KR100292665B1 - 멀티미디어 데이터의 암호화 및 해독 - Google Patents

멀티미디어 데이터의 암호화 및 해독 Download PDF

Info

Publication number
KR100292665B1
KR100292665B1 KR1019980707991A KR19980707991A KR100292665B1 KR 100292665 B1 KR100292665 B1 KR 100292665B1 KR 1019980707991 A KR1019980707991 A KR 1019980707991A KR 19980707991 A KR19980707991 A KR 19980707991A KR 100292665 B1 KR100292665 B1 KR 100292665B1
Authority
KR
South Korea
Prior art keywords
index
multimedia data
data block
definition data
multimedia
Prior art date
Application number
KR1019980707991A
Other languages
English (en)
Other versions
KR20000005283A (ko
Inventor
니엘스 룸프
쥬르겐 젤러
하랄드 포프
Original Assignee
슈베르트 헬무트
프라운호퍼-게젤샤프트 츄어 푀르더룽 데어 안게반텐 포르슝에.파우.
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 슈베르트 헬무트, 프라운호퍼-게젤샤프트 츄어 푀르더룽 데어 안게반텐 포르슝에.파우. filed Critical 슈베르트 헬무트
Publication of KR20000005283A publication Critical patent/KR20000005283A/ko
Application granted granted Critical
Publication of KR100292665B1 publication Critical patent/KR100292665B1/ko

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N7/00Television systems
    • H04N7/16Analogue secrecy systems; Analogue subscription systems
    • H04N7/167Systems rendering the television signal unintelligible and subsequently intelligible
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
    • H04L9/16Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms the keys or algorithms being changed during operation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/60Network structure or processes for video distribution between server and client or between remote clients; Control signalling between clients, server and network components; Transmission of management data between server and client, e.g. sending from server to client commands for recording incoming content stream; Communication details between server and client 
    • H04N21/65Transmission of management data between client and server
    • H04N21/658Transmission by the client directed to the server
    • H04N21/6581Reference data, e.g. a movie identifier for ordering a movie or a product identifier in a home shopping application
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/60Network structure or processes for video distribution between server and client or between remote clients; Control signalling between clients, server and network components; Transmission of management data between server and client, e.g. sending from server to client commands for recording incoming content stream; Communication details between server and client 
    • H04N21/65Transmission of management data between client and server
    • H04N21/658Transmission by the client directed to the server
    • H04N21/6582Data stored in the client, e.g. viewing habits, hardware capabilities, credit card number
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N7/00Television systems
    • H04N7/14Systems for two-way working
    • H04N7/141Systems for two-way working between two video terminals, e.g. videophone
    • H04N7/147Communication arrangements, e.g. identifying the communication as a video-communication, intermediate storage of the signals
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N7/00Television systems
    • H04N7/16Analogue secrecy systems; Analogue subscription systems
    • H04N7/167Systems rendering the television signal unintelligible and subsequently intelligible
    • H04N7/1675Providing digital key or authorisation information for generation or regeneration of the scrambling sequence
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N7/00Television systems
    • H04N7/24Systems for the transmission of television signals using pulse code modulation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution
    • H04L2209/605Copy protection

Landscapes

  • Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Multimedia (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Storage Device Security (AREA)
  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
  • Signal Processing For Digital Recording And Reproducing (AREA)
  • Compression, Expansion, Code Conversion, And Decoders (AREA)
  • Reverberation, Karaoke And Other Acoustics (AREA)

Abstract

멀티미디어를 암호화하는 방법은 멀티미디어 데이터의 정의 데이터 블록(10, 30) 안에 암호화 인덱스(18)를 입력하는 것을 포함하고 있으며, 이 인덱스는 사용될 암호화 알고리즘을 지적한다. 정의 데이터 블록(10, 30) 내의 암호화 인덱스에 응답하여 다수개의 암호화 알고리즘 중 하나가 선택된다. 선택된 암호화 알고리즘을 사용하여 멀티미디어 데이터가 암호화된다. 멀티미디어 데이터에 할당되는 정의 데이터 블록(10, 30) 내의 다양한 추가 엔트리는 해독 장치의 클리어링(clearing) 또는 인에이블링(enabling), 암호화된 멀티미디어 데이터의 데이터베이스로의 빠른 접근, 및 저작권 측면에 있어서 멀티미디어 데이터에 대한 지정 고객 및 지정 데이터의 사용을 허락한다.

