨어 또는 소프트웨어의 어느 하나로 구현될 수 있다. 상기 구현은 디지털 저장 매체, 특히 전자적으로 독출될 수 있는 제어신호를 가지는 플로피 디스크 또는 CD 상으로도 가능하여, 이러한 방법으로 프로그래머블(programmable) 컴퓨터 시스템과 공동작업을 함으로써 해당하는 방법이 실행되도록 할 수 있다. 일반적으로, 본 발명은 컴퓨터 프로그램 결과물이 컴퓨터에서 실행될 때 본 발명의 방법을 실행하도록 기계판독형 캐리어(carrier)에 저장된 프로그램 코드를 가지는 컴퓨터 프로그램 결과물을 포함한다. 이와 달리, 본 발명은 또한 컴퓨터 프로그램이 컴퓨터에서 실행될 때 그 방법을 실행하기 위한 프로그램 코드를 가지는 컴퓨터 프로그램과도 관련된다.Depending on the environment, the method of the invention shown in Figures 1-3 and in particular Figures 6-10 may be implemented in either hardware or software. The implementation may also be possible on a digital storage medium, in particular on a floppy disk or CD having control signals which can be read electronically, in such a way that the corresponding method can be executed by cooperating with a programmable computer system. have. In general, the present invention encompasses computer program output having program code stored on a machine-readable carrier to perform the method of the present invention when the computer program output is executed on a computer. In contrast, the invention also relates to a computer program having program code for executing the method when the computer program is executed on a computer.

삭제delete

삭제delete

Claims (41)

