KR100841411B1 - 전송장치, 수신장치, 전송방법, 수신방법과 기록매체 - Google Patents

전송장치, 수신장치, 전송방법, 수신방법과 기록매체 Download PDF

Info

Publication number
KR100841411B1
KR100841411B1 KR1020010012079A KR20010012079A KR100841411B1 KR 100841411 B1 KR100841411 B1 KR 100841411B1 KR 1020010012079 A KR1020010012079 A KR 1020010012079A KR 20010012079 A KR20010012079 A KR 20010012079A KR 100841411 B1 KR100841411 B1 KR 100841411B1
Authority
KR
South Korea
Prior art keywords
data
random
length
blocks
arbitrary
Prior art date
Application number
KR1020010012079A
Other languages
English (en)
Other versions
KR20010091937A (ko
Inventor
이치무라겐
Original Assignee
소니 가부시끼 가이샤
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority claimed from JP2000252804A external-priority patent/JP2001331102A/ja
Priority claimed from JP2000260864A external-priority patent/JP2002074905A/ja
Priority claimed from JP2000264506A external-priority patent/JP2002077140A/ja
Application filed by 소니 가부시끼 가이샤 filed Critical 소니 가부시끼 가이샤
Publication of KR20010091937A publication Critical patent/KR20010091937A/ko
Application granted granted Critical
Publication of KR100841411B1 publication Critical patent/KR100841411B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04KSECRET COMMUNICATION; JAMMING OF COMMUNICATION
    • H04K1/00Secret communication
    • H04K1/10Secret communication by using two signals transmitted simultaneously or successively

Abstract

본 발명은 기존의 사전 암호값을 가지는 패턴의 해독에 의해 암호화 알고리즘을 추론할 수 있는, 제 3자에 의해 암호화된 디지털 데이터를 전송하고 수신하는데 이용되는 전송장치, 수신장치, 전송방법 및 수신방법에 관한 것이며, 암호화된 디지털 데이터를 기록하는 기록매체에 관한 것이다.

Description

전송장치, 수신장치, 전송방법, 수신방법과 기록매체{Transmission apparatus, reception apparatus, transmission method, reception method and recording medium}
도 1은 종래의 전송 시스템을 도시한 블록도이다.
도 2는 본 발명의 제 1실시예에 의해 실행되는 전송 시스템을 도시한 블록도이다.
도 3a는 전달된 디지털 오디오 신호의 데이터 스트림을 도시한 도면이다.
도 3b는 도 3a에 도시된 전달된 디지털 오디오 신호의 제 2트랙의 데이터 스트림을 도시한 도면이다.
도 3c는 데이터 스트림의 시작과 종료의 각각에 부가된 랜덤 잡음을 가지는 전달된 디지털 오디오 신호의 제 2트랙의 데이터 스트림을 도시한 도면이다.
도 3d는 데이터 스트림의 시작과 종료의 각각에 부가된 랜덤 잡음을 가지는 전달된 디지털 오디오 신호의 제 2트랙의 데이터 스트림의 암호화의 결과를 도시한 도면이다.
도 4a는 IEEE-1394 통신의 타이밍 도면이다.
도 4b는 등시패킷의 데이터 구조이다.
도 5는 CIP 데이터 구조를 도시한 도면이다.
도 6은 CIP 데이터 구조내의 각 라벨값과 그 설명을 도시한 도면이다.
도 7은 데이터부내에 무효 데이터로서 기록되어 있는 랜덤 잡음들을 가지는 등시패킷의 데이터 구조를 도시한 도면이다.
도 8a는 전달된 디지털 오디오 신호의 대표적인 트랙을 도시한 도면이다.
도 8b는 트랙의 프레임들을 도시한 도면이다.
도 8c는 프레임을 구성하는 블록들을 도시한 도면이다.
도 8d는 각 블록의 데이터 구조를 도시한 도면이다.
도 9a는 랜덤 잡음이 각 EU(암호화 단위)에 대해 5 채널 오디오 데이터내에 삽입되는 제 2실시예에서 채택되는 데이터 구조들을 도시한 도면이다.
도 9b는 5 채널 오디오 데이터의 단일 블록의 데이터 구조를 도시한 도면이다.
도 10a는 랜덤 잡음이 각 EU(암호화 단위)에 대해 6 채널 오디오 데이터내에 삽입되는 제 2실시예에서 채택되는 데이터 구조들을 도시한 도면이다.