Description

멀티미디어 데이터의 암호화 및 해독
통신망의 출현으로, 특히 디지털 멀티미디어 데이터를 다룰 수 있는 개인용 컴퓨터가 널리 사용되면서, 디지털 오디오 데이터 또는 디지털 비디오 데이터와 같은 멀티미디어 데이터에 대해 상업적 마케팅이 요구되었다. 예를 들어, 통신망은 아날로그 전화선, ISDN이나 인터넷과 같은 디지털 전화선이 될 수 있다. 멀티미디어 제품의 상업적 제공자 쪽에서는, 고객이 원하면 언제든지 카탈로그에서 제품을 선택하게 하고, 값을 지불하는 사람만이 그 제품을 사용할 수 있도록 함으로써, 멀티미디어 데이터를 판매하거나 대여해 주고자 한다.
텔레비전 채널 '프리미어(Premiere)'나 '엠티브이(MTV)'처럼 잘 알려진 텔레비전 프로그램 - 방송 데이터는 적정 요금을 내고 알맞은 해독 장치를 취득한 모든 사용자를 위해 동일하게 암호화되어 있다 - 과는 달리, 본 발명은 한 개인이 고객 선택적으로 멀티미디어 데이터를 암호화 및 해독할 수 있는 방법 및 장치를 제공한다.
사용자가 전적으로 승인하거나 거절하여 정해진 프로그램을 제공하는 상기의 텔레비전 채널과는 달리, 본 발명에 따른 방법 및 장치는 고객에게 최대의 선택의 자유를 제공한다. 즉, 고객은 자신이 실질적으로 사용한 제품에 대해서만 값을 지불하면 된다.
미국 특허 5,369,702는 개별적 사용자가 탄력적이고 효과적으로 사용할 수 있는 컴퓨터 시스템의 보안성을 높이기 위한 시스템을 공지하고 있다. 이 특허에 공지되어 있는 방법은 대상물이 출현되는 핵심 관리부(object-oriented key administrator)를 엑세스하는 단계와, 암호화될 대상물을 선택하는 단계와, 대상물을 위한 라벨을 선택하는 단계와, 암호화 알고리즘을 선택하는 단계와, 암호화 알고리즘에 따라 대상물을 암호화하는 단계와, 암호화된 대상물을 라벨링하는 단계와, 대상물 라벨을 읽는 단계와, 대상물 라벨을 기초로 하여 엑세스 허가(access authorization)를 결정하는 단계와, 엑세스 허가가 받아들여지면 대상물을 해독하는 단계로 구성된다. 파일 "라벨"은 연속되는 문자나 숫자로 구성되고, 암호화될 수도 있고 안될 수도 있다. 이 파일 라벨은 메시지와는 별개이고 메시지 전송에 기여한다. 또한 지정된 메시지 즉, 멀티미디어 데이터를 받도록 자격을 부여받은 사람, 위치, 기구 및 조직을 확인한다.
미국 특허 5,319,705는 소프트웨어 배포 프로세서에서 사용자 프로세서로의 다수개의 소프트웨어 파일의 안전한 배포를 위한 방법 및 시스템에 관한 것이다. 여기서 사용자 프로세서는 보다 적은 수의 소프트웨어 파일의 소집합만을 사용하도록 선택적으로 인에이블된다. 이것은 암호화되지 않은 고객 키를 갖는 고객 키와 고객 번호로부터 유도된 유도 섹션을 사용함으로써 획득된다.
본 발명은 멀티미디어 데이터의 암호화 및 해독에 관한 것으로, 특히 멀티미디어 데이터의 상업적 마케팅에서 사용할 수 있는 암호화 및 해독 포맷에 관한 것이다.
다음의 도면을 참조로 하여, 본 발명의 바람직한 실시예가 더 상세히 설명될 것이다.
도1은 정의 데이터 블록의 고정부를 보여준다.
도2는 정의 데이터 블록의 변화부를 보여준다.
도3은 멀티미디어 데이터가 암호화된 데이터와 암호화되지 않은 데이터로 분할된 것을 보여준다.
도4는 정의 데이터 블록의 변화부로의 여러 가지 엔트리를 위한 봉투 블록을 보여준다.
도5는 각 기능을 수행하기 위해 필요한 정의 데이터 블록 엔트리의 개요를 보여준다.
본 발명의 목적은 한편으로는 효과적인 저작권 보호를 보장하고 다른 한편으로는 개별적으로 요청되는 데이터를 탄력적으로 암호화 및 해독할 수 있는, 멀티미디어 데이터의 암호화 및 해독 방법과 장치를 제공하는 것이다.
이러한 목적은 청구항 1에 따른 멀티미디어 데이터 암호화 방법, 청구항 19에 따른 암호화된 멀티미디어 데이터의 해독 방법, 청구항 25에 따른 멀티미디어 데이터 암호화 장치, 청구항 27에 따른 암호화된 멀티미디어 데이터의 해독 방법에 의해 달성된다.
본 발명은 디지털 멀티미디어 데이터 - 예를 들면, 이미 알려진 규격 MPEG 오디오 계층 3에 따라 코딩되거나 압축되는 데이터 - 가 발생된 후 가능한 한 즉시 안전한 암호화가 이루어질 경우에만, 디지털 멀티미디어 데이터 포맷을 취하고 있는 오디오 및 비디오 제품에 대한 적절한 저작권 보호가 보장될 수 있다는 사실에 기초한다. 해당분야에서 통상의 지식을 가진 자라면, 본 발명이 MPEG 계층 3에 있는 데이터의 사용에 한정되지 않고, 압축되지 않은 멀티미디어 데이터나 다른 방법에 따라 압축된 멀티미디어 데이터도 사용될 수 있다는 것을 잘 알 수 있다.
멀티미디어 데이터는 저장/파일링되기 전에 암호화 장치에 의해 암호화된 후, 적절한 해독 장치를 소유하고 있는 사용자에 의해 개별적으로 요청될 수 있다. 그러나 목적을 수행하기 위해서만, 이 해독 장치는 데이터를 둘러싸고 있는 암호화 보호를 제거할 수 있다. 멀티미디어 데이터에 대해 값을 지불한 고객의 해독 장치뿐만 아니라 모든 해독 장치가 멀티미디어 데이터를 읽을 수 있다는 것은 매우 중요하다. 멀티미디어 데이터 자체에 대해 또는 암호화하는데 있어서 사용자가 독단적으로 변경하는 것이 불가능하지 않다면 그것은 가능한 한 어렵게 만들어져야 한다는 사실 역시 중요하다.
만약 사용자가 멀티미디어 데이터를 변경하려고 시도한다면, 데이터는 완전하게 읽을 수 없는 것이 더 좋다. 따라서, 암호화 장치가 이미 암호화된 파일을 출력 측에 발생시켜 멀티미디어 데이터를 동시에 실질적으로 보호한다는 사실은 전송/저장 사슬의 시작부터 보호받지 못하는 데이터는 없다는 것을 보장한다.
해독 장치는 특별히 암호화된 데이터를 읽을 수 있다. 본 발명에 따른 멀티미디어 데이터 암호화 방법은 이미 존재하고 있는 암호화되지 않은 멀티미디어 데이터에 추가하여, 암호화되지 않은 멀티미디어 데이터의 암호화에 관한, 그리고 본 발명에 의해 실행될 수 있는 일반적 기능과 특별한 기능에 관한 다양한 정보를 포함한 정의 데이터 블록을 발생시킨다.
본 발명에 따른 해독 장치에 대해 요구되는 몇 가지 기능이 다음에 설명될 것이다:
본 발명의 해독 장치는, 예를 들어 ISO/MPEG 계층 3 포맷을 취할 수 있고, 재생될 오디오 레코딩에 처음 20초 정도만을 허용하는, 오디오 데이터용 데모 재생장치를 실행시킬 수 있다. 특별한 환경에서, 데모 재생장치가 특정 고객을 위해 어떤 음악을 20초 이상 동안 재생시킬 수도 있다. 이것은 정의 데이터 블록에 있어서의 어떤 엔트리(entry)에 의해 영향을 받는, 소위 비트스트림의 클리어링(clearing)이나 출현(releasing)에 의해 얻어진다.
또한 본 발명은 일부 고객만이 어떤 오디오 파일을 재생시킬 수 있도록 허락하는, MPEG 계층 3 포맷의 오디오 데이터를 위한 해독 장치 즉, 재생장치를 실행시킬 수 있다. 이것은 요금을 지불한 후에만 재생이 가능하기 때문에 오디오 또는 비디오 작품의 저작권 보호에 기여한다.
게다가 본 발명은 오디오 데이터 파일의 내용을 재생시킬 뿐만 아니라 어떤 추가의 정보를 디스플레이할 수도 있는 플레이어를 실행시킨다. 이 추가의 정보(즉, 메타 데이터)는 예를 들어, 아티스트, 재생 시간, 오디오 레코딩 또는 레코드/CD 재킷의 그림에 관한 정보가 될 수 있다.
본 발명에 따른 암호화 장치는 멀티미디어 데이터를 효과적이고 안전하게 암호화할 수 있다. 게다가, 본 발명은 나중에 설명될 특별한 기능 즉, 도전-응답법을 실행한다.
이 방법은 데이터를 암호화하기 위해 실질적으로 사용되는 키(key)로부터 유도되는 개인용 키를 사용하는 고객에 의해 매우 빨리 엑세스될 수 있는 데이터베이스에 저장된, 미리 암호화된 오디오 데이터를 만들어 낸다. 고객은 자신의 개인용 키와 사용자 인덱스를 사용하여, 데이터를 암호화하기 위해 실질적으로 사용되는 키를 스스로 계산할 수 있다. 예를 들면, 멀티미디어 데이터를 고객 스스로 재생시킬 수 있다. 여기서, 구해진 멀티미디어 데이터는 해독될 수 있다.
결과적으로, 동일 데이터를 구하는 수많은 고객에게 있어서 그 데이터가 각 고객이 원하는 매 시간마다 완벽하게 암호화되는 것이 아니라, 모든 고객을 위해 동일하게 암호화되는 것이 필요하다. 그러나 각 고객은 자신의 개인용 키와 암호화 장치에 의해 공개되는 응답 키를 사용하여, 실질적으로 사용되는 키를 스스로 계산할 수 있다.
따라서, 도전-응답법에 있어서, 각 사용자를 위한 각각의 암호화는 멀티미디어 데이터를 완전히 새롭게 암호화함으로써 얻어지는 것이 아니라, 정의 데이터 블록을 비교적 약간 변화시킴으로써 간단히 얻어진다.
그러므로, 본 발명에 따른 암호화는 예를 들어, 앞서 설명된 기능을 실행하기 위하여 본 발명에 따른 해독을 하는데 사용되는 멀티미디어 데이터의 보호를 위한 파일 포맷을 만들어낸다.
