KR100320181B1 - Encryption method for digital data file - Google Patents

Encryption method for digital data file Download PDF

Info

Publication number
KR100320181B1
KR100320181B1 KR1019990004483A KR19990004483A KR100320181B1 KR 100320181 B1 KR100320181 B1 KR 100320181B1 KR 1019990004483 A KR1019990004483 A KR 1019990004483A KR 19990004483 A KR19990004483 A KR 19990004483A KR 100320181 B1 KR100320181 B1 KR 100320181B1
Authority
KR
South Korea
Prior art keywords
encryption
digital data
file
encryption key
key
Prior art date
Application number
KR1019990004483A
Other languages
Korean (ko)
Other versions
KR20000055719A (en
Inventor
김제영
정한
조영순
Original Assignee
구자홍
엘지전자주식회사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority to KR1019990004483A priority Critical patent/KR100320181B1/en
Application filed by 구자홍, 엘지전자주식회사 filed Critical 구자홍
Priority to JP11294661A priority patent/JP2000236325A/en
Priority to CNB2005100835717A priority patent/CN100433030C/en
Priority to CN99122085.4A priority patent/CN1218239C/en
Priority to US09/499,633 priority patent/US7324974B1/en
Publication of KR20000055719A publication Critical patent/KR20000055719A/en
Application granted granted Critical
Publication of KR100320181B1 publication Critical patent/KR100320181B1/en
Priority to US11/979,690 priority patent/US7769174B2/en
Priority to US12/498,316 priority patent/US7639812B2/en
Priority to US12/498,308 priority patent/US7646871B2/en
Priority to US12/498,315 priority patent/US7639811B2/en
Priority to US12/498,309 priority patent/US7639810B2/en
Priority to US12/506,205 priority patent/US7643635B2/en
Priority to US12/506,198 priority patent/US7639814B2/en
Priority to US12/506,190 priority patent/US7639813B2/en
Priority to US12/506,202 priority patent/US7639815B2/en
Priority to US12/823,016 priority patent/US8135133B2/en

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6209Protecting access to data via a platform, e.g. using keys or access control rules to a single file or object, e.g. in a secure envelope, encrypted and accessed using a key, or with access control rules appended to the object itself

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Health & Medical Sciences (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Bioethics (AREA)
  • Storage Device Security (AREA)
  • Signal Processing For Digital Recording And Reproducing (AREA)

Abstract

본 발명은 디지탈 데이터 파일 암호화 방법에 관한 것으로, 종래의 기술에 있어서는 파일 스트림의 암호화시 사용한 암호화 키를 암호화된 파일 스트림의 특정 부분에 모아서 위치시킬 경우 암호화 키가 쉽게 노출될 수 있고, 암호화 키를 파일 스트림에 분산하여 위치시킬 경우에도 최종적으로 해독되어 생성되어야 하는 파일의 형태를 알면 쉽게 암호화 키를 추출해낼 수 있는 문제점이 있었다. 따라서, 본 발명은 통신 수단을 이용해 데이터 제공수단으로부터 데이터를 내려받아 저장할 수 있는 메모리를 갖는 디지털 데이터 플레이어에 있어서, 상기 디지털 데이터 플레이어 또는 상기 메모리의 고유번호 등의 정보를 상기 데이터 제공수단에서 입력받은 후 기 약정된 제1내부키를 부가하여 암호화 알고리즘으로 제1암호키를 생성하는 제1과정과, 상기 생성된 제1암호키에 약정된 제2내부키를 부가하여 상기 암호화 알고리즘으로 제2암호키를 생성하는 제2과정과, 상기 제2과정에서 생성된 제2암호키를 이용하여 상기 데이터 제공수단으로부터 내려받는 데이터를 암호화하는 제3과정으로 이루어져 암호화 키 자체를 암호화 시킴으로서 파일 스트림에서 암호화 키가 추출 되더라도 이를 해독할 수 없도록 하여 파일 스트림을 복원하지 못하도록 하는 효과가 있다.The present invention relates to a digital data file encryption method. In the related art, when an encryption key used to encrypt a file stream is collected and placed in a specific portion of an encrypted file stream, the encryption key can be easily exposed. Even when distributed and located in the file stream, there is a problem that the encryption key can be easily extracted if the file type that is finally decrypted and generated is known. Accordingly, the present invention provides a digital data player having a memory capable of downloading and storing data from a data providing means using a communication means, wherein the digital data player or information such as a unique number of the memory is inputted from the data providing means. Thereafter, a first process of generating a first encryption key using an encryption algorithm by adding a first internal key, and a second encryption by adding the second internal key to the generated first encryption key, is performed. A second process of generating a key, and a third process of encrypting data downloaded from the data providing means by using the second encryption key generated in the second process. Can not be decrypted even if it is extracted so that the file stream cannot be restored. There is an effect.