도 10b는 6 채널 오디오 데이터의 단일 블록의 데이터 구조를 도시한 도면이다.
도 11은 랜덤 잡음이 디지털 오디오 데이터내에 삽입되는 제 3실시예에서 채택되는 데이터 구조들을 도시한 도면이다.
도 12는 본 발명의 제 4실시예에 의해 실행되는 전송 시스템을 도시한 블록도이다.
도 13a는 부가된 부가 데이터를 가지는 블록들의 일반적인 순서를 도시한 도 면이다.
도 13b는 제 4실시예에 따라 부가된 부가 데이터를 가지는 블록들의 일반적인 순서를 도시한 도면이다.
도 14는 랜덤으로 부가 데이터를 삽입하는 방법을 실행하는 실시예를 도시한 도면이다.
도 15는 랜덤으로 부가 데이터를 삽입하는 방법을 실행하는 다른 실시예를 도시한 도면이다.
도 16은 본 발명에 의해 제공되는 암호화부를 이용하는 기록장치를 도시한 블록도이다.
도 17은 본 발명에 의해 제공되는 해독부를 이용하는 재생장치를 도시한 블록도이다.
* 도면의 주요부분에 대한 부호설명
1. 전송장치 2. 수신장치
3. 전송라인 4. 기록장치
본 발명은 기존의 사전 암호값을 가지는 패턴의 해독에 의해 암호화 알고리즘을 추론할 수 있는, 제 3자에 의해 암호화된 디지털 데이터를 전송하고 수신하는데 이용되는 전송장치, 수신장치, 전송방법 및 수신방법에 관한 것이며, 암호화된 디지털 데이터를 기록하는 기록매체에 관한 것이다.
많은 경우에, 데이터를 암호화하는 작업은 외부인들에게 누설되는 것이 바람직하지 않은 데이터의 전송 전에 수행된다. 이러한 데이터의 예들은 비밀을 포함하는 개인 데이터, 저작권, 비밀 데이터의 보호를 요구하는 데이터이다.
예를 들면, 음악과 비디오 데이터와 같은 연속된 데이터 스트림으로 구성된 프로그램의 전송시에는, 데이터 스트림에 저작권 보호가 필요하므로 전송 전에 암호화된다.
이 명세서에서 사용하는 프로그램이라는 용어는 연속된 데이터 스트림의 형태를 가지는 데이터 세트라는 것을 주목하자. 일반적으로, 프로그램의 광범위한 정의는 음악을 나타내는 데이터에 대응하는 트랙이라고 불리우는 것을 포함한다.
도 1은 전송장치(101)내에서 프로그램 데이터가 암호화되고 전송장치로부터 수신장치(102)로 전달되는 종래의 시스템을 도시한 블록도이다.
먼저, 전달되는 클리어 텍스트 데이터(DT)는 전송장치(101)로 전달되어 암호화부(111)내에서 암호화 과정을 거치며, 암호화된 데이터(DTs)로 변환된다. 암호화된 데이터(DTs)는 전송부(112)에 의해 전송되기 위해 출력된다.
전송부(112)에 의해 출력된 암호화된 데이터(DTs)는 IEEE1394 버스와 같은 전송라인(103)을 통해 수신장치(102)로 전달된다.
수신장치(102)에서는, 수신부(121)가 전송라인(103)을 통해 전달된 데이터를 수신하며 해독부(122)가 그 데이터를 해독하여 최초의 클리어 텍스트 데이터(DT)를 발생시키게 된다.
암호화된 데이터(DTs)는 전송라인(103)을 통해 전달되므로, 만약 제 3자가 나쁜 의도를 가지고 데이터(DTs)를 추출하더라도 그 제 3자로부터 데이터(DT)의 내용의 비밀성은 보호된다.
음악과 같은 데이터가 저작권을 보호하기 위해서 도 1에 도시된 것과 같은 시스템내에서 전달될 때에, 데이터가 해독되어 불법 복사가 이루어질 수 있는 위험성이 있다.
전달되는 프로그램의 데이터(DT)는 PCM 오디오 데이터라고 예를 들어 가정하자. PCM 오디오 데이터인 경우에, 데이터의 스트림의 무음부(soundless portion)는 0의 배열이다. 한편, ΔΣ 변조의 결과로서 얻어지는 1 비트 디지털 오디오 데이터의 경우에는, 무음부가 96h(=10010110)와 같은 고정된 패턴이다.