미디어 정보를 표현하는 암호화 데이터를 생성하기 위한 장치에 있어서:An apparatus for generating encrypted data representing media information: 장치 조작자가 인증될 수 있게 하는 조작자 인증을 제공하는 제공수단(14);Providing means (14) for providing operator authentication that allows the device operator to be authenticated; 암호화된 미디어 정보를 생성하기 위하여 암호화 키로 상기 미디어 정보를 암호화하는 암호화수단(12);Encryption means (12) for encrypting the media information with an encryption key to produce encrypted media information; 암호화 데이터를 생성하기 위하여 상기 암호화된 미디어 정보에 추가정보를 추가하는 추가수단(16)으로서, 여기서 상기 추가정보는 인증정보 및 해독정보를 포함하여 상기 인증정보의 도움으로 상기 조작자가 명백하게 인증되고 상기 미디어 정보의 해독은 상기 해독정보를 이용하여 수행되도록 하는 것이며, 또한 상기 인증정보 및 해독정보는 상호 의존적이어서 상기 암호화 데이터로부터 상기 인증정보를 제거한 후에는 상기 암호화 데이터가 더 이상 해독될 수 없는 것인, 추가수단(16); 및Additional means (16) for adding additional information to the encrypted media information to produce encrypted data, wherein the additional information is explicitly authenticated by the operator with the aid of the authentication information, including authentication information and decryption information; Decryption of the media information is to be performed using the decryption information, and the authentication information and decryption information is interdependent so that the encrypted data can no longer be decrypted after removing the authentication information from the encrypted data. , Additional means 16; And 상기 암호화 데이터를 출력하는 출력단(18)으로서, 상기 암호화 데이터는 상기 암호화된 미디어 정보 및 상기 추가정보를 갖고, 상기 암호화 데이터는 상기 미디어 정보의 해독된 형태를 포함하지 않는 것인, 출력단(18)을 포함하는 암호화 데이터 생성 장치.An output stage 18 for outputting the encrypted data, wherein the encrypted data has the encrypted media information and the additional information, and wherein the encrypted data does not comprise a decrypted form of the media information. Encryption data generating device comprising a. 청구항 1에 있어서,The method according to claim 1, 소스정보의 데이터 비율 압축 버전(data rate compressed version)인 미디어 정보를 얻기 위하여 소스정보를 엔코딩하는 엔코더(70)를 추가로 포함하는 것이 특징인 암호화 데이터 생성 장치.And an encoder (70) for encoding the source information to obtain media information which is a data rate compressed version of the source information. 청구항 1에 있어서,The method according to claim 1, 상기 암호화수단(12)은 상기 조작자 인증 또는 상기 조작자 인증에 종속하는 정보를 상기 암호화 키로 사용하도록 구성되고, 상기 추가수단(16)은 상기 조작자 인증을 추가적으로 허락하는 해독정보만을 상기 추가정보로 추가하도록 구성된 것이 특징인 암호화 데이터 생성 장치.The encrypting means 12 is configured to use the operator authentication or information dependent on the operator authentication as the encryption key, and the adding means 16 adds only the decryption information to the additional information to further permit the operator authentication. An encrypted data generating device, characterized in that configured. 청구항 1에 있어서,The method according to claim 1, 상기 암호화수단(12)은 대칭형(symmetric) 암호화 키로 대칭형 암호화 방식을 실행하도록 구성되고,The encryption means 12 is configured to execute a symmetric encryption scheme with a symmetric encryption key, 암호화된 형태의 암호화 키(44)를 얻기 위하여 비대칭형(aymmetric) 암호화 방식의 개인 키로 상기 대칭형 암호화 키를 암호화하는 추가암호화수단이 제공되고, 그리고Additional encryption means is provided for encrypting the symmetric encryption key with an asymmetric encryption private key to obtain an encrypted key 44 in encrypted form, and 상기 추가수단(16)은 상기 암호화된 형태의 암호화 키(44)와, 평문으로된 키로서 상기 개인 키에 속한 공개 키(42)를 추가정보로 사용하도록 구성된 것이 특징인 암호화 데이터 생성 장치.And said additional means (16) is configured to use said encrypted key (44) of said encrypted form and a public key (42) belonging to said private key as additional information as plain text. 청구항 1에 있어서,The method according to claim 1, 상기 조작자 인증에 상응하거나 상기 조작자 인증에 종속하는 워터마크를 임베드하는 워터마크 임베딩수단(80,82)을 추가로 포함하거나,Watermark embedding means (80,82) for embedding a watermark corresponding to or subordinate to the operator authentication, or 상기 추가정보를 추가하는 수단은, 상기 인증정보로서, 상기 조작자의 공증서 또는 상기 조작자에 할당된 공개 키를 추가하는 것을 특징인 암호화 데이터 생성 장치.And the means for adding the additional information adds a notary of the operator or a public key assigned to the operator as the authentication information. 청구항 5에 있어서,The method according to claim 5, 상기 워터마크 임베딩수단(82)은 상기 미디어 정보 내에 상기 워터마크를 임베드하도록 구성된 것이 특징인 암호화 데이터 생성 장치.The watermark embedding means (82) is configured to embed the watermark in the media information. 