Description

디지탈 데이터 파일 암호화 방법{ENCRYPTION METHOD FOR DIGITAL DATA FILE}Digital Data File Encryption Method {ENCRYPTION METHOD FOR DIGITAL DATA FILE}

본 발명은 파일 암호화 방법에 관한 것으로, 특히 엠피3와 같은 디지탈 데이터의 암호화시에 사용되는 암호키 자체를 암호화 시켜 그 암호화된 암호키를 이용하여 파일 스트림을 암호화 하므로써, 파일 전송 도중 암호키가 해킹되어도 파일 스트림을 복원할 수 없도록 하는 디지탈 데이터 파일 암호화 방법에 관한 것이다.The present invention relates to a file encryption method. In particular, the encryption key is hacked during file transfer by encrypting the encryption key itself used for encrypting digital data such as MP3 and encrypting the file stream using the encrypted encryption key. The present invention relates to a digital data file encryption method for restoring a file stream even if it is.

여러 디지탈 데이터 중 하나로 엠피3를 예로 들어 설명하면, 엠펙-1(MPEG-1)의 오디오 압축 기술중 압축률이 가장 우수한 레이어-3으로 압축된 엠피3 파일은 아날로그의 음악을 디지탈화 하는 과정(양자화)에서 인간이 들을 수 있는 가청 주파수 범위를 넘는 소리나 특정 악기 소리 뒤에 붙어 전문가가 아니면 듣기 어려운 여운을 빼는 방식으로 만들어져 음질이 좋고, CD데이터의 11배 정도의 압축이 가능한 압축률이 우수한 파일 형태이다.If MP3 is described as one of several digital data, MP3 files compressed with Layer-3 having the highest compression ratio among MPEG-1 audio compression techniques are used to digitize analog music (quantization). It is a file type that has good sound quality and is compressed with 11 times as much as CD data.

따라서, 이미 영화 음악이나 가요 등의 각종 오디오 데이터를 인터넷을 통해 다운로드받아 피씨(PC)의 하드디스크에 저장하고 즐길 뿐 아니라 종래의 휴대용 카셋트에 비해 작은 저장수단에 많은 곡의 저장이 가능하여 휴대용 디지탈 데이터 플레이어의 개발 및 그 사용자가 점차 증가하고 있는 상황이다.Therefore, it is possible to download various audio data such as movie music or songs through the Internet, store them on PC's hard disk, enjoy them, and store many songs in a smaller storage means than conventional portable cassettes. The development of data players and their users are increasing.

그러나, 엠피3와 같은 디지탈 데이터 파일은 그 특성상 다른 아날로그 오디오 매체에 비해 복제 시간이 짧아 복제가 용이하고, 또한 복제시 음질의 저하가 전혀 없는 원음 그대로를 유지할 수 있기 때문에, 불특정 다수에 의해 생성 및 복제되어 배포되거나 음반에 비해 아주 적은 비용으로 음성적으로 유통되어 음반 저작권자에 대한 저작권을 보호할 수 없는 문제점이 있다.However, digital data files such as MP3 have a shorter copying time than other analog audio media because of their characteristics, making it easy to copy and maintaining the original sound without any deterioration in sound quality. There is a problem that can not be copied and distributed or distributed to the voice at a very low cost compared to the record to protect the copyright to the copyright holder.