음악 트랙을 나타내는 프로그램 데이터의 경우에는, 프로그램의 시작과 끝이 일반적으로 무음상태이다. 즉, 음악의 바로 이전부와 음악의 바로 다음의 부분은 각각 많은 경우에 무음 데이터를 포함하며, 2개 이상의 링크된 음악(프로그램)들로 구성된 음악 메들리는 제외된다.
도 1에 도시된 점선에 의해 표시된 블록들은 전송라인(103)을 통해 전송하기 전에 데이터(DT)를 암호화하는 수단과 전송라인(103)으로부터 암호화된 데이터(DTs)를 가져오는 수단을 포함한다.
일반적으로, 최초의 데이터(DT) 그 자체를 얻기 위해서 암호화된 데이터(DTs)를 분석하는 것은 어렵다. 즉, 암호화된 데이터는 해독하기가 어렵다.
그러나, 음악을 나타내는 프로그램 데이터의 시작과 끝은 기존의 사전 암호값을 가지는 무음 데이터라는 것을 알고 있으므로, 최초의 데이터(DT)를 얻기 위해서, 그리고 데이터(DT)를 암호화하는 암호화 알고리즘을 추론하는 경우에 암호화해독의 결과로서 얻어지는 고정된 데이터가 사전 암호값과 매치될 때까지 인가되지 않은 제 3자가 그 부분을 추출하여 시행착오에 근거하여 그 부분을 고정 데이터로 해독할 수 있다는 위험성이 있다.
게다가, 현재는, 음악을 다운로드하기 위해서 이용자들에게 제공되는 서비스들이 실행된다. 그 서비스는 ISDN 또는 아나로그 라인과 같은 공중라인을 통해 주문형태로 음악을 다운로드한다. 일반적으로, 이용자는 PC의 키보드를 통해 희망하는 다운로드된 음악에 관한 정보를 입력하며, 그 정보를 그 서비스를 제공하는 서버로 전달한다. 그 정보는 일반적으로 노래의 제목 또는 예술가의 이름, ISRC(International Standard Record Code)가 된다.
예술가의 이름은 가수의 이름, 공연자의 이름, 작곡자의 이름, 작사자의 이름 또는 편곡자의 이름이 될 수 있다. 정보를 수신하면, 서버는 그 정보에 의해 표시된 음악에 대한 하드 디스크를 검색한다. 그 서버는 PC로 전송하기 전에 음악을 암호화한다. 암호화된 음악을 수신하면, 이용자는 서버로 신용카드 번호 또는 그와 같은 것을 전달한다. 만약 그 서버가 신용카드 번호를 확인하면, 그 서버는 해독키를 PC로 전달한다.
이러한 시스템에서는, 비인가된 이용자가 전달된 음악에 대해 불법적인 작업을 할 수 있는 위험성이 있다. 즉, 이러한 비인가된 이용자는 음악에 대한 요금을 물지 않기 위해서 해독키를 얻지 않고 망으로부터 암호화된 음악을 훔칠 가능성이 있다. 그 후에, 이용자는 암호화 알고리즘을 추론하는 경우에 해독결과가 음악에 관한 정보부의 사전 암호값과 매치 될 때까지 시행착오에 근거하여 음악에 관한 정보부분을 해독하는 여러 가지 종류의 작업을 수행하게 된다. 상술한 바와 같이, 그 정보는 대표적으로 ISRC, 노래의 제목 또는 예술가의 이름이 될 수 있다. 그 이름은 가수의 이름, 공연자의 이름, 작사자의 이름, 작곡자의 이름 또는 편곡자의 이름이 될 수 있다.
물론, 일단 암호 알고리즘이 알려지게 되면, 비인가된 이용자는 쉽게 데이터(DT)를 불법적으로 얻을 수가 있다. 즉, 비인가된 이용자는 저작권 침해와 같은 불법 행동을 수행할 수 있다.
그러므로, 장치들 사이에서의 전송, 데이터를 기록매체내에 기록하기 위해 데이터를 전송하는 일과 공중 라인을 이용하여 음악 분배 시스템에 의한 음악 데이터의 전송을 포함하는 광범위한 분야에서는, 상술한 위험성이 존재하므로, 전달된 데이터의 불법적인 해독을 방지하기 위해 음악 데이터와 같은 저작물의 보호를 요구하는 기술을 개발할 필요성이 있게 된다.