청구항 5에 있어서,The method according to claim 5, 상기 미디어 정보는 소스정보의 데이터 비율 압축 버전이고, 상기 워터마크 임베딩수단(80)은 상기 소스정보가 압축되기 전에 상기 소스정보에 워터마크를 삽입하도록 구성된 것이 특징인 암호화 데이터 생성 장치.The media information is a data rate compressed version of source information, and wherein the watermark embedding means (80) is configured to insert a watermark into the source information before the source information is compressed. 청구항 5에 있어서,The method according to claim 5, 상기 미디어 정보는 인코딩된 소스정보의 데이터 비율 압축 버전이고, 상기 워터마크 임베딩수단(82)은 상기 미디어 정보의 일부분이 해독된 버전에 상기 워터마크를 삽입하도록 구성된 것이 특징인 암호화 데이터 생성 장치.The media information is a data rate compressed version of encoded source information, and wherein the watermark embedding means (82) is configured to insert the watermark in a version in which a portion of the media information is decrypted. 청구항 5에 있어서,The method according to claim 5, 상기 워터마크 임베딩수단(80, 82)은 워터마크를 임베드하기 전에 워터마크 키로 워터마크를 암호화 하도록 구성된 것이 특징인 암호화 데이터 생성 장치.And the watermark embedding means (80, 82) is configured to encrypt the watermark with a watermark key before embedding the watermark. 청구항 9에 있어서,The method according to claim 9, 상기 워터마크 임베딩수단(80, 82)은 상기 조작자 인증에 종속하는 다른 키들의 세트로부터 상기 워터마크 키를 선택하거나 상기 워터마크 키를 랜덤하게 선택하도록 구성된 것이 특징인 암호화 데이터 생성 장치.And the watermark embedding means (80, 82) is configured to select the watermark key or randomly select the watermark key from a set of other keys subordinate to the operator authentication. 청구항 1에 있어서,The method according to claim 1, 상기 미디어 정보는 엔코더(70)에 의하여 생성될 수 있는 소스정보의 데이터 비율 압축 버전이고,The media information is a data rate compressed version of source information that can be generated by encoder 70, 상기 엔코더(70)에 인터페이스하기 위한 인터페이스수단(72)을 추가로 구비하되, 상기 인터페이스수단(72)은, 안전특성에 관하여, 연결된 엔코더(70)를 조사하여, 상기 엔코더가 압축되지 않은 소스정보의 출력을 막는 안전특성에 만족되면 상기 엔코더(70)와 통신을 수행하도록 구성된 것이 특징인 암호화 데이터 생성 장치.Interface means 72 is further provided for interfacing to the encoder 70, wherein the interface means 72 irradiates the connected encoder 70 with respect to safety characteristics so that the encoder is not compressed source information. The apparatus for generating encrypted data, characterized in that configured to communicate with the encoder (70) when the safety characteristic of preventing the output of the satisfactory. 청구항 1에 있어서,The method according to claim 1, 상기 제공수단(14)은 단지 등록기관에 의하여 장치 조작자에게 할당된 조작자 인증(42)을 공급하도록만 구성된 것이 특징인 암호화 데이터 생성 장치.The providing means (14) is characterized in that it is only configured to supply the operator authentication (42) assigned to the device operator by the registrar. 청구항 1에 있어서,The method according to claim 1, 상기 제공수단(14)이 외부적으로 할당된 조작자 인증을 가지고 있을 경우에 한하여 암호화 데이터의 출력을 릴리즈하기 위한 릴리즈수단(88), 그리고 Release means 88 for releasing the output of the encrypted data only if the providing means 14 has an externally assigned operator authentication, and 상기 장치에 독특하게 결부된 로컬 키(76)로 미디어 정보를 암호화하고 로컬 데이터(54c)가 오직 장치 자체에 의하여 해독될 수 있도록 로컬 키(76)를 가지고 있지 아니한 로컬 데이터(54c)를 출력하는 로컬 아카이브 수단(74)을 추가로 구비하되,Local to encrypt media information with a local key 76 uniquely associated with the device and output local data 54c without the local key 76 so that local data 54c can only be decrypted by the device itself. Further provided with an archive means 74, 상기 로컬 아카이브 수단은 상기 릴리즈수단(88)에 의한 릴리즈와는 독립적으로 동작될 수 있는 것이 특징인 암호화 데이터 생성 장치.Said local archive means being operable independently of the release by said release means (88). 청구항 13에 있어서,The method according to claim 13, 상기 로컬 아카이브 수단은 기계 인증(machine idendification), 네트워크 인증(network identification), 또는 타임 스탬프(time stamp)로부터 그 장치가 내장된 시스템에 결부된 상기 로컬 키를 파생하도록 구성된 것이 특징인 암호화 데이터 생성 장치.The local archiving means is configured to derive the local key associated with the system in which the device is embedded, from machine idendification, network identification, or time stamp; . 청구항 1에 있어서,The method according to claim 1, 상기 미디어 정보(51e)는 미디어 공급자(52)에 의하여 암호화되고, 상기 미디어 공급자(52)의 서명이 포함되지 아니하며,The media information 51e is encrypted by the media provider 52, does not include the signature of the media provider 52, 상기 장치는 상기 암호화된 미디어 정보에 포함되지 아니한 키(92)를 사용하여 상기 암호화된 미디어 정보를 해독하는 수단(90)을 더 구비하고, 상기 해독 수단(90)은 신호 흐름 방향에 있어서 암호화 수단(12, 37) 이전에 위치하는 것을 특징으로 하는 암호화 데이터 생성 장치.The apparatus further comprises means (90) for decrypting the encrypted media information using a key (92) not included in the encrypted media information, wherein the decryption means (90) is encryption means in the signal flow direction. (12, 37) An apparatus for generating encrypted data, which is located before. 