이에 따라 관련 업계에서는 엠피3 파일과 같은 디지탈 데이터에 대한 저작권을 보호할 수 있는 방안이 요구되었고, 그 해결책으로 엠피3 데이터에 암호를 걸고 사용자마다 인증된 키를 주어, 서버(엠피3 파일 공급자)로부터 엠피3 데이터 파일을 피씨(PC)로 다운로드할 때, 그 키에 맞는 암호를 걸어 배포하는 방식으로 엠피3 파일에 대한 저작권을 보호하게 되었다.Accordingly, the related industry required a method to protect the copyright of digital data such as MP3 files. As a solution, the server (MP3 file provider) was given a password by encrypting the MP3 data and giving an authenticated key to each user. When downloading MP3 data files from PC to PC, the password for the MP3 file is protected by distributing a password corresponding to the key.

즉, 각 엠피3 파일 공급자(서버)가 공급한 인증된 소프트웨어(엠피3 플레이어)에서는 상기 다운로드 받은 엠피3 데이터 파일을 재생할 수 있지만, 인증받지 못한 엠피3 플레이어에서는 잡음만 들리도록 하여 사용자 임의로 재생 및 복제가 불가능하도록 한 것이다.한편, 최근에는 하드웨어적으로 엠피3 디지탈 데이터 파일을 재생할 수 있도록 하는 휴대용 디지탈 데이터 플레이어가 많이 개발되고 있는 상황이다.이에 따라, 상기와 같이 소프트웨어 플레이어를 다운로드 받아 피씨(PC)상에 인스톨시킨 사용자는, 원하는 엠피3 파일을 다운로드 받기 위해서 상기 부여받은 아이디와 비밀번호를 이용하여 엠피3(디지탈 데이터) 공급자로 부터 사용자 인증을 받는다.다음, 엠피3 공급자는 사용자의 신분이 확인되면 원하는 엠피3 파일(raw MP3)을 사용자의 아이디를 이용해 생성한 암호화 키를 이용하여 암호화 하여 전송한다.다음, 상기와 같이 전송된 파일은 사용자 피씨의 저장장치(하드디스크)에 저장되고, 엠피3 공급자가 제공한 소프트웨어 플레이어를 이용하여 암호화된 엠피3 파일(Encrypted MP3)을 재생하면 자동으로 해독되어 재생하게 되는 것이다.즉, 엠피3 공급자가 제공한 소프트웨어 플레이어가 탑재된 피씨에 의해서 엠피3 데이터를 재생하여 듣게 되는 것이다.그러나, 최근에는 휴대용 엠피3 플레이어를 이용해 음악을 듣는 경우가 많아지면서, 상기 다운로드 받은 엠피3 파일이 저장되어 있는 피씨의 특정 포트(패러렐 포트 등)와 휴대용 엠피3 플레이어를 연결하여 피씨의 하드디스크에 저장되어 있는 엠피3 파일을 전송받아 휴대용 엠피3 플레이어(디지탈 데이터 플레이어)의 메모리카드에 저장하여 재생할 수 있게 되었다.여기서, 상기 메모리카드는 휴대용 엠피3 플레이어의 저장장치의 한 종류이다.이에 따라, 상기 엠피3 공급자와 피씨간의 엠피3 파일(디지탈 데이터 파일) 전송시에는 어느정도 저작권이 보호되지만, 상기와 같이 피씨와 휴대용 엠피3 플레이어(디지탈 데이터 플레이어) 사이에 전송되는 엠피3 파일은 이미 피씨 내부의 소프트웨어 플레이어에 의해 해독된 상태이기 때문에, 피씨와 디지탈 데이터 플레이어를 연결하는 인터페이스(피씨의 패러렐 포트와 휴대용 엠피3 플레이어를 연결하는 라인 등)를 통해 데이터(엠피3(raw MP3))가 해킹(hacking)될 수 있는 문제점이 발생하게 되었다.그런데, 종래 암호화 방식에 의해 키와 암호화된 스트림을 따로 전송하는 경우는, 아무리 키를 변형해도 키를 따로 해킹한 후 그 키의 구조를 분석할 수 있으므로, 종래의 해킹 기술로도 얼마든지 암호화된 파일 스트림을 해독할 수 있다.That is, the authenticated software (MP3 player) supplied by each MP3 file provider (server) can play the downloaded MP3 data file, but the unauthorized MP3 player only plays noise so that the user can play the randomly On the other hand, in recent years, a lot of portable digital data players have been developed that allow MP3 digital data files to be reproduced in hardware. Accordingly, a software player can be downloaded as described above. In order to download the desired MP3 file, the user installed on the server receives user authentication from the MP3 (digital data) provider using the ID and password given above. Then, the MP3 provider verifies the user's identity. Once the desired MP3 file (raw MP3) Then, the encrypted file is transmitted using the encryption key generated by the user. Next, the transferred file is stored in the user's storage device (hard disk) and encrypted using the software player provided by the MP3 provider. When you play an encrypted MP3 file, it is automatically decrypted and played back, meaning that MP3 data is played and listened to by a PC with a software player provided by MP3 provider. In many cases, the MP3 file stored in the PC's hard disk is connected by connecting a specific port of the PC where the downloaded MP3 file (parallel port, etc.) and the portable MP3 player are stored. Received data stored in memory card of portable MP3 player (digital data player) Here, the memory card is a kind of storage device of the portable MP3 player. Accordingly, while transferring the MP3 file (digital data file) between the MP3 supplier and PC, some copyright is protected. Since the MP3 file transferred between the PC and the portable MP3 player (digital data player) is already decrypted by the software player inside the PC, an interface for connecting the PC and the digital data player (parallel port of the PC) There is a problem that data (raw MP3) can be hacked through the line connecting the portable MP3 player to the portable MP3 player. In the case of transmission, no matter how the key is modified, it can be hacked separately and the structure of the key can be analyzed. , And a conventional hacking techniques can also decrypt the encrypted file stream any number.