본 발명의 목적은 상술한 문제점을 해결하기 위해서 전달된 데이터가 쉽게 해독되지 않도록 방지하는 기술을 제공하는 것이다.
본 발명의 제 1실시예는 랜덤 데이터를 포함하는 암호화된 신호의 전송전에 디지털 신호와 함께 전송되고 암호화되는 블록형태의 디지털 신호의 각 블록내에서 랜덤 데이터가 무효 데이터부내에 삽입되는 것을 특징으로한다.
본 발명의 제 2실시예는 만약 암호화부의 길이가 전달된 블록형태의 디지털 신호의 각 블록내에 랜덤 데이터를 삽입하기 위한 무효 데이터부의 길이보다 더 작다면, 랜덤 데이터는 디지털 신호를 전송하기 전에 암호화부내에 삽입되어 암호화부와 함께 암호화된다.
본 발명은 디지털 데이터를 패킷으로 변환하고 상기 패킷변환된 디지털 데이터를 전송하는 전송장치를 제공하고 있다. 상기 전송장치는 랜덤 데이터를 전송되는 상기 패킷변환된 디지털 데이터의 한 부분에 삽입하는 삽입수단과, 상기 삽입수단에 의해 삽입된 상기 랜덤 데이터를 포함하는 상기 패킷변환된 디지털 데이터를 암호화하는 암호화수단과, 상기 암호화수단에 의해 암호화된 상기 디지털 데이터를 전송하는 전송수단으로 구성되어 있다.
상기 전송장치는 상기 암호화수단에 의해 암호하된 암호화부의 길이가 상기 패킷 변환된 디지털 데이터의 길이보다 더 작으며, 삽입수단은 랜덤 데이터를 각 암호화부내에 삽입하는 것을 특징으로한다.
본 발명은 각 패킷내의 랜덤 데이터를 포함하는 암호화된 디지털 데이터를 수신하는 수신장치를 제공한다. 상기 수신장치는, 암호화된 패킷 변환된 디지털 데이터를 수신하는 수신수단과, 상기 수신수단에 의해 수신된 상기 암호화된 패킷 변환된 디지털 데이터를 해독하는 해독수단과, 상기 해독수단에 의해 수행된 해독의 결과로서 얻어지는 패킷변환된 디지털 데이터로부터 랜덤 데이터를 제거하 는 제거수단으로 구성된다.
상기 수신장치는 상기 해독수단에 의해 해독된 해독부의 길이는 상기 패킷 변환된 디지털 데이터의 길이보다 더 작으며, 제거수단은 각 해독부로부터 랜덤 데이터를 제거하는 것을 특징으로한다.
본 발명의 제 3실시예는 랜덤 데이터가 전송전의 암호화가 이루어지기 전에 전달되는 프로그램의 시작과/또는 끝에 부가되는 것을 특징으로한다.
본 발명은 연속 데이터 스트림으로 구성된 프로그램을 암호화하고 상기 암호화된 프로그램을 전송하는 전송장치를 제공한다. 상기 전송장치는 랜덤 데이터를 발생시키는 랜덤 데이터 발생수단과, 상기 랜덤 데이터 발생수단에 의해 발생된 상기 랜덤 데이터를 상기 프로그램의 시작과 끝부분에 부가하는 부가수단과, 상기 부가수단에 의해 부가된 상기 랜덤 데이터를 포함하는 상기 프로그램을 암호화시키는 암호화 처리수단과, 암호화 처리수단에 의해 암호화된 상기 프로그램을 전송하는 전송수단으로 구성된다.
본 발명은 연속 데이터 스트림으로 구성된 암호화된 프로그램을 수신하는 수신장치를 제공한다. 상기 수신장치는 연속 데이터 스트림으로 구성된 상기 암호화된 프로그램을 수신하는 수신수단과, 상기 수신수단에 의해 수신된 상기 연속 데이터 스트림으로 구성된 상기 암호화된 프로그램을 해독하는 해독수단과, 상기 해독수단에 의해 수행된 해독의 결과로서 얻어지는 프로그램의 시작과 끝부분으로부터 랜덤 데이터를 제거하는 제거수단으로 구성된다.
본 발명의 제 4실시예는 메인 데이터와 메인 데이터와 관련된 부가 데이터가 전송전에 암호화되는 것을 특징으로 한다.