미디어 정보를 표현하는 암호화 데이터를 생성하는 방법으로서:A method of generating encrypted data representing media information: 장치 조작자가 인증될 수 있게 하는 조작자 인증을 제공하기 위한 제공단계(14);Providing step 14 for providing operator authentication which allows the device operator to be authenticated; 암호화된 미디어 정보를 생성하기 위하여 암호화 키로 상기 미디어 정보를 암호화하는 암호화단계(12); 그리고Encrypting (12) the media information with an encryption key to generate encrypted media information; And 암호화 데이터를 생성하기 위하여 상기 암호화된 미디어 정보에 추가정보를 추가하는 추가단계(16)로서,여기서 상기 추가정보는 인증정보 및 해독정보를 포함하여 상기 인증정보의 도움으로 상기 조작자가 명백하게 인증되고 상기 미디어 정보의 해독은 상기 해독정보를 이용하여 수행되도록 하는 것이며, 또한 상기 인증정보 및 해독정보는 상호 의존적이어서 상기 암호화 데이터로부터 상기 인증정보를 제거한 후에는 상기 암호화 데이터가 더 이상 해독될 수 없는 것인, 추가하는 단계(16), 및An additional step 16 of adding additional information to the encrypted media information to generate encrypted data, wherein the additional information is explicitly authenticated by the operator with the aid of the authentication information, including authentication information and decryption information; Decryption of the media information is to be performed using the decryption information, and the authentication information and decryption information is interdependent so that the encrypted data can no longer be decrypted after removing the authentication information from the encrypted data. , Adding step 16, and 상기 암호화 데이터를 출력하는 단계(18)로서, 상기 암호화 데이터는 상기 암호화된 미디어 정보 및 상기 추가정보를 갖고, 상기 암호화 데이터는 상기 미디어 정보의 해독된 형태를 포함하지 않는 것인, 상기 암호화 데이터를 출력하는 단계(18)를 포함하는 암호화 데이터 생성 장치.암호화 데이터 생성 방법.Outputting the encrypted data (18), wherein the encrypted data has the encrypted media information and the additional information, and wherein the encrypted data does not include a decrypted form of the media information. And an outputting step (18). An encryption data generating method. 암호화된 미디어 정보(46)와 추가정보(40,42,44)를 포함하고 미디어 정보를 표현하는 암호화 데이터를 해독하기 위한 해독 장치로서, 여기서 상기 추가정보는 인증정보 및 해독정보를 포함하여 상기 인증정보의 도움으로 상기 조작자가 명백하게 인증되고 상기 미디어 정보의 해독은 상기 해독정보를 이용하여 수행되도록 하는 것이며, 상기 암호화 데이터는 상기 미디어 정보의 해독된 형태를 포함하지 않는 것으로서, 상기 해독 장치는:A decryption apparatus for decrypting encrypted data including encrypted media information 46 and additional information 40, 42, 44 representing media information, wherein the additional information includes authentication information and decryption information. With the help of the information the operator is explicitly authenticated and the decryption of the media information is to be carried out using the decryption information, wherein the encrypted data does not comprise a decrypted form of the media information, the decryption device comprising: 상기 암호화 데이터로부터 상기 해독정보를 이용하여 해독 키(42)를 계산하는 수단(22)과;Means (22) for calculating a decryption key (42) using said decryption information from said encrypted data; 해독된 미디어 정보를 얻기 위하여 상기 해독 키를 사용하여 상기 암호화된 미디어 정보를 해독하는 수단(24)과;Means (24) for decrypting the encrypted media information using the decryption key to obtain decrypted media information; 해독된 미디어 정보를 실행하는 수단(26)을 포함하고, Means 26 for executing the decrypted media information, 해독된 미디어 정보가 디지털 데이터로 출력되는 것을 방지하도록 구성된 것이 특징인 암호화 데이터 해독 장치.An apparatus for decrypting encrypted data, characterized in that it is configured to prevent decrypted media information from being output as digital data. 삭제delete 청구항 17에 있어서,The method according to claim 17, 상기 암호화된 미디어 정보는 대칭 키를 사용하여 암호화된 것이고, 상기 대칭 키는 제작자의 개인 키를 사용하여 암호화된 것이며, 개인 키에 속하는 제작자의 공개 키(42)는 평문으로된 키이며,The encrypted media information is encrypted using a symmetric key, the symmetric key is encrypted using a producer's private key, the producer's public key 42 belonging to the private key is a plain text key, 상기 장치는 상기 추가정보로부터 공개 키(42)와 암호화된 대칭 키(44)를 추출하도록 구성된 추출수단(24)을 구비하고, 그리고The apparatus comprises extraction means 24 configured to extract a public key 42 and an encrypted symmetric key 44 from the additional information, and 상기 해독수단은 상기 공개 키(42)를 사용하여 상기 대칭 키를 해독하고, 상기 해독된 대칭 키를 사용하여 상기 암호화된 미디어 정보를 해독하는 것이 특징인 암호화 데이터 해독 장치.The decrypting means decrypts the symmetric key using the public key and decrypts the encrypted media information using the decrypted symmetric key. 