각 멀티미디어 보호 파일(MMP 파일) - 본질적으로 하나의 시작과 하나의 끝을 갖는 데이터 스트림일 수 있다. - 은 특별한 MMP 정의 데이터 블록이나 MMP "헤더(header)"를 동반한다. 이 정의 데이터 블록은 멀티미디어 파일의 시작부분이나 MMP 파일의 어떤 곳에서도 나타날 수 있다. 그러나, 본 발명의 바람직한 실시예에서, 정의 데이터 블록은 멀티미디어 파일의 시작부분에 나타나야 한다. 지금부터 이 정의 데이터 블록의 포맷이 설명될 것이다.
정의 데이터 블록은 두 부분 즉, 도1에 도시된 고정부 10과 도2에 도시된 변화부 30으로 구성되어 있다. 10과 30으로 구성된 정의 데이터 블록의 고정부 10은 일반적으로 말하는 최소 정보 예를 들면, 정의 데이터 블록이 어떻게 암호화되는지, 시간은 얼마나 걸리는지, 잠정적으로 나타나는 다음의 정의 데이터 블록이 어디서 발견될 것인지에 관한 정보를 포함하고 있다. 지금부터 정의 데이터 블록(10, 30)의 고정부로의 엔트리가 하나하나 설명될 것이다.
도1에 도시된 테이블(table)에서 첫 번째 열(column)은 각 엔트리의 이름을 나타내고, 두 번째 열은 각 엔트리의 크기를, 세 번째 열은 가능한 서브엔트리(subentry)의 이름을, 네 번째 열은 각 서브엔트리의 각각의 크기를 나타내며, 도1에 있는 테이블의 마지막 열은 세 번째 열에 할당된 서브엔트리가 암호화되는지 안되는지를 나타낸다.
첫 번째 라인 12는 특정 MMP 파일 및 서브엔트리와 동일한 버전 넘버에 관한 확인자(identifier)와 함께, 파일 인덱스를 포함하고 있다. 라인 14에는 정의 데이터 블록의 길이를 나타내는 길이 인덱스가 있다. 이 엔트리는 정의 데이터 블록을 건너뛰거나 보다 단순한 분석을 하기 위한 것이다. 라인 16에 있는 오프셋 인덱스는 하나의 정의 데이터 블록으로부터 다음 정의 데이터 블록으로의 오프셋을 나타내는데, 이것은 하나의 MMP 파일에 다수개의 정의 데이터 블록이 있을 때, 매번 적합성 여부를 확인할 필요 없이, 하나의 정의 데이터 블록으로부터 다음 정의 데이터 블록으로 건너뛰는데 유용하다.
도1에 있는 테이블의 라인 18은 암호화 인덱스를 포함하고 있는데, 이는 정의 데이터 블록의 주요부분에 대해 비승인된 사용자나 프로그램이 판독할 수 없도록 하는데 사용되는 암호화 및 해독 알고리즘의 테이블을 위한 인덱스이다. 본 발명의 실행에 있어서, 저작권 보호 라이브러리에 파일되어 있는 65,535개의 서로 다른 암호화 알고리즘이 사용될 수 있는데 단, 본 발명에 따른 암호와 장치뿐만 아니라 해독 장치에도 적합한 것이어야 한다. 처음 두 바이트 (즉, 첫 번째 서브엔트리 '방법(Method)')를 통해 65,535개의 암호화 알고리즘 중 하나를 엑세스한다. 두 번째 서브엔트리 '키(Key)'는 한 세트의 암호화 키나 각각의 암호화 알고리즘을 위한 키가 저장될 수 있는 테이블을 위한 인덱스를 제공한다. 이 테이블 역시 본 발명의 암호화 장치와 해독 장치에 적합해야 한다.
따라서, 본 발명에서는 암호화 및 해독을 위해 대칭적(symmetrical) 암호화 방법이 사용되는데, 이는 암호화 방법에 암호화 장치 및 해독 장치가 모두 사용되어야 한다는 것을 의미하며 특히, 키 자체에 두 장치가 모두 있어야 한다는 것을 의미한다. 그러나, 본 발명을 실행하기 위해서는 단순히 암호화 인덱스 18에 있는 암호화 알고리즘을 결정하는 것만으로 충분할 것이다. 이 경우, 키 자체가 지정될 수 있다. 그러나 이러한 실시예는 바로 앞서 설명된 알고리즘과 키를 가지고 수행되는 실시예보다 보호 기능이 다소 떨어진다.
본 설명에 있어서, "암호화 알고리즘"이라는 용어는 키가 하나도 없거나 엄격하게 지정된 것으로 알려진 하나의 키를 고용한 암호화 알고리즘뿐만 아니라 암호화 또는 해독을 수행하기 위해 키를 필요로 하는 암호화 알고리즘을 나타내는데 사용된다. 따라서, 키 A와 함께 하는 암호화 알고리즘은 본 설명에 있어서 제 1 암호화 알고리즘이 될 수 있다. 한편 키 B와 함께 하는 동일 암호화 알고리즘은 제 1 암호화 알고리즘과는 별도로 제 2 암호화 알고리즘이 된다.
본 발명의 바람직한 실시예에 있어서, 엔트리 '암호화 인덱스' 18에서 설명된 알고리즘과 키를 사용하여 정의 데이터 블록의 일부분이 암호화된다. - 이에 대해서는 나중에 설명될 것이다. - 따라서, 엔트리 '암호화 인덱스' 18이 정의 데이터 암호화 알고리즘을 제공한다.
서브엔트리 '키'에서 선택된 키 또한 (데이터 스트림에 있는 다음 정의 데이터 블록까지) 정의 데이터 블록에 지정된 멀티미디어 데이터 블록을 얻도록 멀티미디어 데이터를 암호화하기 위한 기초로서 사용된다.
본 발명의 바람직한 실시예에서, 이 기본 키는 멀티미디어 데이터를 암호화하기 위한 키 즉, 본 발명에서는 멀티미디어 데이터 암호화 알고리즘을 얻도록, 배타적 OR(EXCLUSIVE OR)에 의해 제공자 인덱스 34, 배포자 인덱스 36, 또는 사용자 인덱스 38과 연결된다. 만약 엔트리 34부터 38까지 중에서 어떤 것도 나타나지 않으면, 엔트리 '암호화 인덱스' 18로부터의 "기본 키"를 사용하여, 멀티미디어 데이터가 직접적으로 암호화된다. 엔트리 34-38 중 가능한 수보다 적게 나타나면, 이때 나타난 엔트리는 멀티미디어 데이터 암호화 알고리즘을 얻도록 배타적 OR가 "기본 키"와 연결되는데 사용된다.
정의 데이터 블록에 있는 엔트리 18 다음에는 정의 데이터 블록의 변화부 30이 있다. 이는 도2에 나타나 있으며 나중에 설명될 것이다. 정의 데이터 블록의 변화부 다음에는 체크섬(checksum)이라고 불리는 최종 엔트리 20이 있다. 이 체크섬은 MD5 지문(fingerprint)으로 구성되는데, 이에 대해서는 RFC1321에 더 상세히 설명되어 있다. 그러나, 본 발명의 이해를 돕기 위해 간략하게 설명하겠다. MD5는 데이터 바이트의 독단적인 수치를 128비트(=16바이트) 길이의 디지트(digit)로서 표현하는 알고리즘이다. MD5 표현 (MD5=message digest 5)은 입력 데이터에서의 최소 변화조차도 완벽하게 다른 MD5 디지트를 만들어내는 장점이 있다. 따라서, MD5는 독단적 길이의 데이터로부터 고정된 크기의 지문을 만들어내는데 사용된다. 본 발명의 일 실시예에서, 엔트리 '체크섬' 20은 정의 데이터 블록(10, 30)의 MD5 지문을 포함하고 있다. 다른 실시예에서, 엔트리 '체크섬' 20은 정의 데이터 블록뿐만 아니라 앞서 설명된 정의 데이터 블록이 할당되는, 특정 수의 암호화될 멀티미디어 데이터도 포함할 수 있다. 결과적으로, 엔트리 20은 독특하면서도 조작 금지된 방식으로 정의 데이터 블록을 멀티미디어 데이터에 할당시킨다. (게다가 엔트리 20이 암호화된다.)
정의 데이터 블록 내의 모든 엔트리 즉, 이후에 설명되는 정의 데이터 블록의 변화부의 엔트리는 "big endian" 바이트 순서로 된다. "big endian"은 가장 큰 값의 바이트가 맨 먼저 전송/저장되는 것을 뜻한다. 예를 들면, 날짜는 4바이트를 포함하며, 그 값은 Ox56fe4321이다. "big endian" 바이트 순서에 따라, Ox56이 맨 처음 전송/저장되며, 그 다음 Oxfe, Ox43, Ox21이 차례로 뒤따를 것이다.
이미 설명된 바와 같이, 정의 데이터 블록의 변화부 30에 대한 테이블이 도2에 도시되어 있다. 도2 테이블의 첫 번째 열은 각 엔트리의 확인 번호 (ID)를 나타낸다. 두 번째 열은 엔트리의 이름을, 세 번째는 엔트리의 크기를 나타낸다. 도1의 테이블과 비슷하게, 네 번째 열은 하나의 서브엔트리나 잠정적으로 다수개인 서브엔트리의 이름을, 네 번째 열은 그것의 크기를 나타낸다. 마지막 열은 도1에서와 같이, 각 엔트리가 암호화되는지 안되는지를 나타낸다.
정의 데이터 블록의 변화부 30은 특히, 멀티미디어 데이터의 오디오 비트 스트림을 암호화하는 저작권에 관한 정보를 포함하고 있다. 정의 데이터 블록의 변화부에 있는 엔트리와 그것들의 기능 또는 임무가 다음에서 상세히 설명될 것이다.