본 발명은 메인 데이터와 부가 데이터로 구성되는 다수의 데이터 블록들을 암호화하고 상기 암호화된 데이터 블록들을 전송하는 전송장치를 제공한다. 상기 전송장치는 부가 데이터를 상기 메인 데이터의 스트림을 구성하는 상기 데이터 블록들의 순서중에서 랜덤으로 선택되는 데이터 블록들내에 삽입하는 처리를 수행하는 부가 데이터 삽입수단과, 부가 데이터를 삽입하기 위해서 상기 부가 데이터 삽입수단에 의해 처리되는 상기 처리후에 데이터 블록들의 상기 순서를 암호화하는 암호화수단과, 상기 암호화수단에 의해 암호화된 데이터 블록들의 상기 순서를 전송하는 전송수단으로 구성된다.
본 발명의 실시예들은 다음과 같은 순서에 의해 기술된다.
1 : 전송과 수신장치에 대해 이루어지는 본 발명의 대표적인 적용
2 : IEEE1394 전송형태
3 : 오디오 패킷 데이터의 IEEE1394 전송시에 랜덤 잡음을 부가하는 제 1보기
4 : 오디오 패킷 데이터의 IEEE1394 전송시에 랜덤 잡음을 부가하는 제 2보기
5 : 오디오 패킷 데이터의 IEEE1394 전송시에 랜덤 잡음을 부가하는 제 3보기
6 : 오디오 패킷 데이터의 IEEE1394 전송시에 랜덤 잡음을 부가하는 제 4보 기
7 : 기록 및 재생장치에 대해 이루어지는 본 발명의 대표적인 적용
1. 전송과 수신장치에 대해 이루어지는 본 발명의 대표적인 적용
다음의 설명은 본 발명에 의해 제공되는 데이터 전송장치와 데이터 전송방법을 전송장치에 적용하고 본 발명에 의해 제공되는 데이터 해독장치와 데이터 해독방법을 수신장치에 적용하는 실시예를 설명하고 있다.
도 2는 본 발명의 제 1실시예에 의해 실행되는 전송 및 수신모델을 나타내는 블록도이다. 전송 및 수신모델에서는, 전송장치(1)를 이용하는 전송장비가 프로그램 데이터(DT)를 IEEE1394 버스에 의해 실현되는 전송라인(3)을 통해 수신장치(2)를 이용하는 수신장비로 전송한다.
나중에 상세하게 후술되겠지만, 프로그램 데이터(DT)는 대표적으로 패킷변환의 결과 또는 소정의 전송 프로토콜에 따르는 형태로 1 비트 디지털 오디오 데이터를 블록화하여 발생된 한 결과이다.
1 비트 디지털 오디오 데이터는 일반적인 CD(Compact disc)상에 기록된 오디오 데이터보다 더 우수한 품질을 가지는 데이터이다. 자세히 설명하자면, 1 비트 디지털 오디오 데이터는 CD 시스템 내에서 채택되는 44.1KHz의 샘플링 주파수보다 16배가 되는 2.842MHz의 매우 높은 샘플링 주파수에서 ΔΣ 변조의 결과로서 얻어진다. 1 비트 디지털 오디오 데이터의 형태에서는, 주파수 밴드가 0의 직류 성분으로부터 100KHz 의 고주파수에 이르는 광범위한 주파수 밴드이다. 그리고, 120dB의 동적 범위는 오디오 밴드 범위 전체에 걸쳐 실현될 수 있다.
본 실시예는 전송된 데이터의 형태와 종류로서, 상술한 패킷 변환된 1 비트 디지털 오디오 데이터의 전송을 보기로 들고 있지만, 선형 PCM 신호의 전송도 물론 채택될 수 있다는 것을 주목하자.
도면에 도시된 바와 같이, 전송장치(1)는 랜덤잡음 부가부(adding unit)(11), 암호부(12), 전송부(13) 및 랜덤잡음 발생부(14)로 구성된다. 랜덤잡음 발생부(14)는 대표적으로 랜덤 잡음 또는 랜덤 데이터를 발생시키고 그 랜덤 잡음을 랜덤잡음 부가부(11)에 공급하는 랜덤발생회로를 포함한다. 랜덤잡음 부가부(11)는 랜덤잡음 발생부(14)로부터 수신된 랜덤 잡음을 전달되는 데이터(DT) 내에 포함된 음악과 같은 프로그램의 시작과 끝부분에 부가한다. 암호부(12)는 소정의 암호 알고리즘에 의해 랜덤잡음 부가부(11)의 출력(DTad)를 암호화한다. 전송부(13)는 암호부(12)에 의해 발생된 데이터(DTs)를 전송라인(3)으로서 작용하는 IEEE1394 버스로 출력한다.
