KR100522591B1 - 데이터베이스 내의 정보를 안전하게 관리하는 방법 - Google Patents

데이터베이스 내의 정보를 안전하게 관리하는 방법 Download PDF

Info

Publication number
KR100522591B1
KR100522591B1 KR10-2001-0040684A KR20010040684A KR100522591B1 KR 100522591 B1 KR100522591 B1 KR 100522591B1 KR 20010040684 A KR20010040684 A KR 20010040684A KR 100522591 B1 KR100522591 B1 KR 100522591B1
Authority
KR
South Korea
Prior art keywords
information
stored
synchronization
encrypted
data
Prior art date
Application number
KR10-2001-0040684A
Other languages
English (en)
Other versions
KR20030004929A (ko
Inventor
강춘운
Original Assignee
삼성전자주식회사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 삼성전자주식회사 filed Critical 삼성전자주식회사
Priority to KR10-2001-0040684A priority Critical patent/KR100522591B1/ko
Priority to CNB011437391A priority patent/CN1223946C/zh
Priority to US10/074,044 priority patent/US7373672B2/en
Publication of KR20030004929A publication Critical patent/KR20030004929A/ko
Application granted granted Critical
Publication of KR100522591B1 publication Critical patent/KR100522591B1/ko

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F17/00Digital computing or data processing equipment or methods, specially adapted for specific functions
    • G06F17/40Data acquisition and logging
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures

Abstract

본 발명의 정보 관리 방법은, 데이터베이스에 복수의 중요 정보들을 저장하고 저장된 중요 정보들을 안전하게 관리하는 방법이다. 이 방법은 암호화, 저장 및 확인 단계들을 포함한다. 암호화 단계에서는, 중요 정보들중에서 적어도 한 중요 정보가 갱신될 때마다 변하는 동기화 정보가 중요 정보들과 함께 데이터베이스에 저장되고, 동기화 정보가 암호화된다. 저장 단계에서는, 암호화된 동기화 정보가 분산되어 소정의 장소들에 저장된다. 확인 단계에서는, 소정의 장소들에 저장된 동기화 정보가 조합 및 해독되어, 데이터베이스에 저장된 동기화 정보와 일치하는지 확인된다.