라인 32는 두 개의 서브엔트리 즉, '단계(Step)'와 '양(Amount)'으로 구성된 블록 사이즈 인덱스를 포함하고 있다. 도3에 상세히 도시된 바와 같이, 첫 번째 서브엔트리 '단계'는 특정 정의 데이터 블록에 할당된 멀티미디어 데이터의 총 양을 나타내는데, 멀티미디어 데이터 파일은 단 하나의 정의 데이터 블록을 제공한다. 만약 어떤 정의 데이터 블록 다음에 다수개의 멀티미디어 데이터 블록이 뒤따른다면, 그 정의 데이터 블록은 다수개의 블록 사이즈 인덱스를 갖는다. 이때, 각 블록 사이즈 인덱스는 자체의 특정 멀티미디어 데이터 블록과 관련이 있다. 멀티미디어 데이터를 간단히 저장 또는 전송할 수 있도록 하기 위해, 멀티미디어 데이터 즉, 비트 스트림을 적당한 길이의 멀티미디어 파일이나 별도의 데이터 블록으로 분리시키는 것이 좋은데, 그렇게 하면 정의 데이터 블록이 이 멀티미디어 데이터 파일이나 별도의 데이터 블록에 할당된다. 이것은 예를 들어 한 곡의 음악을 위해 사용되는 다수개의 암호화 알고리즘을 나타낼 수 있는 다수개의 정의 데이터 블록이 한 곡의 음악에 포함되어 있다는 것을 의미한다. 또한 위에서 설명한 바와 같이, 멀티미디어 파일에 있는 하나의 정의 데이터 블록 다음에 다수개의 멀티미디어 데이터 블록이 뒤따를 수 있다.
본 발명의 일 실시예를 위하여, 오디오 데이터가 MPEG 계층 3의 포맷으로 존재한다- 결과로써 오디오 데이터가 고압축된다 - 는 사실을 바탕으로, 효과적이면서 시간 절약적 실행면에서 볼 때, 정의 데이터 블록에 할당된 데이터 블록의 일부분만을 - 블록 전체가 아니라 - 암호화하는 것으로 충분하다. 이것이 가능한 이유는 고압축된 데이터가 이미 최소의 정보 리던던시(redundancy)를 소유하고 있으므로, 고압축된 멀티미디어 포맷이 사용될 때, 극소수의 방해 즉, 암호화조차도 중요한 결과를 갖기 때문이다. 이렇게 암호화된 데이터 부분은 블록 사이즈 인덱스 32에 있는 서브엔트리 '양(Amount)'에 의해 나타나게 된다. 따라서 도3은 데이터 블록이 암호화된 데이터와 경제적인 이유로 암호화되지 않은 데이터로 나뉘어진 것을 보여준다. 여기서, 올바른 암호화 또는 해독이 이루어지는 것을 보장하기 위해, 암호화 알고리즘 또는 해독 알고리즘에 의해 암호화되거나 해독될 수 있는 데이터의 최소량이 서브엔트리 '단계(Step)'에 의해 정확하게 나뉘어질 수 있어야 한다는 것이 지적된다. 그러나 해당 분야의 당업자에게 있어서, 본 발명은 단계(step)와 양(amount)이 동일하게 되는 완전한 암호화도 잘 수행할 수 있다는 것은 자명하다. 부분적 암호화의 경우, 단계(step)는 양(amount)보다 더 크다.
도2 테이블에 있는 라인 34는 제공자 인덱스를 나타내는데, 이 제공자 인덱스는 사용할 때 값을 지불해야 하는 데이터 블록 내의 암호화된 멀티미디어 데이터에 대해 저작권 소유자를 나타내는 수치 값을 갖고 있다.
'배포자 인덱스'라는 이름을 가진 엔트리 36은 데이터 블록 내의 멀티미디어 데이터에 대한 배포자를 나타내는 수치 값을 포함하고 있다.
도2 테이블의 라인 38은 데이터 블록 내의 멀티미디어 데이터가 전송된 예를 들어, 판매되었거나 대여된 고객/사용자를 나타내는 사용자 인덱스를 포함하고 있다.
플래그(flag) 인덱스 40은 비밀(secret), 등록(registration), 도전(challenge)으로 명명된 세 개의 플래그를 포함하고 있는데, 이 세 개의 플래그는 본 발명의 바람직한 일 실시예에 사용된다. 플래그 '비밀(secret)'은 배포자 인덱스가 데이터를 암호화하는데 사용된다는 것을 나타낸다. 이 플래그가 세팅되면, 특정 암호화/해독 알고리즘을 위해 필요한 키를 얻기 위하여, 암호화/해독 방법은 직접-엑세스 테이블로 향하는 하나의 엔트리로서 '배포자 인덱스'를 사용할 것이다. 이 엔트리는 멀티미디어 데이터에 대해 배포자를 분명히 확인할 수 있게 한다. 즉, 고객/사용자는 특정 배포자의 전 제품을 입수할 수 있을 것이다.
플래그 '등록(registration)'은 배포자 인덱스와 사용자 인덱스 모두 암호화를 위해 사용된다는 것을 나타낸다. 암호화/해독 방법은 직접-엑세스 테이블을 어드레싱할 때 이 두 개의 인덱스를 사용할 것이며, 따라서 특정 암호화 알고리즘을 위한 키가 얻어질 수 있다. 이 플래그를 각 엔트리와 결합하면, 배포자는 개별적 사용자가 될 수 있는데, 단 특정 원칙이 주어진다.
'도전(challenge)' 플래그는 고객이 도전 인덱스 44와 자신의 사용자 인덱스를 사용하여 암호화된 정의 데이터 블록의 변화부 내에 MMP 파일, 도전 인덱스 44, 응답 인덱스 엔트리 46을 받았다는 것을 나타낸다. 본 발명에 따른 도전-응답법에 대해서는 나중에 상세히 설명될 것이다. 32개까지 가능한 플래그가 모두 사용되지 않을 때조차도, 본 발명의 일 실시예에서는 4 바이트의 총 길이가 쓰여지고, 보내지며 읽혀진다. 사용되지 않은 비트는 모두 무시되지만 0으로 세팅되어야 한다. 3개의 플래그를 모두 보낼 수도 있다. 이 경우 키 3개가 모두 사용되는데, 논리연산자 배타적(EXCLUSIVE) OR를 통해 이 3개의 키가 차례로 하나씩 결합된다.
도2 테이블의 라인 42는 프리(free) 인덱스를 포함하고 있다. 이 프리 인덱스 42는 두 개의 서브인덱스 즉, '일련번호(serial number)'와 '사용자 데이터'를 포함한다. 서브엔트리 '일련번호'는 멀티미디어 데이터를 확인하는 32비트의 긴 일련번호를 포함한다. 서브엔트리 '사용자 데이터' 즉, 엔트리 '프리 인덱스' 42의 다음 96 비트는 양(amount)에서부터 단계(step)에 이르는 멀티미디어 데이터 블록 중 첫 번째 데이터에 대한 MD5 지문의 처음 12 바이트에서 '양(amount)'을 뺀 값으로 채워진다.
도2에서 마지막 열에 도시된 바와 같이, MMP 정의 데이터 블록의 변화부 내에 있는 프리 인덱스 42가 암호화된다. 게다가 정의 데이터 블록의 체크섬 20이 자체적으로 암호화된다. 즉, 비승인된 사람은 특정 MD5 지문이 있는 MMP 정의 데이터 블록을 만들 수 있을 것이다. 따라서 프리 인덱스 42는 암호화되었거나 암호화되지 않은 멀티미디어 데이터에 대해 정의 데이터 블록 (10, 30)의 명백한 할당을 제공한다. 재생 즉, 해독이 수행될 때, 멀티미디어 데이터로부터 계산된 MD5 숫자가 서브엔트리 '사용자 데이터(User data)' 내의 MD5 숫자와 일치하는지를 보는 확인 과정이 이루어진다. 거의 필연적으로 발생하는 멀티미디어 데이터에 대한 변화는 모두 이들 데이터의 MD5 수치에 대한 변화를 발생시키기 때문에, 두 개의 MD5 수치가 동일하다면, 보호받을 데이터가 변경되지 않았음을 추측할 수 있다.
프리 인덱스 42는 도입부에서 언급한 클리어링(clearing) 방법을 위해 사용되는데, 이 방법은 데모 플레이어(데모 해독 장치)를 실행시킬 수 있다. 논리연산자 XOR를 사용하여 프리 인덱스 42 내의 서브엔트리 '일련번호(Serial Number)'와 '사용자 데이터'가 결합되고 데모 플레이어가 세팅되거나 조정되기 위해 사용되는 값과 비교된다. 이 값이 일련번호와 사용자 데이터가 결합된 값과 일치하면, MMP 파일이 클리어링(clearing)되고 20초 이상 재생될 수 있다. 일치하지 않을 경우, 데모 플레이어가 클리어링(clearing)되지 않고, 따라서 플레이어는 MMP 파일 내의 멀티미디어 데이터의 재생 즉, 해독을 멈춘다. 따라서 클리어링(clearing) 자체가 재생을 위해 사용되는 제품 즉, 해독 장치를 변경시키는데 한몫 한다. 예로써, 본 발명을 실행시킬 수 있는 해독 장치는 "WinPlay3"이다. 모든 사용자는 이 해독 장치의 데모 버전을 무료로 얻을 수 있다. 그러나 20초 길이의 멀티미디어 데이터를 재생하는 것으로 제한 받을 것이다. MMP 비트 스트림이 유효한 프리 인덱스 42를 갖고 있다는 것이 인지되자마자, 해독 장치가 클리어링(clearing)된다. 이 해독 장치는 유효 프리 인덱스 42를 갖는 MMP 파일의 재생에 어떤 제한도 가하지 않고 완전한 버전을 구성한다. 프리 인덱스 42에 의한 클리어링(clearing)은 보호받는 멀티미디어 데이터에 대한 값을 지불할 필요 없이 단지 해독 장치의 데모 버전을 사용하는 것 외엔 별다른 조치를 필요로 하지 않는다. 해독 장치 전체에 대해 값이 지불되는 것이 아니라 단지 프리 인덱스 42를 코딩한 배포자나 제공자가 해독 장치 사용에 대해 멀티미디어 데이터당 소액을 지불한다면 기술적, 정책적 이유상 좀 더 간단해진다는 것이 주요점이다.
도2 테이블의 라인 44와 46은 각각 도전 인덱스와 응답 인덱스를 포함하고 있다. 도전 인덱스 44는 서브엔트리로서 디코더 타입(해독 장치 타입), 디코더 버전, 디코더 상태, 배포자 인덱스, 사용자 인덱스, 및 사용자 데이터를 갖는다. 도전 인덱스 44와 응답 인덱스 46 모두 암호화된다.