수신장치(2)는 수신부(21), 해독부(22)와 랜덤잡음 제거부(23)로 구성된다.
수신부(21)는 전송라인(3)으로부터 데이터를 수신한다. 해독부(22)는 수신부(21)에 의해 수신된 데이터를 암호부(12)에 의해 채택된 암호 알고리즘에 대응하는 알고리즘에 따라 해독한다. 랜덤잡음 제거부(23)는 해독의 결과로서 얻어지는 데이터로부터 랜덤잡음 부가부(11)에 의해 부가된 랜덤잡음을 제거한다.
1 비트 디지털 오디오 데이터는 전송장치(1)로부터 수신장치(2)로 다음과 같이 전송된다. 도 3a - 3d를 참조하자. 도 3a는 각각 음악을 나타내는 트랙 또는 프로그램으로 구성되는 데이터를 도시하고 있다. 그 도면은 데이터(DT)로서 전달되는 오디오 데이터 소스를 도시하고 있다. 음악 데이터인 경우에는, 트랙의 시작과 끝 부분은 일반적으로, 도 3b에 도시된 바와 같이 무음 상태이다.(soundless)
도 3a와 도 3b에 도시된 데이터(DT)는 음악과 같은 프로그램 데이터로서 전송장치(1)로 공급된다고 가정한다. 이 경우에서는, 전송장치(1) 내에 채택되는 랜덤잡음 부가부(11)가 임의의 데이터 길이를 각각 가지는 랜덤잡음들을 데이터(DT) 내의 각 프로그램의 시작과 끝 부분에 삽입한다. 예를 들면, 도 3c에 도시된 바와 같이, 랜덤잡음 부가부(11)는 시간구간(Tad1)에 대응하는 데이터 크기를 가지는 랜덤잡음을 트랙의 시작부분에 그리고 시간구간(Tad2)에 대응하는 데이터 크기를 가지는 랜덤잡음을 트랙의 끝 부분에 부가시킨다. 예를 들어 나중에 설명이 되겠지만, 랜덤잡음을 포함하는 블록은 일반적으로 패킷 데이터에 부가된다.
시간구간(Tad1, Tad2) 즉, 트랙의 시작과 끝 부분에 각각 부가된 랜덤잡음들의 데이터 길이들은 랜덤잡음을 부가하는 과정이 수행될 때마다 랜덤으로 고정되거나 또는 변화될 수 있다는 것을 주목하자. 다시 말하면, 시간구간(Tad1, Tad2)은 또한 각 장비에 대해 임의적으로 세트될 수 있다. 부가된 랜덤잡음의 데이터 길이가 더욱 랜덤하게 되면, 실제 무음 데이터부는 더욱 불명확하게 된다. 그러므로, 불법적인 해독을 수행하는 것이 더욱 어렵게 된다.
랜덤잡음 부가부(11)에 의해 부가된 랜덤잡음들을 가지는 데이터(DTad)는 그 후에 데이터(DTad)를 암호화하는 암호부(12)로 공급된다. 도 3d에 도시된 바와같이, 랜덤잡음부와 무음 부분들을 포함하는 음악 데이터부는 각각 암호화된다. 암호화된 데이터(DTs)는 데이터(DTs)를 전송라인(3)으로 출력하는 전송부(13)로 공급된다.
수신장치(2)에서는, 수신부(21)가 먼저 전송라인(3)으로부터 데이터(DTs)를 수신하며 그 데이터(DTs)를 해독부(22)로 공급한다. 해독부(22)는 데이터(DTs)를 해독하여, 도 3c에 도시된 바와 같이 부가된 랜덤잡음들을 포함하는 데이터(DTad)를 재생하게 된다. 그 데이터(DTad)는 랜덤잡음들을 제거하는 랜덤잡음 제거부(23)로 공급되어 최초의 전송된 데이터, 즉, 도 3b에 도시된 데이터(DT)를 재생하게 된다.