Description

데이터베이스 내의 정보를 안전하게 관리하는 방법{Method to securely manage information in database}
본 발명은, 데이터베이스 내의 정보를 안전하게 관리하는 방법에 관한 것으로서, 보다 상세하게는, 데이터베이스에 복수의 중요 정보들을 저장하고 저장된 중요 정보들을 안전하게 관리하는 방법에 관한 것이다.
도 1은 디지털 권리 운영(DRM, Digital Right Management)을 위한 일반적인 통신망 시스템 예를 들어, 인터넷 시스템을 보여주는 도면이다. 도 1을 참조하면, 사용자 컴퓨터들(10), 컨텐츠 제공 서버(141), 열쇠-데이터 운영 서버(142) 및 결제 시스템(143)이 통신망(12)을 통하여 서로 연결된다. 컨텐츠 제공 서버(141)는 사용자 컴퓨터들(10)에 컨텐츠를 제공하면서 디지털 권리 운영(DRM)과 관련한 사용 요금을 결제 시스템(143)을 통하여 받는다. 열쇠-데이터 운영 서버(142)는 컨텐츠 제공 서버(141)로부터 사용자 컴퓨터들(10)에 제공된 컨텐츠 파일의 암호화 및 해독하기 위한 열쇠-데이터를 운영한다.
도 2를 참조하면, 종래의 컨텐츠 파일은 헤더(31)와 컨텐츠 파일의 데이터(32)를 포함한다. 헤더(31)는 암호화 정보(EI), 사용자 열쇠-데이터(KU) 및 디.알.엠 정보(DRM)를 포함한다. 암호화 정보(EI)는 컨텐츠 파일의 데이터(32)를 암호화하는 데에 사용되는 파라메터 등의 정보이다. 사용자 열쇠-데이터(KU)는 컨텐츠 파일의 데이터(32)의 암호화 및 해독에 사용되는 열쇠-데이터이다. 디.알.엠 정보(DRM)는 사용자의 사용 가능 횟수의 정보이다.
위와 같은 종래의 파일 구조에 따른 단순한 정보 관리 방법에 의하면, 헤더(31) 자체가 난해하게 암호화된다 하더라도 해커(hacker)에 의하여 헤더(31)가 해독될 수 있다. 이와 같은 경우, 해커는 중요 정보 예를 들어, 디.알.엠 정보(DRM)를 변경할 수 있다. 따라서, 데이터베이스 내의 정보를 보다 안전하게 관리하려면, 정보의 암호화와 더불어, 암호화된 정보가 해킹된 적이 있는지의 여부를 효율적으로 확인할 필요가 있다.
본 발명의 목적은, 정보의 암호화와 더불어, 암호화된 정보가 해킹된 적이 있는지의 여부를 효율적으로 확인함에 따라, 암호화 자체에만 의존하지 않고서도 데이터베이스 내의 정보를 보다 안전하게 관리하는 방법을 제공하는 것이다.
상기 목적을 이루기 위한 본 발명의 정보 관리 방법은, 데이터베이스에 복수의 중요 정보들을 저장하고 저장된 중요 정보들을 안전하게 관리하는 방법이다. 이 방법은 암호화, 저장 및 확인 단계들을 포함한다. 상기 암호화 단계에서는, 상기 중요 정보들중에서 적어도 한 중요 정보가 갱신될 때마다 변하는 동기화 정보가 상기 중요 정보들과 함께 상기 데이터베이스에 저장되고, 상기 동기화 정보가 암호화된다. 상기 저장 단계에서는, 상기 암호화된 동기화 정보가 분산되어 소정의 장소들에 저장된다. 상기 확인 단계에서는, 상기 소정의 장소들에 저장된 동기화 정보가 조합 및 해독되어, 상기 데이터베이스에 저장된 동기화 정보와 일치하는지 확인된다.
본 발명의 상기 정보 관리 방법에 의하면, 상기 소정의 장소들에 저장된 동기화 정보가 조합 및 해독되어, 상기 데이터베이스에 저장된 동기화 정보와 일치하는지 확인된다. 이에 따라, 상기 중요 정보가 해킹된 적이 있는지의 여부가 효율적으로 확인될 수 있음에 따라, 암호화 자체에만 의존하지 않고서도 데이터베이스 내의 정보를 보다 안전하게 관리할 수 있다. 또한, 상기 암호화된 동기화 정보가 분산되어 소정의 장소들에 저장되므로, 상기 암호화된 동기화 정보가 노출될 위험성이 최소화된다.
이하, 본 발명에 따른 바람직한 실시예가 상세히 설명된다.
도 3은 본 발명의 일 실시예에 의한 컨텐츠 파일의 구조를 보여준다. 도 3을 참조하면, 본 발명에 따른 컨텐츠 파일은 헤더(41)와 컨텐츠 파일의 데이터(42)를 포함한다. 헤더(41)는 암호화 정보(EI), 사용자 열쇠-데이터(KU), 동기화-정보 열쇠-데이터(KS), 디.알.엠-정보 열쇠-데이터(KD), 동기화 정보(SI) 및 중요 정보로서의 디.알.엠 정보(DRM)를 포함한다.