도전-응답법은 멀티미디어 데이터를 포함하고 있는 MMP 파일의 큰 데이터베이스를 만드는데 사용된다. MMP 데이터베이스는 해독 인덱스 18 내의 서브엔트리 '키(Key)'에 나타난 키 k로 암호화된 MMP 파일로 구성된다. 고객은 두 개의 보조 키를 보냄으로써 이 데이터베이스를 엑세스할 것이다. 이 두 개의 보조 키는 '사용자 인덱스' u 38과 '도전 인덱스' 44로 불리는 사용자가 지정된 개인용 키 p이다. 고객은 보조 키 u와 p를 소유하게 되는데, 이 보조 키는 특정 해독 장치에 존재한다. 고객은 데이터베이스로부터 특정 멀티미디어 데이터를 찾아오기 위해 두 개의 보조 키 u와 p를 다수의 MMP 파일을 포함하고 있는 데이터베이스로 보낸다. 그러면 멀티미디어 데이터를 포함하고 있는 데이터베이스는 응답 인덱스 r 46을 포함하고 있는 MMP 파일을 고객에게 돌려보낸다. 이 응답 인덱스 r은 키 k, 사용자 인덱스 u, 도전 인덱스 p에 대한 배타적 OR (XOR) 연산으로부터 계산된다. 그러면 고객의 해독 장치는 MMP 데이터베이스를 소유할 수 있는 암호화 장치로부터 MMP 파일을 받는다. 이 파일은 계산된 응답 인덱스 46을 포함하고 있다. 해독 장치는 응답 인덱스 r, 사용자 인덱스 u, 도전 인덱스 p에 대한 배타적 OR 연산으로부터 스스로 계산할 수 있다. 키 k는 멀티미디어 데이터를 해독하는데 필요하다. 따라서 키 k는 고객/사용자의 해독 장치에서 사용되고, 정의 데이터 블록에 할당된 멀티미디어 데이터를 해독할 수 있다.
본 발명의 다른 실시예에서, 변수 "u"와 "p"는 직접적으로 암호화 알고리즘을 위한 키는 아니지만 암호화 및 해독을 위해 사용될 실제 키가 저장되어 있는 테이블의 엔트리 값이 된다. 따라서 변수 "u"와 "p"는 사용될 키를 선택한다.
도전-응답법을 실행하기 위한 배경은 효과적이고 시간 절약적으로 암호화하고 해독하는 것에 있다. 암호화 장치는 키 k (암호화 인덱스 18, 서브엔트리 '키(Key)')와 알고리즘 a (암호화 인덱스 18, 서브엔트리 '방법(Method)')를 사용하여 멀티미디어 데이터를 보호한다. 이 멀티미디어 데이터는 k와 a와 함께 MMP 데이터베이스로 입력된다. 예를 들어 1000명의 고객이 이 멀티미디어 데이터를 얻고자 원한다면, 도전-응답법을 사용하지 않을 경우, 멀티미디어 데이터의 보호된 사본은 1000번 해독되어야 하고 특정 고객을 위해 다시 암호화되어야 할 것이다. 도전-응답법을 사용하면, 특정 해독 장치에 종속된 도전 인덱스 44가 도전-응답법의 결과로써 나온 응답 인덱스 46과 함께, MMP 정의 데이터 블록으로 입력된다. 따라서 각 고객을 위해 멀티미디어 데이터의 완전한 데이터 스트림이 변경될 필요는 없다. 완전한 MMP 파일을 1000번 해독하고 각 고객을 위해 그것을 다시 암호화하는 것보다 도전 인덱스 44로부터 응답 인덱스 46을 만들어 내고 정의 데이터 블록 안에 이것을 입력시키는 것이 더 쉽다.
정의 데이터 블록의 변화부 중 라인 48은 멀티미디어 데이터를 사용하는 사용자의 라이센스가 만기되는 날짜를 가리키는 '만기(expire) 인덱스'를 포함하고 있다. 예를 들면 이 인덱스는 1970년 1월 1일 자정이후 경과한 초(second)로 주어진다. 만기 인덱스의 범위는 약 2106년까지면 충분할 것으로 여겨진다. 이 인덱스가 암호화되지 않는다 하더라도 인덱스 범위를 변경하는 것은 어렵다. 왜냐하면 만기 인덱스도 정의 데이터 블록의 체크섬(checksum) 20 (MD5 지문)을 변경시키며, 또한 체크섬 자체도 암호화되기 때문이다.
라인 50은 멀티미디어 인덱스를 포함하고 있는데, 바람직한 일 실시예에서 이것은 ISRC 코드 (International Standard Record Code)가 될 수 있다. 이 멀티미디어 인덱스는 국제적으로 인정된 규격에 따라 각각의 음악을 확인한다. ISRC 코드도 저작권을 소유하고 있는 음악의 주인 즉, 본 특허 출원에서는 제공자를 확인한다.
마지막으로, 라인 52는 사용자 코드 인덱스를 포함하는데, 이 사용자 코드 인덱스는 ISRC 코드를 갖고 있지 않은 음악 즉, 일반적으로 유효한 멀티미디어 데이터가 없는 음악을 확인하는데 사용된다.
당업자에게 있어서, 메타 정보 예를 들면, 멀티미디어 파일과 멀티미디어 데이터의 실행자(performer) 또는 아티스트에 관한 정보를 더 많이 전송하기 위해, 그리고 상기 메타 정보를 암호화하기 위해, 정의 데이터 블록 특히, 변화부가 연장될 수 있다는 것은 자명한 사실이다. 본 발명의 일 실시예에서 정의 데이터 블록의 변화부 30에 있는 엔트리 32와 52 각각은 도 4에 도시된 봉투(envelope) 블록 54보다 앞선다. 이 봉투 블록은 정의 데이터 블록의 변화부 30 내의 엔트리가 봉투 블록을 뒤따르는지에 관한 정보 (엔트리 확인, entry identification)와 이러한 특정 엔트리의 길이에 대한 정보 (엔트리 길이, entry length)를 제공한다. 각 봉투 블록의 크기는 4 바이트이다. 이것은 도2 테이블의 두 번째 열(column)에 있는 비트 수가 항상 세 번째 열에 있는 바이트 수보다 4 바이트 짧은 이유가 된다.
앞서 설명된 바와 같이, 테이블 1과 2의 마지막 열은 해당 엔트리가 암호화되는지 안되는지를 나타낸다. 정의 데이터 블록의 변화부 내에서 암호화되는 엔트리는 프리 인덱스 42, 도전 인덱스 44, 응답 인덱스 46이다. 그러나 암호화되지 않은 모든 엔트리는 정의 데이터 블록의 고정부 10에 있는 엔트리 '체크섬(Checksum)' 20에 의해 보호된다. 왜냐하면, 한편에서는 이 체크섬이 암호화되고, 다른 한편에서는 MD5 알고리즘을 사용함으로써, 입력 측에 생기는 작은 변화가 알고리즘에 의해 유도되는 결과에 실질적 변화를 주기 때문이다.
당업자에게 있어서, 앞서 설명된 바람직한 실시예에서의 거의 모든 엔트리나 그보다 많거나 적은 엔트리도 암호화될 수 있다는 것은 자명한 사실이다. 그러나 암호화될 데이터가 적당한 보호를 위해 필요한 수까지로 제한된다면, 엔트리 '블록 사이즈 인덱스' 32와 관련하여 이미 설명한 바와 같이, 본 발명을 경제적으로 실행할 수 있게 된다. 왜냐하면 승인 받지 않는 한 모든 데이터를 읽을 수 없도록 하기 위해 멀티미디어 데이터의 일부 및 전부 또는 정의 데이터 블록 전체를 암호화할 필요가 없기 때문이다. 게다가 당업자에게 있어서, 해독 장치가 해독 알고리즘과 이 해독 알고리즘을 위한 키를 얻기 위해 이 엔트리를 우선적으로 읽어야 하기 때문에 암호화 인덱스 18 자체를 암호화하는데 문제가 없다는 것은 자명하다.
도5는 첫 번째 열과 정의 데이터 블록의 변화부 30 내의 엔트리로 요약된 형태로써 본 발명의 중요한 특징 몇 가지를 묘사하고 있다. 물론 본 발명에 따른 해독 장치도 암호화되지 않은 비트 스트림을 읽을 수 있어야 하는데, 이 해독 장치는 도5에 있는 엔트리 모두를 필요로 하지 않을 수도 있다. 만약 암호화된 비트 스트림이 앞서 설명된 클리어링(clearing) 기능을 수행하는 데모 플레이어와 함께 사용된다면, 암호화된 멀티미디어 데이터의 정의 데이터 블록은 적어도 프리 인덱스 42를 포함해야 한다.
이미 앞서 언급된 바와 같이, 블록 사이즈 인덱스 32는 본 발명에 따른 방법을 효과적으로 실행하기 위해서 필요하다. 만약 배포자가 자기의 제품을 동일한 방법으로 모든 고객에게 제공하고자 한다면, 멀티미디어 데이터의 정의 데이터 블록에 있는 배포자 인덱스 36이 채워져야 한다. 또다른 선택으로써, 특정 사용자만이 특정 음악을 재생시킬 수 있도록 하기 위해 프리 인덱스 42가 추천될 수도 있다.
만약 모든 사용자가 특정 제공자(즉, 저작권의 소유자)의 작품을 즐길 기회를 갖게 된다면, 제공자 인덱스와 배포자 인덱스가 채워질 수 있다. 선택적으로, 만기 일자 48도 입력될 수 있다.
단 한사람의 사용자만이 특정 음악에 접근할 수 있어야 한다면, 사용자 인덱스 38이 제공자 인덱스 34와 배포자 인덱스 36에 더하여 정의 데이터 블록 (10, 30) 안에 입력되어야 한다.
마지막으로, 앞서 설명된 도전-응답법이 사용된다면, 엔트리 '도전 인덱스(Challenge index)' 44와 '응답 인덱스(Answer index)' 46이 채워져야 한다. 도전-응답법은 MMP 멀티미디어 파일의 큰 데이터베이스로 빠르게 접근할 수 있게 한다. 당업자에게 있어서, 데모 플레이어의 프리 인덱스 42 즉, 도전-응답법에 의한 클리어링(clearing)은 마음대로 결합될 수 있다는 것이 자명한 사실이다.
본 발명에 따른 암호화 및 해독은 멀티미디어 데이터가 생성된 후 즉시 승인되지 않은 엑세스로부터 멀티미디어 데이터를 보호할 수 있도록 해준다. 저장을 포함하여 창작자로부터 고객에 이르기까지의 완전한 체인이 커버된다. 본 발명의 특징은 부분적으로 암호화가 가능함, 정의 데이터 블록의 변화부가 추가의 어떤 기능을 수용할 수 있는 발전성, 위조에 대한 최고의 보안성 (즉, 체크섬 20), 정의 데이터 블록 내의 어떤 엔트리에 대한 암호화이다. 이렇게 도전-응답 개념을 사용함으로써 멀티미디어 데이터를 비승인된 사용으로부터 보호하고 본 발명을 효과적으로 실행할 수 있다.