또한, 이를 방지하기 위해 키를 암호화된 스트림의 중간중간에 섞어서 전송할 경우에도, 암호화된 데이터 스트림이 최종적으로 해독되어 생성되어야 하는 파일의 형태(엠피3의 경우 구조적으로 일정한 파일 형식이 있음)와 암호화 스트림 사이의 관계를 유추하면 바로 암호화 키를 추출해 낼 수 있기 때문에 쉽게 해킹될 수 있는 문제점이 있었다.In addition, to prevent this, even when the key is mixed in the middle of the encrypted stream and transmitted, the encrypted data stream must be finally decrypted and generated (MP3 has a structurally constant file format) and encryption. Inferring the relationship between the streams allows the encryption key to be extracted immediately, which can easily be hacked.

따라서, 본 발명은 상기와 같은 종래의 문제점을 해결하기 위하여 창출한 것으로, 암호화 키 자체를 암호화 시킴으로서 파일 스트림에서 암호화 키를 추출하더라도 이를 해독할 수 없도록 하여 파일 스트림을 복원하지 못하도록 하는 파일 암호화 방법을 제공 하는데 그 목적이 있다.Accordingly, the present invention has been made to solve the above-mentioned conventional problems, and encrypts the encryption key itself so that even if the encryption key is extracted from the file stream, the file encryption method cannot be restored by preventing the decryption of the encryption key. The purpose is to provide.