암호화 정보(EI)는 컨텐츠 파일의 데이터(42)를 암호화하는 데에 사용되는 파라메터 등의 정보이다. 사용자 열쇠-데이터(KU)는 컨텐츠 파일의 데이터(42)의 암호화 및 해독에 사용되는 열쇠-데이터이다. 동기화-정보 열쇠-데이터(KS)는 동기화 정보(SI)의 암호화 및 해독에 사용되는 열쇠-데이터이다. 디.알.엠-정보 열쇠-데이터(KD)는 디.알.엠 정보(DRM)의 암호화 및 해독에 사용되는 열쇠-데이터이다. 동기화 정보(SI)는 중요 정보로서의 디.알.엠 정보(DRM)가 해킹되었는지의 여부를 확인하기 위하여 지속적으로 갱신되는 정보이다. 이 동기화 정보(SI)는 디.알.엠 정보(DRM)에 내장될 수도 있다. 중요 정보로서의 디.알.엠 정보(DRM)는 사용자의 사용 가능 횟수의 정보이다.
도 4를 참조하면, 도 3의 컨텐츠 파일의 암호화된 동기화 정보(SI)는 분산되어 소정의 장소들에 저장되는 상태를 보여준다. 예를 들어, 사용자 컴퓨터(도 1의 10) 자체에서만 본 발명에 따른 정보 관리 방법이 적용되는 경우(이 경우에는 중요 정보가 디.알.엠 정보(도 3의 DRM)가 아닐 것이다), 암호화된 동기화 정보(SI)는 분산되어 하드 디스크의 소정의 장소들에 저장된다. 한편, 도 1에 도시된 바와 같은 통신망 시스템의 경우, 암호화된 동기화 정보(SI)는 분산되어 열쇠-데이터 운영 서버(142)에 저장될 수 있다. 이와 같이, 암호화된 동기화 정보(SI)가 분산되어 소정의 장소들에 저장되므로, 암호화된 동기화 정보가 노출될 위험성이 최소화된다. 이와 같은 원리에 의하여, 동기화 정보(도 3의 SI) 및 동기화-정보 열쇠-데이터(도 3의 KS)가 소정의 장소들에 분산되어 저장된다(도 5의 프로그램의 경우). 이와 더불어, 중요 정보로서의 디.알.엠 정보(DRM) 및 디.알.엠-정보 열쇠-데이터(KD)도 소정의 장소들에 분산되어 저장될 수 있다(도 6의 프로그램의 경우).
도 5는 도 3의 컨텐츠 파일의 중요 정보인 디.알.엠 정보(DRM)를 안전하게 관리하기 위하여 사용자 컴퓨터(도 1의 10)에 의하여 실행되는 프로그램의 일 예를 보여준다. 도 5의 프로그램은, 중요 정보로서의 디.알.엠 정보(도 3의 DRM)가 암호화되지 않는 경우이므로, 디.알.엠-정보 열쇠-데이터(도 3의 KD)가 필요하지 않는다. 도 5의 프로그램을 순서대로 설명하면 다음과 같다.
먼저, 소정의 장소들에 분산되어 저장된 동기화-정보 열쇠-데이터가 조합 및 해독된다(단계 S501). 다음에, 소정의 장소들에 분산되어 저장된 동기화-정보가 조합 및 해독된다(단계 S502). 단계 S502의 해독 단계에서는, 단계 S501에서 해독된 동기화-정보 열쇠-데이터에 의하여 동기화-정보가 해독된다. 다음에, 데이터베이스 예를 들어, 사용자 컴퓨터(도 1의 10) 내의 하드디스크에 암호화되어 저장된 동기화 정보(도 3의 SI)가 해독된다(단계 S503). 다음에, 단계 S502 및 S503에서 해독된 동기화 정보들이 서로 일치하는지 확인된다(단계 S504). 일치하지 않는 경우, 디.알.엠 정보(도 3의 DRM)를 포함한 컨텐츠 파일이 해킹되었음을 의미한다. 따라서, 해킹 정보가 표시되고(단계 S506) 해킹 정보가 서버 예를 들어, 컨텐츠 제공 서버(도 1의 141) 및/또는 열쇠-데이터 운영 서버(도 1의 142)에 전송된다(단계 S507).
단계 S502 및 S503에서 해독된 동기화 정보들이 서로 일치하면(단계 S504), 중요 정보로서의 디.알.엠 정보(DRM)의 갱신이 모니터링된다(단계 S508). 이와 같은 디.알.엠 정보(DRM)의 갱신은 예를 들어, 컨텐츠 파일의 데이터(도 3의 42)의 사용 횟수와 관련이 있다. 디.알.엠 정보(DRM)가 갱신되면, 새로운 동기화 정보 및 중요 정보로서의 디.알.엠 정보(DRM)가 데이터베이스에 저장된다(단계 S509). 다음에, 데이터베이스에 저장된 동기화 정보(도 3의 SI)가 암호화된다(단계 S510). 또한, 암호화된 동기화 정보(SI)의 열쇠-데이터(도 3의 KS)가 암호화된다(단계 S511). 다음에, 암호화된 동기화 정보 및 그 열쇠 데이터가 소정의 장소들에 분산되어 저장된다(단계 S512). 상기 단계 S508 내지 S512는 종료 신호가 입력될 때까지 반복 수행된다(단계 S513).
도 6은 도 3의 컨텐츠 파일의 중요 정보인 디.알.엠 정보(DRM)를 안전하게 관리하기 위하여 사용자 컴퓨터(도 1의 10)에 의하여 실행되는 프로그램의 다른 예를 보여준다. 도 6의 프로그램은, 중요 정보로서의 디.알.엠 정보(도 3의 DRM)도 암호화되는 경우이므로, 디.알.엠-정보 열쇠-데이터(도 3의 KD)가 사용된다. 도 6의 프로그램을 순서대로 설명하면 다음과 같다.