청구항 17에 있어서,The method according to claim 17, 상기 미디어 정보는 소스 정보의 데이터 비율 압축 버전이고,The media information is a data rate compressed version of the source information, 상기 실행하는 수단(26)은 상기 소스 정보를 얻기 위하여 상기 해독된 미디어 정보를 디코딩하기 위한 디코더(64)를 포함하며,The means for executing 26 comprises a decoder 64 for decoding the decrypted media information to obtain the source information, 상기 실행하는 수단(26)은 소스 정보의 디지털 형태로의 저장을 방지하도록 구성된 것이 특징인 암호화 데이터 해독 장치.And said means for executing (26) is configured to prevent storage of the source information in digital form. 청구항 17에 있어서, The method according to claim 17, 미디어 정보는 디코더(64)에 의해서 디코딩될 수 있는 소스 정보의 데이터 비율 압축 버전이고,The media information is a data rate compressed version of the source information that can be decoded by the decoder 64, 상기 디코더(64)에 인터페이스하기 위한 인터페이스수단(66)을 추가로 구비하되, 상기 인터페이스수단(66)은, 안전특성에 관하여, 연결된 디코더(64)를 조사하여, 상기 디코더가 디코드된 소스 정보의 디지털 형태로의 출력을 막는 안전특성에 만족되면 상기 디코더(64)와 통신을 수행하도록 구성된 것이 특징인 암호화 데이터 해독 장치.Interface means 66 for interfacing to the decoder 64 is further provided, wherein the interface means 66 examines the connected decoder 64 in terms of safety characteristics, so that the decoder is capable of decoding the decoded source information. Encrypted data decryption device configured to communicate with said decoder (64) if a safety characteristic that prevents output in digital form is satisfied. 청구항 17에 있어서,The method according to claim 17, 암호화되지 않은 미디어 정보를 실행하는 수단(26)을 더 포함하는 것이 특징인 암호화 데이터 해독 장치.And means (26) for executing unencrypted media information. 청구항 17에 있어서,The method according to claim 17, 해독된 로컬 데이터를 실행하기 위하여 장치에 연결된 키(76)를 사용하여, 추가정보로 해독정보를 포함하지 않는 로컬 데이터(51c)를 해독(24)하는 로컬 실행 수단을 더 포함하는 것이 특징인 암호화 데이터 해독 장치And further comprising local execution means for decrypting (24) local data (51c) that does not include decryption information as additional information, using a key (76) connected to the device for executing decrypted local data. Data decryption device 암호화된 미디어 정보(46)와 추가정보(40,42,44)를 포함하고 미디어 정보를 표현하는 암호화 데이터를 해독하기 위한 방법으로서, 여기서 상기 추가정보는 인증정보 및 해독정보를 포함하여 상기 인증정보의 도움으로 상기 조작자가 명백하게 인증되고 상기 미디어 정보의 해독은 상기 해독정보를 이용하여 수행되도록 하는 것이며, 상기 암호화 데이터는 상기 미디어 정보의 해독된 형태를 포함하지 않는 것으로서, 상기 해독하기 위한 방법은:A method for decrypting encrypted data comprising encrypted media information 46 and additional information 40, 42, 44, and representing media information, wherein the additional information includes authentication information and decryption information. With the help of the operator being explicitly authenticated and decrypting the media information is performed using the decryption information, the encrypted data does not comprise a decrypted form of the media information, wherein the method for decrypting is: 상기 암호화 데이터로부터 상기 해독정보를 이용하여 해독 키(42)를 계산하는 단계(22)와;Calculating (22) a decryption key (42) using the decryption information from the encrypted data; 해독된 미디어 정보를 얻기 위하여 상기 해독 키를 사용하여 상기 암호화된 미디어 정보를 해독하는 단계(24)와;Decrypting (24) the encrypted media information using the decryption key to obtain decrypted media information; 해독된 미디어 정보를 실행하는 단계(26)와;Executing (26) the decrypted media information; 해독된 미디어 정보가 디지털 데이터로 출력되는 것을 방지하는 단계를 포함하는 것이 특징인 암호화 데이터 해독 방법.Preventing the decrypted media information from being output as digital data. 암호화된 미디어 정보(46)와, 암호화 데이터의 제작자를 인증(42)하고 암호화된 미디어 정보를 해독(42,44)하는 추가정보(40,42,44)를 포함하여 미디어 정보를 표현하는 암호화 데이터로부터 재서명된 데이터를 생성하기 위한 장치에 있어서, Encrypted data representing media information, including encrypted media information 46 and additional information 40, 42, 44 for authenticating the creator of the encrypted data (42) and decrypting the encrypted media information (42, 44). An apparatus for generating resigned data from 재서명된 데이터를 생성하기 위한 장치의 조작자의 재서명 조작자 인증을 제공하기 위한 수단(32), 그리고Means 32 for providing resignation operator authentication of an operator of the apparatus for generating resigned data, and 재서명된 데이터(54b)를 얻기 위하여, 미디어 정보를 암호화하여 얻어지는 암호화된 미디어 정보에 상기 재서명 조작자 인증을 추가하는 수단(34)을 포함하는 것이 특징인 재서명된 데이터 생성 장치.Means (34) for adding said re-signature operator authentication to encrypted media information obtained by encrypting media information to obtain re-signed data (54b). 