도1은 본 발명에 의해 피씨 및 엠피3와 같은 디지탈 데이터 플레이어에서 파일의 암호화 및 복호화 하는 과정을 보인 블록도.1 is a block diagram showing a process of encrypting and decrypting a file in a digital data player such as PC and MP3 according to the present invention;

이와 같은 목적을 달성하기 위한 본 발명은, 통신 수단을 이용해 데이터 제공수단으로부터 데이터를 내려받아 저장할 수 있는 메모리를 갖는 디지털 데이터 플레이어에 있어서, 상기 디지털 데이터 플레이어 또는 상기 메모리의 고유번호 등의 정보를 상기 데이터 제공수단에서 입력받은 후 기 약정된 제1내부키를 부가하여 암호화 알고리즘으로 제1암호키를 생성하는 제1과정과, 상기 생성된 제1암호키에 약정된 제2내부키를 부가하여 상기 암호화 알고리즘으로 제2암호키를 생성하는 제2과정과, 상기 제2과정에서 생성된 제2암호키를 이용하여 상기 데이터 제공수단으로부터 내려받는 데이터를 암호화하는 제3과정으로 이루어짐으로써 달성되는 것으로, 본 발명에 따른 실시예를 첨부된 도면을 참조하여 상세히 설명하면 다음과 같다.In order to achieve the above object, the present invention provides a digital data player having a memory capable of downloading and storing data from a data providing means using a communication means, wherein the information such as the digital data player or a unique number of the memory is read. A first process of generating a first encryption key using an encryption algorithm by adding a first internal key contracted after being input from the data providing means, and adding a second internal key contracted to the generated first encryption key It is achieved by a second process of generating a second encryption key with an encryption algorithm, and a third process of encrypting the data downloaded from the data providing means using the second encryption key generated in the second process, An embodiment according to the present invention will be described in detail with reference to the accompanying drawings.

도1은 본 발명에 의해 피씨 및 엠피3와 같은 디지탈 데이터 플레이어에서 파일의 암호화 및 복호화 하는 과정을 보인 블록도로서, 일단 피씨(1)측에서는 파일을 다운로드(download)시킬 휴대용 엠피3 플레이어(2)가 인터페이스부(미도시)를 통해 접속되면 두 장치간에 기 약속된 제어명령에 의해 상기 엠피3 플레이어(2)나 거기에 사용하는 메모리(미도시)의 고유번호(Serial Number 등)에 관한 정보를 요구하여 입력받게 된다.FIG. 1 is a block diagram showing a process of encrypting and decrypting a file in a digital data player such as PC and MP3 according to the present invention. The portable MP3 player 2 will download the file from the PC 1 side. Is connected through an interface unit (not shown), information about a unique number (Serial Number, etc.) of the MP3 player 2 or a memory (not shown) used therein is provided by a control command previously promised between the two devices. You will be asked for input.

이와 같이 다운로드될 장치의 고유번호 정보를 입력받아 사용자 인증번호로 사용하므로써 따로 사용자 인증과정을 거칠 필요가 없어지게 된다.As such, by receiving the unique number information of the device to be downloaded as a user authentication number, there is no need to go through a user authentication process.

다음, 해킹을 방지하기 위해 상기 입력받은 고유번호에 두 장치(피씨(1)측과 엠피3 플레이어(2))간에 기 약속된 제1 내부키를 더 부가하여 메모리의 고유번호를 암호키로 사용하기 위한 변환 과정을 거치게 된다.Next, in order to prevent hacking, the first unique internal key between the two devices (PC 1 and MP3 player 2) is added to the received unique number to use the unique number of the memory as an encryption key. The conversion process is performed.

이때 사용하는 제1 내부키는 두 장치간의 약속에 따라서 하나를 부가할 수도 있고 해독을 더 어렵게 하기 위하여 그 이상의 내부키를 부가할 수도 있다.In this case, the first internal key to be used may add one according to the promise between the two devices, or may add more internal keys to make decryption more difficult.