먼저, 소정의 장소들에 분산되어 저장된 동기화-정보 및 중요 정보로서의 디.알.엠 정보의 열쇠-데이터들이 조합 및 해독된다(단계 S601). 다음에, 소정의 장소들에 분산되어 저장된 동기화-정보 및 중요 정보로서의 디.알.엠 정보가 조합 및 해독된다(단계 S602). 단계 S602의 해독 단계에서는, 단계 S601에서 해독된 동기화-정보 및 및 디.알.엠 정보의 열쇠-데이터들에 의하여 동기화-정보 및 디.알.엠 정보가 해독된다. 다음에, 데이터베이스 예를 들어, 사용자 컴퓨터(도 1의 10) 내의 하드디스크에 암호화되어 저장된 동기화 정보(도 3의 SI) 및 중요 정보로서의 디.알.엠 정보(도 3의 DRM)가 해독된다(단계 S603). 다음에, 단계 S602 및 S603에서 해독된 동기화 정보들 및 중요 정보들(디.알.엠 정보들)이 각각 일치하는지 확인된다(단계 S604). 일치하지 않는 경우, 디.알.엠 정보(도 3의 DRM)를 포함한 컨텐츠 파일이 해킹되었음을 의미한다. 따라서, 해킹 정보가 표시되고(단계 S606) 해킹 정보가 서버 예를 들어, 컨텐츠 제공 서버(도 1의 141) 및/또는 열쇠-데이터 운영 서버(도 1의 142)에 전송된다(단계 S607).
단계 S602 및 S603에서 해독된 동기화 정보들 및 중요 정보들(디.알.엠 정보들)이 각각 일치하면(단계 S604), 중요 정보로서의 디.알.엠 정보(DRM)의 갱신이 모니터링된다(단계 S608). 이와 같은 디.알.엠 정보(DRM)의 갱신은 예를 들어, 컨텐츠 파일의 데이터(도 3의 42)의 사용 횟수와 관련이 있다. 디.알.엠 정보(DRM)가 갱신되면, 새로운 동기화 정보 및 중요 정보로서의 디.알.엠 정보(DRM)가 데이터베이스에 저장된다(단계 S609). 다음에, 데이터베이스에 저장된 동기화 정보(도 3의 SI) 및 중요 정보로서의 디.알.엠 정보(DRM)가 암호화된다(단계 S610). 또한, 암호화된 동기화 정보(SI) 및 중요 정보로서의 디.알.엠 정보(DRM)의 열쇠-데이터들(도 3의 KS, KD)이 암호화된다(단계 S611). 다음에, 암호화된 동기화 정보, 중요 정보로서의 디.알.엠 정보 및 그 열쇠 데이터들이 소정의 장소들에 분산되어 저장된다(단계 S612). 상기 단계 S608 내지 S612는 종료 신호가 입력될 때까지 반복 수행된다(단계 S613).
이상 설명된 바와 같이, 본 발명에 따른 정보 관리 방법에 의하면, 주기적으로 소정의 장소들에 저장된 동기화 정보가 조합 및 해독되어, 데이터베이스에 저장된 동기화 정보와 일치하는지 확인된다. 이에 따라, 중요 정보가 해킹된 적이 있는지의 여부가 효율적으로 확인될 수 있음에 따라, 암호화 자체에만 의존하지 않고서도 데이터베이스 내의 정보를 보다 안전하게 관리할 수 있다. 또한, 암호화된 동기화 정보가 분산되어 소정의 장소들에 저장되므로, 암호화된 동기화 정보가 노출될 위험성이 최소화된다.
본 발명은, 상기 실시예에 한정되지 않고, 청구범위에서 정의된 발명의 사상 및 범위 내에서 당업자에 의하여 변형 및 개량될 수 있다.
도 1은 디지털 권리 운영을 위한 일반적인 통신망 시스템을 보여주는 도면이다.
도 2는 종래의 컨텐츠 파일의 구조를 보여주는 블록도이다.
도 3은 본 발명의 일 실시예에 의한 컨텐츠 파일의 구조를 보여주는 블록도이다.
도 4는 도 3의 컨텐츠 파일의 암호화된 동기화 정보가 분산되어 소정의 장소들에 저장되는 상태를 보여주는 도면이다.
도 5는 도 3의 컨텐츠 파일의 중요 정보인 디.알.엠 정보를 안전하게 관리하기 위하여 사용자 컴퓨터에 의하여 실행되는 프로그램의 일 예를 보여주는 흐름도이다.
도 6은 도 3의 컨텐츠 파일의 중요 정보인 디.알.엠 정보를 안전하게 관리하기 위하여 사용자 컴퓨터에 의하여 실행되는 프로그램의 다른 예를 보여주는 흐름도이다.
<도면의 주요 부분에 대한 부호의 설명>
10...사용자 컴퓨터, 12...통신망,
141...컨텐츠 제공 서버, 142...열쇠-데이터 운영 서버,
143...결제 시스템, SI1, SI2, SI3...분산 동기화 정보,
31, 41...헤더, 32, 42...컨텐츠 파일의 데이터,
EI...암호화 정보, KU...사용자 열쇠-데이터,
DRM...디.알.엠 정보, KS...동기화-정보 열쇠-데이터,
KD...디.알.엠-정보 열쇠-데이터, SI...동기화 정보.