Claims (28)

  1. 정의 데이터 블록(10, 30)과 멀티미디어 데이터 블록을 포함하고 있는 암호화된 멀티미디어 파일을 얻기 위하여 멀티미디어 데이터를 암호화하는 방법에 있어서,
    정의 데이터 블록(10, 30)의 일부분을 암호화하는데 사용될 정의 데이터 암호화 알고리즘을 지적하는 정의 데이터 블록(10, 30) 안에 정의 데이터 암호화 인덱스(18)를 입력하는 단계와;
    적어도 멀티미디어 데이터 블록의 부분을 암호화하는데 사용될 멀티미디어 데이터 암호화 알고리즘을 지적하는 정의 데이터 블록(10, 30) 안에 멀티미디어 데이터 암호화 인덱스(34, 36, 38, 44, 46)를 입력하는 단계와;
    암호화된 멀티미디어 데이터가 특정 시간 이상동안 해독될 수 있는 특정 해독 장치를 확인하는 프리 인덱스(42)를 정의 데이터 블록(10, 30) 안에 입력하는 단계와;
    정의 데이터 암호화 인덱스(18)를 바탕으로 하여 다수개의 암호화 알고리즘으로부터 정의 데이터 암호화 알고리즘을 선택하는 단계와;
    멀티미디어 데이터 암호화 인덱스(34, 36, 38, 44, 46)를 바탕으로 하여 다수개의 암호화 알고리즘으로부터 멀티미디어 데이터 암호화 알고리즘을 선택하는 단계와;
    정의 데이터 암호화 알고리즘은 포함하고 있고 정의 데이터 암호화 인덱스(18)는 포함하고 있지 않은 정의 데이터 블록(10, 30) 부분을 암호화하는 단계와;
    멀티미디어 데이터 암호화 알고리즘을 갖고 있는 멀티미디어 데이터 블록을 적어도 부분적으로 암호화하는 단계로 구성된 멀티미디어 데이터 암호화 방법.
  2. 청구항 1에 있어서,
    정의 데이터 블록(10, 30)은 멀티미디어 데이터 블록 앞에 있는 파일에 기입되는 것이 특징인 멀티미디어 데이터 암호화 방법.
  3. 청구항 1 또는 2에 있어서,
    멀티미디어 데이터 블록 안에 있는 모든 멀티미디어 데이터 중에서 암호화될 멀티미디어 데이터 부분을 지시하는 정의 데이터 블록(10, 30) 안에 블록 사이즈 인덱스(32)를 입력하는 단계가 추가되는데, 블록 사이즈 인덱스(32)에 의해 나타난 멀티미디어 데이터 부분만이 멀티미디어 데이터 암호화 알고리즘에 의해 암호화되는 것이 특징인 멀티미디어 데이터 암호화 방법.
  4. 선행 청구항 중 어느 한 항에 있어서,
    멀티미디어 데이터에 대한 저작권을 소유하고 있는 제공자를 지시하는 정의 데이터 블록(10, 30) 안에 제공자 인덱스(34)를 입력하는 단계가 추가되는 것이 특징인 멀티미디어 데이터 암호화 방법.
  5. 선행 청구항 중 어느 한 항에 있어서,
    멀티미디어 데이터를 제공하는 배포자를 지시하는 정의 데이터 블록(10, 30) 안에 배포자 인덱스(36)를 입력하는 단계가 추가되는 것이 특징인 멀티미디어 데이터 암호화 방법.
  6. 선행 청구항 중 어느 한 항에 있어서,
    멀티미디어 데이터가 전해질 사용자를 지시하는 정의 데이터 블록(10, 30) 안에 사용자 인덱스(38)를 입력하는 단계가 추가되는 것이 특징인 멀티미디어 데이터 암호화 방법.
  7. 청구항 6에 있어서,
    정의 데이터 블록(10, 30) 안에 도전 인덱스(44)와 응답 인덱스(46)를 입력하는 단계가 추가되는데, 도전 인덱스(44)와 사용자 인덱스(38)는 응답 인덱스(46)와 함께, 멀티미디어 데이터를 사용자-선택적으로 검색하기 위해 사용되고, 사용될 해독 알고리즘에 의한 해독을 위해 사용되며, 사용자 인덱스(38)와 도전 인덱스(44)와 함께 응답 인덱스(46)로부터의 해독을 위해 암호화 알고리즘을 위한 키(k)가 결정되는 것이 특징인 멀티미디어 데이터 암호화 방법.
  8. 청구항 7에 있어서,
    배포자 인덱스(36), 배포자 인덱스(36)와 사용자 인덱스(38) 또는 도전 인덱스(44)와 응답 인덱스(46)가 암호화에 사용되는지를 지시하는 정의 데이터 블록(10, 30) 안에 플래그 인덱스(40)를 입력하는 단계가 추가되는 것이 특징인 멀티미디어 데이터 암호화 방법.
  9. 선행 청구항 중 어느 한 항에 있어서,
    멀티미디어 데이터를 검색하는 사용자의 라이센스가 언제 만기되는지를 지시하는 정의 데이터 블록(10, 30) 안에 만기 인덱스(48)를 입력하는 단계가 추가되는 것이 특징인 멀티미디어 데이터 암호화 방법.
  10. 선행 청구항 중 어느 한 항에 있어서,
    국제 규격에 따라 각 음악을 확인하는 정의 데이터 블록(10, 30) 안에 멀티미디어 인덱스(50)를 입력하는 단계가 추가되는 것이 특징인 멀티미디어 데이터 암호화 방법.
  11. 청구항 10에 있어서,
    멀티미디어 인덱스(50)를 갖지 않은 음악을 확인하는 정의 데이터 블록(10, 30) 안에 사용자 코드 인덱스(52)를 입력하는 단계가 추가되는 것이 특징인 멀티미디어 데이터 암호화 방법.
  12. 선행 청구항 중 어느 한 항에 있어서,
    암호화 방법에 의해 만들어지고 정의 데이터 블록(10, 30)과 멀티미디어 데이터 블록으로 구성되는 멀티미디어 파일에 대해 일반적인 설명을 제공하는 정의 데이터 블록(10, 30) 안에 파일 인덱스(12)를 입력하는 단계가 추가되는 것이 특징인 멀티미디어 데이터 암호화 방법.
  13. 선행 청구항 중 어느 한 항에 있어서,
    정의 데이터 블록(10, 30)의 길이를 지시하는 정의 데이터 블록(10, 30) 안에 길이 인덱스(14)를 입력하는 단계가 추가되는 것이 특징인 멀티미디어 데이터 암호화 방법.
  14. 청구항 13에 있어서,
    암호화된 멀티미디어 파일에서 추가로 가능한 정의 데이터 블록(10, 30)의 오프셋을 지시하는 정의 데이터 블록(10, 30) 안에 오프셋 인덱스를 입력하는 단계가 추가되는 것이 특징인 멀티미디어 데이터 암호화 방법.
  15. 선행 청구항 중 어느 한 항에 있어서,
    정의 데이터 블록(10, 30) 안에 정의 데이터 블록(10, 30)의 체크섬(20)을 입력하는 단계가 추가되는 것이 특징인 멀티미디어 데이터 암호화 방법.
  16. 청구항 15에 있어서,
    체크섬(20), 프리 인덱스(42), 도전 인덱스(44), 응답 인덱스(46)를 암호화하는 단계와;
    정의 데이터 블록(10, 30) 안에 암호화된 인덱스를 입력하는 단계가 추가되는 것이 특징인 멀티미디어 데이터 암호화 방법.
  17. 청구항 15 또는 16에 있어서,
    파일 인덱스(12), 길이 인덱스(14), 오프셋 인덱스(16), 암호화 인덱스(18), 체크섬(20)은 정의 데이터 블록(10, 30)의 고정부(10)에 나타나는 한편, 블록 사이즈 인덱스(32), 제공자 인덱스(34), 배포자 인덱스(36), 사용자 인덱스(38), 플래그 인덱스(40), 프리 인덱스(42), 도전 인덱스(44), 응답 인덱스(46), 만기 인덱스(48), 멀티미디어 인덱스(50), 사용자 코드 인덱스(52)는 정의 데이터 블록(10, 30)의 변화부(30)에 위치하는 것이 특징인 멀티미디어 데이터 암호화 방법.
  18. 청구항 17에 있어서,