이와 같이 장치의 고유번호에 새로운 내부키를 부가하여 암호키로 변환하였으면 종래의 경우에는 바로 이 변환된 암호키를 이용하여 파일을 암호화 시키지만, 본 발명에서는 상기 변환된 암호키를 두 장치간의 약속에 따라 제2내부키에 의해 암호키 자체를 한번 더 암호화 하는 과정을 거치게 된다.If a new internal key is added to the unique number of the device and converted into an encryption key, in the conventional case, the file is encrypted using the converted encryption key. However, in the present invention, the converted encryption key is used according to the promise between the two devices. The encryption key itself is encrypted once more by the second internal key.

이때 암호키를 암호화하기 위해 사용되는 암호화 알고리즘은 파일을 암호화하는 알고리즘과는 별도로 키를 암호화하는 알고리즘을 적용할 수도 있지만, 휴대용 엠피3 플레이어에서 사용하는 낮은 실행능력을 가진 마이크로프로세서(미도시)를 감안하여 파일 암호화 알고리즘을 같이 적용하므로써, 알고리즘을 보관하기 위한 프로그램 메모리의 크기를 줄이고 처리 효율성을 높이도록 한다.At this time, the encryption algorithm used to encrypt the encryption key may be applied to encrypt the key separately from the algorithm for encrypting the file, but the low performance microprocessor (not shown) used in the portable MP3 player may be used. By applying the file encryption algorithm together, the size of the program memory for storing the algorithm is reduced and the processing efficiency is increased.

한편, 상기 과정을 거치는 동안에 다운로드 받는 장치의 고유번호는 내부키가 부가되고, 암호화되어져 암호키 자체를 알아볼 수 없게 되어지고 이하는 종래와 마찬가지로 이 암호키를 이용하여 파일을 암호화 하여 휴대용 엠피3 플레이어로 전송하게 된다.On the other hand, the unique number of the device to be downloaded during the above process is added to the internal key, encrypted, so that the encryption key itself can not be recognized, the following is encrypted using the encryption key as in the conventional portable MP3 player Will be sent to.

이에 따라 휴대용 엠피3 플레이어측에서는 피씨측에서의 상기 암호화 과정과 같은 방법으로 장치의 고유번호에 내부키를 부가하고 여기에 암호화 알고리즘을 적용하여 암호화된 암호키를 복원해 내고, 이를 엠피3 파일의 해독 알고리즘에 적용하여 엠피3 파일을 재생하게 되고, 디코더부를 통해 사운드를 출력하게 된다.Accordingly, the portable MP3 player side adds an internal key to the unique number of the device in the same manner as the encryption process on the PC side, and applies the encryption algorithm to restores the encrypted encryption key, which is then applied to the decryption algorithm of the MP3 file. The MP3 file is played back, and the sound is output through the decoder unit.

이상에서 설명한 바와 같이 본 발명 디지탈 데이터 파일 암호화 방법은 암호화 키 자체를 암호화 시킴으로서 장치와 장치간의 데이터 전송 도중 파일 스트림에서 암호화 키가 추출 되더라도 이를 해독할 수 없도록 하므로서 파일 스트림을 복원하지 못하도록 하여 해킹을 방지할 수 있는 효과가 있다.As described above, the digital data file encryption method of the present invention encrypts the encryption key itself so that even if the encryption key is extracted from the file stream during the data transmission between the device and the device, it cannot be decrypted, thereby preventing the file stream from being restored and preventing hacking. It can work.