Claims (8)

  1. 데이터베이스에 복수의 중요 정보들을 저장하고 저장된 중요 정보들을 안전하게 관리하는 방법에 있어서,
    상기 중요 정보들중에서 적어도 한 중요 정보가 갱신될 때마다 변하는 동기화 정보를 상기 중요 정보들과 함께 상기 데이터베이스에 저장하고, 상기 동기화 정보를 암호화하는 단계;
    상기 암호화된 동기화 정보를 분산하여 소정의 장소들에 저장하는 단계; 및
    상기 소정의 장소들에 저장된 동기화 정보를 조합 및 해독하여, 상기 데이터베이스에 저장된 동기화 정보와 일치하는지를 확인하는 단계를 포함한 정보 관리 방법.
  2. 제1항에 있어서, 상기 암호화하는 단계에서,
    상기 동기화 정보를 암호화 및 해독하기 위한 열쇠-데이터가 암호화되는 정보 관리 방법.
  3. 제2항에 있어서, 상기 저장하는 단계에서,
    상기 암호화된 열쇠-데이터가 분산되어 소정의 장소들에 저장되는 정보 관리 방법.
  4. 제1항에 있어서, 상기 암호화하는 단계에서,
    상기 갱신된 중요 정보가 암호화되는 정보 관리 방법.
  5. 제4항에 있어서, 상기 저장하는 단계에서,
    상기 암호화된 중요 정보가 분산되어 소정의 장소들에 저장되는 정보 관리 방법.
  6. 제5항에 있어서, 상기 확인하는 단계에서,
    상기 소정의 장소들에 저장된 중요 정보가 조합 및 해독되어, 상기 데이터베이스에 저장된 중요 정보와 일치하는지 확인되는 정보 관리 방법.
  7. 제4항에 있어서, 상기 암호화하는 단계에서,
    상기 중요 정보를 암호화 및 해독하기 위한 열쇠-데이터가 암호화되는 정보 관리 방법.
  8. 제7항에 있어서, 상기 저장하는 단계에서,
    상기 암호화된 열쇠-데이터가 분산되어 소정의 장소들에 저장되는 정보 관리 방법.
KR10-2001-0040684A 2001-07-07 2001-07-07 데이터베이스 내의 정보를 안전하게 관리하는 방법 KR100522591B1 (ko)