청구항 25에 있어서, The method according to claim 25, 상기 추가정보는 제작자의 신분정보를 동시에 표현하는 해독정보(42)를 포함하고, The additional information includes decryption information 42 for simultaneously expressing the identity information of the producer, 암호화 데이터로부터 상기 해독정보를 추출하는 수단(35),Means (35) for extracting said decryption information from encrypted data, 상기 해독정보를 사용하여 암호화 데이터를 해독하는 수단(36), 그리고Means for decrypting encrypted data using said decryption information, and 암호화 미디어 정보를 얻기 위하여, 상기 재서명 조작자 인증(32)에 상응하는 암호화 정보 또는 상기 재서명 조작자 인증(32)에 종속하는 암호화 정보를 사용하여 해독된 데이터를 암호화하는 수단(37)을 포함하는 것이 특징인 재서명된 데이터 생성 장치.Means (37) for encrypting decrypted data using encryption information corresponding to said re-signing operator authentication (32) or encryption information dependent on said re-signing operator authentication (32) to obtain encrypted media information. And a re-signed data generator. 청구항 26에 있어서,The method of claim 26, 해독정보는 제작자의 공개 키(42)와, 제작자의 개인 키로 암호화되어 미디어 정보의 암호화에 사용되는 대칭 키(44)를 포함하고,The decryption information includes the producer's public key 42 and a symmetric key 44 encrypted with the creator's private key and used for encryption of the media information, 상기 해독하는 수단(36)은 처음에 공개 키를 사용하여 암호화된 대칭 키(44)를 해독하고, 순차적으로 대칭 키를 사용하여 암호화된 미디어 정보(46)를 해독하며,The means for decryption 36 decrypts the symmetric key 44 encrypted initially using the public key, sequentially decrypts the encrypted media information 46 using the symmetric key, 상기 암호화하는 수단(37)은 처음에 대칭 키를 사용하여 미디어 정보를 암호화하고, 순차적으로 재서명된 데이터를 생성하기 위한 장치의 조작자와 관련된 개인 키를 사용하여 대칭 키를 암호화하되, 여기서 재서명 조작자 인증은 상기 재서명된 데이터를 생성하기 위한 장치의 조작자의 공개 키(42)를 포함하거나 상기 조작자의 공개 키(42)에 종속하는 것이 특징인 재서명된 데이터 생성 장치.The encrypting means 37 initially encrypts the media information using the symmetric key and encrypts the symmetric key using a private key associated with the operator of the device for generating the sequentially re-signed data, where the resignation is performed. Operator authentication is characterized in that it comprises or is dependent on the operator's public key (42) of the device for generating the re-signed data. 청구항 25에 있어서, The method according to claim 25, 상기 재서명 조작자 인증에 상응하는 혹은 상기 재서명 조작자 인증에 종속하는 워트마크를 임베드하는 워터마크 임베딩 수단(80,82)을 포함하는 것이 특징인 재서명된 데이터 생성 장치.And watermark embedding means (80,82) for embedding a watermark corresponding to or relying on the resignation operator authentication. 청구항 28에 있어서, The method according to claim 28, 상기 워터마크 임베딩 수단은 상기 미디어 정보 내에 상기 워크마크를 임베드하도록 구성된 것이 특징인 재서명된 데이터 생성 장치.And said watermark embedding means is configured to embed said workmark in said media information. 청구항 27에 있어서, The method of claim 27, 미디어 정보는 소스 정보의 데이터 비율 압축 버전이고, 이 워터마크 임베딩 수단(80)은 상기 소스 정보가 압축되기 전에 상기 소스 정보에 워터마크를 임베드하는 것이 특징인 재서명된 데이터 생성 장치.The media information is a data rate compressed version of the source information, and the watermark embedding means (80) embeds a watermark in the source information before the source information is compressed. 청구항 27에 있어서,The method of claim 27, 상기 미디어 정보는 소스정보의 인코딩된 데이터 비율 압축 버전이고, 상기 워터마크 임베딩수단(82)은 상기 미디어 정보의 일 부분이 해독된 버전에 상기 워터마크를 임베드하도록 구성된 것이 특징인 재서명된 데이터 생성 장치.The media information is an encoded data rate compressed version of source information, and the watermark embedding means 82 is configured to embed the watermark in a version in which a portion of the media information is decoded. Device. 청구항 28에 있어서,The method according to claim 28, 상기 워터마크 임베딩 수단(80,82)은 재서명 조작자 인증을 기반으로 한 워터마크를 이미 임베드된 하나 혹은 여러 개의 워터마크에 추가하도록 구성된 것이 특징인 재서명된 데이터 생성 장치.And said watermark embedding means (80,82) is configured to add a watermark based on re-signature operator authentication to one or more already embedded watermarks. 청구항 32에 있어서, The method according to claim 32, 상기 워터마크 임베딩 수단은 미디어 정보를 모든 워터마크와 함께 표현할 때 품질의 저하를 얻도록 구성된 것이 특징인 재서명된 데이터 생성 장치.And the watermark embedding means is configured to obtain a deterioration in quality when the media information is represented with all the watermarks. 