Claims (4)

통신 수단을 이용해 데이터 제공수단으로부터 데이터를 내려받아 저장할 수 있는 메모리를 갖는 디지털 데이터 플레이어에 있어서, 상기 디지털 데이터 플레이어 또는 상기 메모리의 고유번호 등의 정보를 상기 데이터 제공수단에서 입력받은 후 기 약정된 제1내부키를 부가하여 암호화 알고리즘으로 제1암호키를 생성하는 제1과정과, 상기 생성된 제1암호키에 약정된 제2내부키를 부가하여 상기 암호화 알고리즘으로 제2암호키를 생성하는 제2과정과, 상기 제2과정에서 생성된 제2암호키를 이용하여 상기 데이터 제공수단으로부터 내려받는 데이터를 암호화하는 제3과정으로 이루어진 것을 특징으로 하는 디지털 데이터 파일 암호화 방법.A digital data player having a memory capable of downloading and storing data from a data providing means by means of a communication means, the digital data player having a predetermined contract after receiving information, such as a unique number of the digital data player or the memory, from the data providing means. A first process of generating a first encryption key with an encryption algorithm by adding an internal key, and generating a second encryption key with the encryption algorithm by adding a second internal key contracted to the generated first encryption key; And a third step of encrypting the data downloaded from the data providing means by using the second encryption key generated in the second step. 제1항에 있어서, 상기 고유번호에 부가되는 제1 내부키는 암호키의 해독을 어렵게 하기 위해서 복수개를 더 부가시킬 수 있도록 한 것을 특징으로 하는 디지탈 데이터 파일 암호화 방법.The digital data file encryption method of claim 1, wherein a plurality of first internal keys added to the unique number can be added to make it difficult to decrypt an encryption key. 제1항에 있어서, 상기 암호화 알고리즘은 상기 제1, 제2 암호키 생성과 상기 내려받는 데이터를 암호화할 수 있는 것을 특징으로 하는 디지탈 데이터 파일 암호화 방법.The method of claim 1, wherein the encryption algorithm is capable of encrypting the first and second encryption keys and the downloaded data. 제1항에 있어서, 상기 제1, 제2 내부키는 상기 데이터 제공수단과 상기 디지털 데이터 플레이어에 기 저장되어 있는 것을 특징으로 하는 디지탈 데이터 파일 암호화 방법.The digital data file encryption method according to claim 1, wherein the first and second internal keys are stored in the data providing means and the digital data player.
KR1019990004483A 1999-02-09 1999-02-09 Encryption method for digital data file KR100320181B1 (en)

Priority Applications (15)

Application Number Priority Date Filing Date Title
KR1019990004483A KR100320181B1 (en) 1999-02-09 1999-02-09 Encryption method for digital data file
JP11294661A JP2000236325A (en) 1999-02-09 1999-10-18 Device and method for enciphering digital data file
CNB2005100835717A CN100433030C (en) 1999-02-09 1999-10-28 Digital data file scrambler and its method
CN99122085.4A CN1218239C (en) 1999-02-09 1999-10-28 Digital data file scrambler and its method
US09/499,633 US7324974B1 (en) 1999-02-09 2000-02-08 Digital data file encryption apparatus and method
US11/979,690 US7769174B2 (en) 1999-02-09 2007-11-07 Digital data file encryption apparatus and method
US12/498,316 US7639812B2 (en) 1999-02-09 2009-07-06 Digital content encrypting apparatus and operating method thereof
US12/498,309 US7639810B2 (en) 1999-02-09 2009-07-06 Digital content encrypting apparatus and operating method thereof
US12/498,315 US7639811B2 (en) 1999-02-09 2009-07-06 Digital content encrypting apparatus and operating method thereof
US12/498,308 US7646871B2 (en) 1999-02-09 2009-07-06 Digital content encrypting apparatus and operating method thereof
US12/506,205 US7643635B2 (en) 1999-02-09 2009-07-20 Digital content decrypting apparatus and operating method thereof
US12/506,198 US7639814B2 (en) 1999-02-09 2009-07-20 Digital content decrypting apparatus and operating method thereof
US12/506,190 US7639813B2 (en) 1999-02-09 2009-07-20 Digital content decrypting apparatus and operating method thereof
US12/506,202 US7639815B2 (en) 1999-02-09 2009-07-20 Digital content decrypting apparatus and operating method thereof
US12/823,016 US8135133B2 (en) 1999-02-09 2010-06-24 Digital data file encryption apparatus and method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1019990004483A KR100320181B1 (en) 1999-02-09 1999-02-09 Encryption method for digital data file