Priority Applications (3)

Application Number Priority Date Filing Date Title
KR10-2001-0040684A KR100522591B1 (ko) 2001-07-07 2001-07-07 데이터베이스 내의 정보를 안전하게 관리하는 방법
CNB011437391A CN1223946C (zh) 2001-07-07 2001-12-19 安全管理数据库中的信息的方法
US10/074,044 US7373672B2 (en) 2001-07-07 2002-02-14 Method for securely managing information in database

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR10-2001-0040684A KR100522591B1 (ko) 2001-07-07 2001-07-07 데이터베이스 내의 정보를 안전하게 관리하는 방법

Related Child Applications (1)

Application Number Title Priority Date Filing Date
KR10-2004-0048935A Division KR100510151B1 (ko) 2004-06-28 2004-06-28 데이터베이스 내의 정보를 안전하게 관리하는 방법

Publications (2)

Publication Number Publication Date
KR20030004929A KR20030004929A (ko) 2003-01-15
KR100522591B1 true KR100522591B1 (ko) 2005-10-19

Family

ID=19711912

Family Applications (1)

Application Number Title Priority Date Filing Date
KR10-2001-0040684A KR100522591B1 (ko) 2001-07-07 2001-07-07 데이터베이스 내의 정보를 안전하게 관리하는 방법

Country Status (3)

Country Link
US (1) US7373672B2 (ko)
KR (1) KR100522591B1 (ko)
CN (1) CN1223946C (ko)

Families Citing this family (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4433684B2 (ja) * 2003-03-24 2010-03-17 富士ゼロックス株式会社 ジョブ処理装置及び該装置におけるデータ管理方法
JP4655470B2 (ja) * 2003-11-18 2011-03-23 ソニー株式会社 コンテンツデータ処理装置及びコンテンツデータ処理方法、並びにコンテンツデータ管理システム及びコンテンツデータ管理方法
US7698393B2 (en) * 2004-03-23 2010-04-13 Microsoft Corporation Method and system for shadowing information between computing devices
US7929483B2 (en) * 2004-12-30 2011-04-19 General Instrument Corporation Method and apparatus for providing a secure system time
CN100401294C (zh) * 2005-09-30 2008-07-09 南京大学 基于关系数据库信息技术产品保护轮廓的完整性检查方法
US8156563B2 (en) * 2005-11-18 2012-04-10 Sandisk Technologies Inc. Method for managing keys and/or rights objects
KR101220992B1 (ko) * 2008-07-29 2013-01-18 주식회사 이베이코리아 인터넷을 이용한 전자상거래에서의 고객 주소정보관리시스템 및 그 방법
CN101964039B (zh) * 2009-07-23 2015-06-03 中兴通讯股份有限公司 一种版权对象的加密保护方法和系统

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH11249889A (ja) * 1998-03-03 1999-09-17 Hitachi Ltd ネットワークを利用してソフトウェアの配布を行う為のプログラム
KR20000022006A (ko) * 1998-09-24 2000-04-25 윤종용 디지털 컨텐트의 암호화/해독화 장치 및 그 방법
WO2000058811A2 (en) * 1999-03-27 2000-10-05 Microsoft Corporation Structure of digital rights management (drm) system
US6141753A (en) * 1998-02-10 2000-10-31 Fraunhofer Gesellschaft Secure distribution of digital representations
JP2000311114A (ja) * 1999-04-28 2000-11-07 Toshiba Corp コンピュータシステムおよびコンテンツ保護方法

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5519435A (en) * 1994-09-01 1996-05-21 Micropolis Corporation Multi-user, on-demand video storage and retrieval system including video signature computation for preventing excessive instantaneous server data rate
JPH10198272A (ja) * 1996-12-27 1998-07-31 Canon Inc 階層を有する鍵管理方法及び暗号システム、分散デジタル署名システム
US6484260B1 (en) * 1998-04-24 2002-11-19 Identix, Inc. Personal identification system
US6732277B1 (en) * 1998-10-08 2004-05-04 Entrust Technologies Ltd. Method and apparatus for dynamically accessing security credentials and related information
TW425821B (en) * 1999-05-31 2001-03-11 Ind Tech Res Inst Key management method
JP4392926B2 (ja) * 1999-12-27 2010-01-06 キヤノン株式会社 画像処理装置、画像処理方法及び記憶媒体