청구항 27에 있어서,The method of claim 27, 상기 워터마크 임베딩 수단은 워터마크 키를 사용하여 워터마크를 임베드 하도록 구성된 것이 특징인 재서명된 데이터 생성 장치.And said watermark embedding means is configured to embed a watermark using a watermark key. 청구항 34에 있어서,The method of claim 34, wherein 상기 워터마크 임베딩 수단은 워터마크 키를 랜덤하게 선택하거나 상기 재서명 조작자 인증에 종속하는 다른 키들의 세트로부터 상기 워터마크를 선택하도록 구성된 것이 특징인 재서명된 데이터 생성 장치.And said watermark embedding means is configured to randomly select a watermark key or to select said watermark from a set of other keys subject to said re-signature operator authentication. 청구항 25에 있어서,The method according to claim 25, 상기 제공수단(32)이 외부적으로 활당된 조작자 인증을 가지고 있을 경우에 한하여 암호화 데이터의 출력을 릴리즈하기 위한 릴리즈수단(88), 그리고 Release means 88 for releasing the output of the encrypted data only if the providing means 32 have an externally authorized operator authentication; and 상기 장치에 독특하게 결부된 로컬 키(76)로 미디어 정보를 암호화하고 로컬 데이터(54c)가 오직 장치 자체에 의하여 해독될 수 있도록 로컬 키(76)를 가지고 있지 아니한 로컬 데이터(54c)를 출력하는 로컬 아카이브 수단(74)을 추가로 구비하되,Local to encrypt media information with a local key 76 uniquely associated with the device and output local data 54c without the local key 76 so that local data 54c can only be decrypted by the device itself. Further provided with an archive means 74, 상기 로컬 아카이브 수단은 상기 릴리즈수단(88)에 의한 릴리즈와는 독립적으로 동작될 수 있는 것이 특징인 재서명된 데이타 생성 장치.And said local archiving means is operable independently of the release by said release means (88). 청구항 25에 있어서,The method according to claim 25, 암호화 데이터로부터 해독 키(42)를 추출하는 수단(22),Means 22 for extracting the decryption key 42 from the encrypted data, 해독된 미디어 정보를 얻기 위하여 상기 해독 키를 사용하여 암호화된 미디어 정보를 해독하는 수단(24), 그리고 Means (24) for decrypting encrypted media information using said decryption key to obtain decrypted media information, and 상기 미디어 정보를 실행하는 수단(26)을 포함하는 것이 특징인 재서명된 데이터 생성 장치.And means (26) for executing said media information. 청구항 25에 있어서,The method according to claim 25, 평문 미디어 정보, 평문 소스 정보 혹은 디지털 형태로의 저장을 목적으로 하는 데이터 비율 압축 소스 정보의 출력을 방지하는 추가적인 방지수단이 제공되는 것을 특징으로 하는 재서명된 데이터 생성 장치.And further prevention means for preventing the output of data rate compression source information for storage in plain text media information, plain text source information or digital form is provided. 청구항 25에 있어서,The method according to claim 25, 배타적 조작자를 위해 재서명된 데이터를 암호화하여 오직 그 배타적 조작자만이 미디어 정보를 실행할 수 있도록 하는 암호화 수단(102)을 포함하는 것이 특징인 재서명된 데이터 생성 장치.And encrypting means (102) for encrypting the resigned data for the exclusive operator so that only the exclusive operator can execute the media information. 암호화된 미디어 정보(46)와, 암호화 데이터의 제작자를 인증(42)하고 암호화된 미디어 정보를 해독(42,44)하는 추가정보(40,42,44)를 포함하여 미디어 정보를 표현하는 암호화 데이터로부터 재서명된 데이터를 생성하기 위한 방법에 있어서, Encrypted data representing media information, including encrypted media information 46 and additional information 40, 42, 44 for authenticating the creator of the encrypted data (42) and decrypting the encrypted media information (42, 44). A method for generating resigned data from 재서명된 데이터를 생성하기 위한 장치의 조작자의 재서명 조작자 인증을 제공하는 단계(32), 그리고Providing 32 a resignation operator authentication of an operator of the apparatus for generating the resigned data, and 재서명된 데이터(54b)를 얻기 위하여 미디어 정보를 암호화하여 얻어지는 암호화된 미디어 정보에 재서명 조작자 인증을 추가하는 단계(34)를 포함하는 것이 특징인 재서명된 데이터 생성 방법.And adding (34) a re-signature operator certificate to the encrypted media information obtained by encrypting the media information to obtain re-signed data (54b). 컴퓨터에서 프로그램이 실행될 때 청구항 16, 24 또는 40에서 정의된 방법을 수행하기 위한 프로그램 코드를 포함하는 컴퓨터 프로그램을 저장하는 기록매체.A recording medium storing a computer program comprising program code for performing the method defined in claim 16, 24 or 40 when the program is run on a computer.
KR1020047018182A 2002-05-10 2003-05-06 Method and device for producing coded data, for decoding coded data and for producing re-signed data KR100848369B1 (en)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
DE10220925A DE10220925B4 (en) 2002-05-10 2002-05-10 Apparatus and method for generating encrypted data, decrypting encrypted data, and generating re-signed data
DE10220925.1 2002-05-10
PCT/EP2003/004735 WO2003096336A2 (en) 2002-05-10 2003-05-06 Method and device for producing coded data, for decoding coded data and for producing re-signed data