암호화된 데이터(DTs)가 도 2에 도시된 빗금친 화살표에 의해 표시된 몇 가지 수단에 의해 전송라인(3)으로부터 회수(fetch)된다고 가정한다. 이미 기술한 바와같이, 기존의 사전 암호 내용들을 가지는 무음부를 성공적으로 해독하게 되면 암호 알고리즘을 성공적으로 추론할 수 있다는 위험성이 존재하게 된다.
정상적으로는, 0과 같은 기존의 사전 암호내용들을 가지는 각 무음부는 트랙의 시작과 끝 부분에 배치된다. 즉, 암호화된 데이터(DTs)내의 트랙의 시작과 끝 부분에 배치된 부분들의 내용들은 상기 부분들이 암호 알고리즘을 추론하는 불법적인 해독에 이용되는 것을 방지하기 위해서 알려져 있지 않아야 된다.
그러므로, 이 실시예에서는, 랜덤잡음들이 트랙의 암호화 작업 이전에 각 트랙의 시작과 끝 부분에 부가되어 데이터(DTs)를 발생시킨다. 즉, 트랙이 암호화될 때에, 트랙의 시작과 끝부분은 더 이상 0 데이터와 같은 고정된 패턴을 포함하지 않는다. 데이터(DTs) 내의 트랙의 시작과 끝 부분은 더 이상 알려진 사전 암호 데이터를 포함하고 있지 않으므로, 데이터(DTs)로부터 트랙의 시작과 끝 부분을 해독하기 위해 시행착오에 근거하는 노력들은 낭비적인 일이 되며, 암호 알고리즘을 추론하는 것이 어렵게 된다.
특히, 데이터(DTs)를 분석하는 경우에, 데이터(DTs)를 발생시키기 위해서, 암호화 알고리즘에 따라 랜덤 잡음을 암호화시켜 발생되는 결과로서 얻어지는 요소와 암호화 알고리즘에 따라 데이터를 암호화시켜 발생되는 결과로서 얻어지는 요소를 구별하는 것이 불가능하다. 그러므로, 암호화 알고리즘을 추론하는 것이 거의 불가능하다.
더욱이, 각각 부가된 랜덤 잡음의 데이터 길이를 변화시킴으로써, 비인가된 사람이 모두 0 또는 고정된 패턴을 포함하는 연속된 부분을 추출하는 것보다 랜덤잡음을 추출하는 것이 더욱 어렵게 된다. 그러므로, 암호화된 데이터의 보안은 더욱 보장될 수 있다.
상술한 설명에서 알 수 있듯이, 이 실시예에서는, 전송라인(3)을 통해 전송된 데이터를 해독하는 것은 매우 어렵다. 그러므로, 본 실시예는 저작권의 보호를 요구하는 데이터의 전송을 위해 매우 적합하다.
종래의 시스템에 비해, 전송장치(1)는 단지 랜덤잠읍 부가부(11)와 랜덤잡음 발생부(14)만을 포함하며 수신장치(2)는 데이터의 해독후에 수신된 데이터로부터 랜덤잡음들을 제거하는 랜덤잡음 제거부(23)만을 포함한다. 이와같이, 전송장치(1)와 수신장치(2)의 구성은 그렇게 복잡하지 않으므로, 여러 종류의 장비에 전송장치(1)와 수신장치(2)를 포함시키는 것이 쉽다.
2 : IEEE1394 전송형태
IEEE1394 명세서에 따르는 전송형태는 다음과 같이 설명된다. 데이터는 IEEE1394 명세서에 따라 도 4a에 도시된 바와같이 대표적으로 125 마이크로초와 같은 소정의 통신주기에서 시간분할방식으로 전송된다. 이러한 신호 전송에서는, 주기 마스터와 같은 장치가 통신 주기의 시작을 나타내기 위해서 각 통신주기의 시작에서 CSP(cycle start packet)를 IEEE1394 버스로 출력한다. 주기 마스터(cycle master)는 IEEE1394 버스에 연결된 장치들중 임의의 한 장치이다. 주기 마스터는 장치들이 IEEE1394 버스로 작용하는 케이블에 연결될 때에 자동적으로 결정된다. 주기 마스터의 결정은 IEEE1394 명세서에 의해 규정된 절차에 근거한다. 통신주기를 통해 전송되는 두 개의 다른 패킷들이 있다. 그 중 한 패킷은 실시간 조건에 의해 데이터를 전송하는 등시패킷이다. 실시간 조건에 의해 전달되는 데이터의 보기들은 비디오와 오디오 데이터이다. 다른 패킷은 제어명령 또는 보조 데이터와 같은 정보를 높은 신뢰성을 가지고 전달하기 위한 비동기 패킷이다.