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6141753A (en) * 1998-02-10 2000-10-31 Fraunhofer Gesellschaft Secure distribution of digital representations
JPH11249889A (ja) * 1998-03-03 1999-09-17 Hitachi Ltd ネットワークを利用してソフトウェアの配布を行う為のプログラム
KR20000022006A (ko) * 1998-09-24 2000-04-25 윤종용 디지털 컨텐트의 암호화/해독화 장치 및 그 방법
WO2000058811A2 (en) * 1999-03-27 2000-10-05 Microsoft Corporation Structure of digital rights management (drm) system
JP2000311114A (ja) * 1999-04-28 2000-11-07 Toshiba Corp コンピュータシステムおよびコンテンツ保護方法

Also Published As

Publication number Publication date
CN1223946C (zh) 2005-10-19
US7373672B2 (en) 2008-05-13
KR20030004929A (ko) 2003-01-15
CN1396527A (zh) 2003-02-12
US20030053631A1 (en) 2003-03-20

Similar Documents

Publication Publication Date Title
KR100753932B1 (ko) 컨텐츠 암호화 방법, 이를 이용한 네트워크를 통한 컨텐츠제공 시스템 및 그 방법
JP4902207B2 (ja) ファイルの暗号化と復号化のための複数のキーを管理するシステムと方法
US7443984B2 (en) Information processing system and method for distributing encrypted message data
KR100749867B1 (ko) 보안장치상에 암호화시스템을 보안가능하게 설치하는시스템 및 방법
US7526451B2 (en) Method of transferring digital rights
US8223972B2 (en) Method and device for speeding up key use in key management software with tree structure
EP1496438A1 (en) Information processing device, method, and program
EP1942430A1 (en) Token Passing Technique for Media Playback Devices
US20060149683A1 (en) User terminal for receiving license
KR20050094273A (ko) 디지털 저작권 관리 구조, 휴대용 저장 장치 및 이를이용한 컨텐츠 관리 방법
EP1585249A1 (en) Content reproduction device, license issuing server, and content reproduction system
US20030145211A1 (en) Information recording/reproducing system being able to limit an access and a method thereof
KR100522591B1 (ko) 데이터베이스 내의 정보를 안전하게 관리하는 방법
CN114020705A (zh) 一种文件处理方法、装置和存储介质
KR100510151B1 (ko) 데이터베이스 내의 정보를 안전하게 관리하는 방법
JP2004240959A (ja) コンテンツ再生装置、ライセンス発行サーバ及びコンテンツ再生システム
KR100467571B1 (ko) 디지털 콘텐츠를 위한 보안 서비스 방법 및 그를 위한시스템
KR100416713B1 (ko) 네트워크 시스템의 암호화 키 집합 검증 장치 및 방법
JP7000961B2 (ja) ファイル操作管理システムおよびファイル操作管理方法
KR20040032369A (ko) 단말기 고유키를 이용한 디지털 컨텐츠 보호 방법 및 시스템
JP2008011097A (ja) 属性認証方法、鍵管理装置、サービス提供先装置、サービス提供元装置、及び属性認証システム
KR20230138366A (ko) 데이터 암복호화 방법
JP2022098615A (ja) データ処理システム
CN114936380A (zh) 基于变色龙哈希的区块链隐私数据共享方法及系统
KR100865774B1 (ko) 디지털 권리 관리

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E601 Decision to refuse application
J201 Request for trial against refusal decision
A107 Divisional application of patent
AMND Amendment
B601 Maintenance of original decision after re-examination before a trial
J301 Trial decision

Free format text: TRIAL DECISION FOR APPEAL AGAINST DECISION TO DECLINE REFUSAL REQUESTED 20040603

Effective date: 20050825

S901 Examination by remand of revocation
GRNO Decision to grant (after opposition)
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20120927

Year of fee payment: 8

FPAY Annual fee payment

Payment date: 20130927

Year of fee payment: 9

LAPS Lapse due to unpaid annual fee