Publications (2)

Publication Number Publication Date
KR20050010795A KR20050010795A (en) 2005-01-28
KR100848369B1 true KR100848369B1 (en) 2008-07-24

Family

ID=29285275

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020047018182A KR100848369B1 (en) 2002-05-10 2003-05-06 Method and device for producing coded data, for decoding coded data and for producing re-signed data

Country Status (6)

Country Link
EP (1) EP1509828A2 (en)
KR (1) KR100848369B1 (en)
CN (1) CN100514252C (en)
AU (1) AU2003227723A1 (en)
DE (1) DE10220925B4 (en)
WO (1) WO2003096336A2 (en)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20140130975A (en) * 2013-05-02 2014-11-12 삼성전자주식회사 electro device for protecting user privacy and method for controlling thereof

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20080063206A1 (en) * 2006-09-07 2008-03-13 Karp James M Method for altering the access characteristics of encrypted data
WO2014064323A1 (en) * 2012-10-23 2014-05-01 Nokia Corporation Method and apparatus for managing access rights
CN111178010B (en) * 2019-12-20 2024-02-09 国久大数据有限公司 Method and system for displaying digital signature, data editing method and terminal
TWI791963B (en) 2020-03-19 2023-02-11 瑞昱半導體股份有限公司 Data decryption system and data decryption method
CN112401477A (en) * 2020-09-01 2021-02-26 深圳中时利和科技有限公司 Electronic information intelligent management device based on computer and use method

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2001057783A1 (en) * 2000-02-04 2001-08-09 Digimarc Corporation Integrating digital watermarks in multimedia content
WO2001080191A1 (en) * 2000-04-17 2001-10-25 Robert Kaplan Method and apparatus for transferring or receiving data via the internet securely
WO2003054702A1 (en) * 2001-12-21 2003-07-03 Nokia Corporation Location-based content protection

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5465299A (en) * 1992-12-03 1995-11-07 Hitachi, Ltd. Electronic document processing system and method of forming digital signature
US5799083A (en) * 1996-08-26 1998-08-25 Brothers; Harlan Jay Event verification system
AU2002362419A1 (en) * 2001-10-03 2003-04-14 The Trustees Of Columbia University In The City Of New York Method and apparatus for watermarking and authenticating data

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2001057783A1 (en) * 2000-02-04 2001-08-09 Digimarc Corporation Integrating digital watermarks in multimedia content
WO2001080191A1 (en) * 2000-04-17 2001-10-25 Robert Kaplan Method and apparatus for transferring or receiving data via the internet securely
WO2003054702A1 (en) * 2001-12-21 2003-07-03 Nokia Corporation Location-based content protection

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20140130975A (en) * 2013-05-02 2014-11-12 삼성전자주식회사 electro device for protecting user privacy and method for controlling thereof
KR102124575B1 (en) * 2013-05-02 2020-06-18 삼성전자주식회사 Electro device for protecting user privacy and method for controlling thereof

Also Published As

Publication number Publication date
WO2003096336A3 (en) 2004-05-27
DE10220925A1 (en) 2003-11-27
DE10220925B4 (en) 2005-03-31
KR20050010795A (en) 2005-01-28
AU2003227723A8 (en) 2003-11-11
EP1509828A2 (en) 2005-03-02
CN100514252C (en) 2009-07-15
WO2003096336A2 (en) 2003-11-20
AU2003227723A1 (en) 2003-11-11
CN1774684A (en) 2006-05-17

Similar Documents

Publication Publication Date Title
US10461930B2 (en) Utilizing data reduction in steganographic and cryptographic systems
US20050135613A1 (en) Device and method for generating encrypted data, for decrypting encrypted data and for generating re-signed data
US7123718B1 (en) Utilizing data reduction in stegnographic and cryptographic systems
KR100459147B1 (en) Proprietary watermark system for secure digital media and content distribution
US7117365B1 (en) Method and device for generating a data stream and method and device for playing back a data stream
JP5330488B2 (en) Method and apparatus for safely distributing content
CN103942470B (en) A kind of electronic audiovisual product copyright managing method with function of tracing to the source
JP2002152490A (en) Data operating method
JP4561146B2 (en) Content distribution system, encryption apparatus, encryption method, information processing program, and storage medium
WO2006051043A1 (en) Method for securely binding content protection information to a content and method for verifying this binding
JP2000260121A (en) Information reproducing device and information recording device
JP2012110026A (en) Content security method providing long-term renewable security, apparatus thereof, and machine readable medium
CN102118655A (en) System and method for controlled copying and moving of contents
JP2005536800A (en) Digital watermarking of digital data in user equipment
US20060156003A1 (en) Watermarking digital data at a user device
US20050089164A1 (en) System and method for the production and distribution of copy-protected and use-protected electronic audio and visual media and the data contents thereof
EP1172001A1 (en) Utilizing data reduction in steganographic and cryptographic systems
KR100848369B1 (en) Method and device for producing coded data, for decoding coded data and for producing re-signed data
KR20060013099A (en) Distribution system for digital contents and method thereof
He et al. Digital right management model based on cryptography and digital watermarking
JP2000350013A (en) Device and method for embedding digital watermark data, transmitting method, recording medium and device and method for readin the watermark data
JP2001052072A (en) Contents distributing method and recording medium recording contents distribution program therefor
KR20080019863A (en) Method for embedding codes to contents and apparatus therefor
Moskowitz Introduction—Digital Rights Management
JP2000341264A (en) Information processing device and its method

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E902 Notification of reason for refusal
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20130712

Year of fee payment: 6

FPAY Annual fee payment

Payment date: 20140715

Year of fee payment: 7

FPAY Annual fee payment

Payment date: 20150713

Year of fee payment: 8

FPAY Annual fee payment

Payment date: 20170710

Year of fee payment: 10

FPAY Annual fee payment

Payment date: 20180705

Year of fee payment: 11

FPAY Annual fee payment

Payment date: 20190709

Year of fee payment: 12