Publications (2)

Publication Number Publication Date
KR20000055719A KR20000055719A (en) 2000-09-15
KR100320181B1 true KR100320181B1 (en) 2002-01-10

Family

ID=19573892

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1019990004483A KR100320181B1 (en) 1999-02-09 1999-02-09 Encryption method for digital data file

Country Status (2)

Country Link
KR (1) KR100320181B1 (en)
CN (1) CN100433030C (en)

Families Citing this family (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100467571B1 (en) * 2001-04-19 2005-01-24 삼성전자주식회사 Security service method for digital content and system therefor
KR100444983B1 (en) * 2001-06-15 2004-08-21 삼성전자주식회사 A method for supporting multi-PC of legal content
KR100792289B1 (en) * 2001-07-13 2008-01-07 삼성전자주식회사 Contents downloading system and method thereof
KR100814423B1 (en) * 2001-08-06 2008-03-18 삼성전자주식회사 Contents uploading system and a method thereof
KR100953159B1 (en) * 2003-07-12 2010-04-20 삼성전자주식회사 Method for transferring and playing encrypted data
CN101196973B (en) * 2006-12-04 2011-01-05 华为技术有限公司 Digital copyright protection method and system thereof
CN102521532A (en) * 2011-11-30 2012-06-27 深圳市同方多媒体科技有限公司 Protection method for digital copyright based on encryption chip

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR19980081704A (en) * 1997-04-24 1998-11-25 니시무로다이조 Digital data playback device
KR19980083221A (en) * 1997-05-13 1998-12-05 윤종용 N-Round Round Output Statement Precious Block Encryption / Decryption Method

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2753857B1 (en) * 1996-09-25 1998-12-11 METHOD AND SYSTEM FOR SECURING THE DELIVERY OF SERVICES BROADCASTED ON AN INTERNET-TYPE COMPUTER NETWORK
JP3988172B2 (en) * 1997-04-23 2007-10-10 ソニー株式会社 Information processing apparatus and method, and recording medium

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR19980081704A (en) * 1997-04-24 1998-11-25 니시무로다이조 Digital data playback device
KR19980083221A (en) * 1997-05-13 1998-12-05 윤종용 N-Round Round Output Statement Precious Block Encryption / Decryption Method

Also Published As

Publication number Publication date
CN100433030C (en) 2008-11-12
KR20000055719A (en) 2000-09-15
CN1722052A (en) 2006-01-18

Similar Documents

Publication Publication Date Title
US7324974B1 (en) Digital data file encryption apparatus and method
KR100320183B1 (en) File encryption apparatus for digital data player
US6950941B1 (en) Copy protection system for portable storage media
US8393005B2 (en) Recording medium, and device and method for recording information on recording medium
WO2002075550A1 (en) Data recorder restoring original data allowed to exist only uniquely
KR100320181B1 (en) Encryption method for digital data file
JP2003298565A (en) Contents distribution system
KR20050122209A (en) Digital data storage/reproduction method and device
KR100320182B1 (en) Encryption method for digital data file
JP2004140757A (en) Encryption method of content, decoding method of decoding encrypted data, and apparatus of the same
KR20010050171A (en) Terminal apparatus
KR100324745B1 (en) Encryption apparatus for digital data player
KR100320180B1 (en) Encryption method for digital data file
WO2003073295A1 (en) Host device
KR100365916B1 (en) Encryption apparatus and method for data
KR101030261B1 (en) Information recording medium, information processing device and method
JP2001156772A (en) Encrypted information reproduction method and encrypted information reproduction device
JP2004240344A (en) Recording medium, reproducing terminal, music distribution device, and music distribution system
KR20040034076A (en) Mp3 player and mp3 service server and mp3 playing method
KR20050097591A (en) Multi function digital study player

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20090929

Year of fee payment: 9

LAPS Lapse due to unpaid annual fee