    변화부(30)에 있는 각 엔트리는 다음에 오는 엔트리와 그것의 길이를 지정하는 봉투 블록(54)에 의해 선행되는 것이 특징인 멀티미디어 데이터 암호화 방법.
  19. 청구항 1에 따라 암호화된 멀티미디어 데이터를 해독하는 방법에 있어서,
    정의 데이터 블록(10, 30)을 읽는 단계와;
    정의 데이터 암호화 인덱스(18)를 바탕으로 하여 다수개의 해독 알고리즘으로부터 하나의 정의 데이터 해독 알고리즘을 선택하는 단계와;
    멀티미디어 데이터 암호화 인덱스(18)를 바탕으로 하여 다수개의 해독 알고리즘으로부터 하나의 멀티미디어 데이터 해독 알고리즘을 선택하는 단계와;
    정의 데이터 해독 알고리즘을 사용하여 정의 데이터 블록(10, 30)의 암호화된 부분을 해독하는 단계와;
    선택된 멀티미디어 데이터 해독 알고리즘을 사용하여 멀티미디어 데이터 블록을 해독하는 단계로 구성되며, 해독 장치가 프리 인덱스(42)에 적합하게 세팅된다면 멀티미디어 데이터 블록을 해독하는 단계가 특정 시간 이상동안 지속되는 것이 특징인 멀티미디어 데이터 해독 방법.
  20. 청구항 1, 2, 3에 따라 암호화된 멀티미디어 데이터를 해독하기 위하여 청구항 19에 따른 방법에 있어서,
    양(amount) 인덱스(32)에 의해 지시된 멀티미디어 데이터 블록 내의 멀티미디어 데이터 부분만이 해독되는 것이 특징인 멀티미디어 데이터 해독 방법.
  21. 청구항 1 내지 4에 따라 암호화된 멀티미디어 데이터를 해독하기 위하여 청구항 19 또는 20 중 한 항에 따른 방법에 있어서,
    어떤 사용자가 제공자 인덱스(36)에 의해 확인된 제공자의 제품을 사용하도록 자격을 부여받을 경우에만 멀티미디어 데이터 블록을 해독하는 단계가 실행되는 것이 특징인 멀티미디어 데이터 해독 방법.
  22. 청구항 1 내지 5에 따라 암호화된 멀티미디어 데이터를 해독하기 위하여 청구항 19 내지 20 중 한 항에 따른 방법에 있어서,
    어떤 사용자가 배포자 인덱스(36)에 의해 지정된 배포자에 의해 그의 제품을 사용하도록 승인 받을 경우에만 멀티미디어 데이터 블록을 해독하는 단계가 실행되는 것이 특징인 멀티미디어 데이터 해독 방법.
  23. 청구항 6에 따라 암호화된 멀티미디어 데이터를 해독하기 위하여 청구항 19 내지 22 중 한 항에 따른 방법에 있어서,
    사용자 인덱스(38)에 의해 확인된 사용자가 멀티미디어 데이터를 해독할 경우에만 멀티미디어 데이터 블록을 해독하는 단계가 실행되는 것이 특징인 멀티미디어 데이터 해독 방법.
  24. 청구항 7에 따라 암호화된 멀티미디어 데이터를 해독하기 위하여 청구항 19 내지 23 중 한 항에 따른 방법에 있어서,
    멀티미디어 데이터 블록을 해독하는 단계는 선택된 해독 알고리즘을 위해 필요한 해독 키의 계산을 포함하는데, 이 키는 사용자 인덱스(38), 도전 인덱스(44), 응답 인덱스(46)의 결합으로부터 나오는 것이 특징인 멀티미디어 데이터 해독 방법.
  25. 정의 데이터 블록(10, 30)과 멀티미디어 데이터 블록을 포함하고 있는 암호화된 멀티미디어 파일을 얻기 위하여 멀티미디어 데이터를 암호화하는 장치에 있어서,
    정의 데이터 블록(10, 30)의 일부분을 암호화하는데 사용될 정의 데이터 암호화 알고리즘을 지적하는 정의 데이터 암호화 인덱스(18)를 정의 데이터 블록(10, 30) 안에 입력하기 위한 수단과;
    정의 데이터 블록(10, 30) 부분과;
    적어도 멀티미디어 데이터 블록의 부분을 암호화하는데 사용될 멀티미디어 데이터 암호화 알고리즘을 지적하는 멀티미디어 데이터 암호화 인덱스(34, 36, 38, 44, 46)를 정의 데이터 블록(10, 30) 안에 입력하기 위한 수단과;
    암호화된 멀티미디어 데이터가 지정된 시간 이상동안 해독될 수 있는 해독 장치를 확인하는 프리 인덱스(42)를 정의 데이터 블록(10, 30) 안에 입력하기 위한 수단과;
    정의 데이터 암호화 인덱스(18)를 바탕으로 하여 다수개의 암호화 알고리즘으로부터 정의 데이터 암호화 알고리즘을 선택하기 위한 수단과;
    멀티미디어 데이터 암호화 인덱스(34, 36, 38, 44, 46)를 바탕으로 하여 다수개의 암호화 알고리즘으로부터 멀티미디어 데이터 암호화 알고리즘을 선택하기 위한 수단과;
    정의 데이터 암호화 알고리즘을 갖고 있고 정의 데이터 암호화 인덱스(18)는 포함하고 있지 않은 정의 데이터 블록(10, 30)의 부분을 암호화하기 위한 수단과;
    멀티미디어 데이터 암호화 알고리즘을 갖고 있는 멀티미디어 데이터 블록을 적어도 부분적으로 암호화하기 위한 수단으로 구성되는 멀티미디어 데이터 암호화 장치.
  26. 청구항 25에 있어서,
    멀티미디어 데이터를 사용할 수 있는 사용자를 지시하는 사용자 인덱스(38), 도전 인덱스(44), 응답 인덱스(46)를 정의 데이터 블록(10, 30) 안에 입력하기 위한 수단과;
    사용자 인덱스(38), 도전 인덱스(44) 및 암호화 장치를 위해 지정된 키로부터 응답 인덱스(46)를 계산하기 위한 수단이 추가로 구성되는 것이 특징인 멀티미디어 데이터를 암호화하는 장치.
  27. 청구항 1에 따라 암호화된 멀티미디어 데이터를 해독하는 장치에 있어서,
    정의 데이터 블록(10, 30)을 읽기 위한 수단과;
    정의 데이터 암호화 인덱스(18)를 바탕으로 하여 다수개의 해독 알고리즘으로부터 하나의 정의 데이터 해독 알고리즘을 선택하기 위한 수단과;
    멀티미디어 데이터 암호화 인덱스(18)를 바탕으로 하여 다수개의 해독 알고리즘으로부터 하나의 멀티미디어 데이터 해독 알고리즘을 선택하기 위한 수단과;
    정의 데이터 해독 알고리즘을 사용하여 정의 데이터 블록(10, 30)의 암호화된 부분을 해독하기 위한 수단과;
    선택된 멀티미디어 데이터 해독 알고리즘을 사용하여 멀티미디어 데이터 블록을 해독하기 위한 수단으로 구성되며, 프리 인덱스(42)에 적합하게 세팅된다면 이 해독 장치는 지정된 시간 이상동안 멀티미디어 데이터 블록을 계속적으로 해독하는 것이 특징인 멀티미디어 데이터 해독 장치.
  28. 청구항 27에 있어서,
    정의 데이터 블록(10,30)안에 존재하는 사용자 인덱스(38), 도전 인덱스(44), 응답 인덱스(46)의 결합으로부터 선택된 멀티미디어 데이터해독 알고리즘을 위한 키를 계산하기위한 수단이 추가로 구성되는 것이 특징인 멀티미디어 데이터 해독장치.
KR1019980707991A 1996-06-26 1997-04-14 멀티미디어 데이터의 암호화 및 해독 KR100292665B1 (ko)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
DE19625635.6 1996-06-26
DE19625635A DE19625635C1 (de) 1996-06-26 1996-06-26 Verschlüsselung und Entschlüsselung von Multimediadaten
PCT/EP1997/001846 WO1997050248A1 (de) 1996-06-26 1997-04-14 Verschlüsselung und entschlüsselung von multimediadaten

Publications (2)

Publication Number Publication Date
KR20000005283A KR20000005283A (ko) 2000-01-25
KR100292665B1 true KR100292665B1 (ko) 2001-09-22

Family

ID=7798110

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1019980707991A KR100292665B1 (ko) 1996-06-26 1997-04-14 멀티미디어 데이터의 암호화 및 해독

Country Status (11)

Country Link
US (1) US6735311B1 (ko)
EP (1) EP0856225B1 (ko)
JP (1) JPH11509397A (ko)
KR (1) KR100292665B1 (ko)
AT (1) ATE185035T1 (ko)
AU (1) AU709381B2 (ko)
CA (1) CA2250931C (ko)
DE (2) DE19625635C1 (ko)
ES (1) ES2138461T3 (ko)
NO (1) NO985073D0 (ko)
WO (1) WO1997050248A1 (ko)

Families Citing this family (37)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7562392B1 (en) * 1999-05-19 2009-07-14 Digimarc Corporation Methods of interacting with audio and ambient music
US8180844B1 (en) 2000-03-18 2012-05-15 Digimarc Corporation System for linking from objects to remote resources
DE19906450C1 (de) 1999-02-16 2000-08-17 Fraunhofer Ges Forschung Verfahren und Vorrichtung zum Erzeugen eines verschlüsselten Nutzdatenstroms und Verfahren und Vorrichtung zum Entschlüsseln eines verschlüsselten Nutzdatenstroms
DE19906432C1 (de) * 1999-02-16 2000-06-21 Fraunhofer Ges Forschung Verfahren und Vorrichtung zum Erzeugen eines Datenstroms und Verfahren und Vorrichtung zum Abspielen eines Datenstroms
US8874244B2 (en) * 1999-05-19 2014-10-28 Digimarc Corporation Methods and systems employing digital content
US7302574B2 (en) * 1999-05-19 2007-11-27 Digimarc Corporation Content identifiers triggering corresponding responses through collaborative processing
US7406214B2 (en) 1999-05-19 2008-07-29 Digimarc Corporation Methods and devices employing optical sensors and/or steganography
US6606628B1 (en) * 2000-02-14 2003-08-12 Cisco Technology, Inc. File system for nonvolatile memory
JP2001266480A (ja) * 2000-03-22 2001-09-28 Sony Computer Entertainment Inc 暗号化された音声データを記録した記録媒体、情報処理装置
US7080249B1 (en) * 2000-04-25 2006-07-18 Microsoft Corporation Code integrity verification that includes one or more cycles
JP2001318897A (ja) * 2000-05-02 2001-11-16 Nec Corp ユーザ認証方法、これに用いるネットワークシステム、及びその制御プログラムを記録した記録媒体
DE10028574A1 (de) * 2000-06-14 2002-01-03 Klotz Digital Ag Verfahren zum Austausch und Handel mit Daten mit multimedialen Inhalten
JP2002009757A (ja) * 2000-06-20 2002-01-11 Casio Comput Co Ltd データ暗号化装置及びデータ復号化装置
US7242772B1 (en) * 2000-09-07 2007-07-10 Eastman Kodak Company Encryption apparatus and method for synchronizing multiple encryption keys with a data stream
JP4300705B2 (ja) * 2000-12-05 2009-07-22 ソニー株式会社 データ転送システム、データ転送装置、データ転送方法、記録媒体
JP4752113B2 (ja) * 2001-01-16 2011-08-17 ソニー株式会社 電子機器及び信号伝送方法
KR100439521B1 (ko) * 2001-06-19 2004-07-12 주식회사 넷앤티비 헤더 정보 암호화에 의한 멀티미디어 컨텐츠 보호 방법
US20030028664A1 (en) * 2001-08-02 2003-02-06 Kaijun Tan Method and system for secure distribution and utilization of data over a network
WO2003017271A1 (de) * 2001-08-08 2003-02-27 Klotz-Digital Ag Verfahren zum austausch und handel mit daten mit multimedialen inhalten
JP2003115830A (ja) 2001-10-03 2003-04-18 Victor Co Of Japan Ltd 情報記録装置及び情報記録再生装置
US8051443B2 (en) * 2002-01-02 2011-11-01 Sony Corporation Content replacement by PID mapping
EP2343890B1 (en) * 2002-01-02 2013-09-18 Sony Electronics Inc. Partial encryption and PID mapping
US7376233B2 (en) 2002-01-02 2008-05-20 Sony Corporation Video slice and active region based multiple partial encryption
US8214655B2 (en) * 2002-03-29 2012-07-03 Kabushiki Kaisha Toshiba Data structure of multimedia file format, encrypting method and device thereof, and decrypting method and device thereof
US6853722B2 (en) * 2002-04-29 2005-02-08 Sbc Technology Resources, Inc. System and method for automating customer slamming and cramming complaints
US8818896B2 (en) 2002-09-09 2014-08-26 Sony Corporation Selective encryption with coverage encryption
US8032487B1 (en) * 2003-10-29 2011-10-04 At&T Intellectual Property I, L.P. System and method for synchronizing data in a networked system
US9281945B2 (en) * 2003-12-30 2016-03-08 Entrust, Inc. Offline methods for authentication in a client/server authentication system
US7555464B2 (en) * 2006-03-01 2009-06-30 Sony Corporation Multiple DRM management
KR100749998B1 (ko) * 2006-03-13 2007-08-16 포스데이타 주식회사 휴대 인터넷 시스템에서 서비스 품질 보장을 위한 트래픽암호화 알고리즘 선택 장치 및 방법
WO2008076294A2 (en) 2006-12-13 2008-06-26 Ricall, Inc. Online music and other copyrighted work search and licensing system
KR101140804B1 (ko) * 2009-12-18 2012-05-03 주식회사 잉카인터넷 파일 암호화 방법 및 파일 자동 복호화 방법
US9640219B1 (en) 2014-03-31 2017-05-02 Google Inc. Systems and methods for modifying a segment of an uploaded media file
US10897363B2 (en) * 2015-11-17 2021-01-19 Cryptography Research, Inc. Authenticating a secondary device based on encrypted tables
US10171438B2 (en) 2017-04-04 2019-01-01 International Business Machines Corporation Generating a password
US20210256067A1 (en) * 2018-11-18 2021-08-19 Lester Frederick Nelson Database engine for amorphous data sets
EP4162374A1 (en) * 2020-07-23 2023-04-12 Usencryption Inc. Boolean function control gates for securely executing on a public computer code that operates on encrypted data

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5319705A (en) * 1992-10-21 1994-06-07 International Business Machines Corporation Method and system for multimedia access control enablement
US5319707A (en) 1992-11-02 1994-06-07 Scientific Atlanta System and method for multiplexing a plurality of digital program services for transmission to remote locations
US5369702A (en) * 1993-10-18 1994-11-29 Tecsec Incorporated Distributed cryptographic object method
DE69522924T2 (de) 1994-10-11 2002-04-11 Koninkl Philips Electronics Nv Verfahren und anordnung zur übertragung eines interaktiven audiovisuellen programms
US5602582A (en) * 1994-11-22 1997-02-11 U S West Marketing Resources Group, Inc. Method and system for processing a request based on indexed digital video data
US6011847A (en) * 1995-06-01 2000-01-04 Follendore, Iii; Roy D. Cryptographic access and labeling system

Also Published As

Publication number Publication date
NO985073L (no) 1998-10-30
NO985073D0 (no) 1998-10-30
AU709381B2 (en) 1999-08-26
ES2138461T3 (es) 2000-01-01
EP0856225A1 (de) 1998-08-05
CA2250931A1 (en) 1997-12-31
ATE185035T1 (de) 1999-10-15
AU2696497A (en) 1998-01-14
JPH11509397A (ja) 1999-08-17
WO1997050248A1 (de) 1997-12-31
CA2250931C (en) 2001-11-27
DE59700466D1 (de) 1999-10-28
US6735311B1 (en) 2004-05-11
EP0856225B1 (de) 1999-09-22
DE19625635C1 (de) 1997-12-04
KR20000005283A (ko) 2000-01-25

Similar Documents

Publication Publication Date Title
KR100292665B1 (ko) 멀티미디어 데이터의 암호화 및 해독
US7434052B1 (en) Method and device for producing an encrypted payload data stream and method and device for decrypting an encrypted payload data stream
US7117365B1 (en) Method and device for generating a data stream and method and device for playing back a data stream
US7643635B2 (en) Digital content decrypting apparatus and operating method thereof
US7336791B2 (en) Information processing apparatus
KR101379861B1 (ko) Drm 제공 장치, 시스템 및 그 방법
USRE41942E1 (en) Digital data file encryption apparatus and method and recording medium for recording digital data file encryption program thereon
US7426639B2 (en) Information processing apparatus and method for managing grouped devices in an encrypted environment
US20070044159A1 (en) Information processing apparatus
US20050044046A1 (en) Information processing device and mehtod, information providing device and method, use right management device and method, recording medium, and program
JPH10301904A (ja) 取引コード化された解読キーを有する暗号システム
KR20020064672A (ko) 콘텐츠 이용 관리 시스템 및 콘텐츠 이용 관리 방법
JPH08106382A (ja) ソフトウエア管理モジュール、ソフトウエア再生管理装置およびソフトウエア再生管理システム
US7028340B1 (en) Apparatus, a system and method for controlling access to contents
JPH07131452A (ja) ディジタル情報保護方法及びその処理装置
US20040236697A1 (en) Information processing apparatus, information processing method, and information processing system
JPH09251714A (ja) ソフトウエア利用制御方式
US20010009006A1 (en) Method and apparatus for contents information
KR20000055719A (ko) 디지탈 데이터 파일 암호화 방법
US20040034796A1 (en) Copy- protection system and method
JP2004048557A (ja) コンテンツ配信装置、コンテンツ配信方法、コンテンツ配信プログラムおよび記録媒体
JP2004139323A (ja) ライセンス管理方法および受信端末装置

Legal Events

Date Code Title Description
A201 Request for examination
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
LAPS Lapse due to unpaid annual fee