각 통신주기에서는, 등시전송을 위해 이용되는 등시패킷(Iso)이 비동기 전송을 위해 이용되는 비동기패킷(Asy)이다. 등시패킷(Iso)의 전송이 완료된 후에, 다음 통신주기의 CSP까지의 주기가 비동기패킷(Asy)의 전송을 위해 이용된다. 그러므로, 비동기패킷(Asy)의 전송을 위한 주기는 등시패킷(Iso)의 채널전송의 수 에 따라 변화된다. 등시패킷(Iso)은 각 통신주기를 위해 예비되는 밴드 또는 채널 카운트가 확보되며 수신측에서는 확인되지 않는 기술에 의해 전송된다.
비동기패킷(Asy)이 전송될 때에, 비동기패킷(Asy)의 수신확인을 나타내는 데이터가 수신측으로부터 되돌아온다. 이와같이, 패킷은 전송상태를 확인함으로써 높은 신뢰성을 가지고 전송될 수 있다.
도 4b는 CIP(Common Isochronous Packet)의 데이터 구조 즉, 도 4a에 도시된 등시패킷(Iso)의 데이터 구조를 도시하고 있다. 이미 기술된 1 비트 디지털 오디오 데이터가 IEEE1394 통신에서 등시패킷(Iso)으로 교환된다고 가정한다. 즉, 실시간 요구가 만족되는 조건에 근거하는 데이터는 패킷들중 한 개의 패킷을 각각 포함하는 통신주기들의 순서에 의해 전달되는 등시패킷들내에 수용된다고 가정한다. 등시패킷은 도 4b에 도시된 바와같이 IEEE1394 패킷헤더, 헤더 CRC, CIP 헤더, 데이터부와 데이터 CRC(Cyclic Redundancy Code)로 구성된다.
2 채널들의 1 비트 디지털 오디오 데이터를 전송하는데 이용되는 CIP 구조는 도 5에 도시된 보기들을 참조하여 설명된다. 도 5에 도시된 구조의 수평라인은 32 비트 또는 4 바이트로 구성된다. 로우(row)의 데이터 즉, 32 비트 데이터 또는 4 바이트 데이터는 쿼드렛(quadlet)으로 칭한다.
CIP의 시작부분에 있는 32 비트 쿼드렛은 IEEE1394 패킷헤더라고 칭한다. IEEE1394 패킷헤더는 data_length, 태그, 채널, t_code와 sy 필드로 구성되어 있다. data_length는 데이터의 길이를 나타내는 16 비트 필드이다. 태그(tag) 필드는 2 비트 필드이며 채널필드는 6 비트 필드이다. t_code(시간 코드)와 sy(동기)필드들은 각각 4 비트 필드이다.
IEEE1394 패킷헤더의 뒤에는 헤더 CRC가 오며, 그 뒤에는 CIP 헤더로서 사용되는 2 쿼드렛 영역이 온다. CIP헤더내의 상부 쿼드렛의 제 1바이트중 제 1의 2비트들은 '0'과 '0'으로 각각 설정된다. 그 바이트의 나머지 6 비트들은 SID(Source Identification 또는 전송모드의 수)를 저장하는 영역으로 사용된다. SID의 뒤에 오는 8 비트 영역은 데이터 블록의 크기 또는 패킷변환된 단위 데이터의 양을 나타내는 DBS(data block size)를 저장하기 위해서 사용된다.
DBS의 뒤에 오는 2 비트 필드는 QPC 영역을 가지는 FN 필드가 된다. FN 필드는 패킷변환시에 사용되는 분할 수(the number of divisions)를 지시하며 QPC 필드는 분할을 위해 부가되는 쿼드렛들의 수를 나타낸다.
QPC 필드의 뒤에는 소스패킷의 헤더의 플래그로서 사용되는 1 비트 SP 필드가 온다. 제 1쿼드렛은 그 패킷의 누락(dropouts)들을 수를 연산하는 카운터의 내용을 저장하기 위해서 DBC필드로서 종료된다. DBC 필드의 이전에 있는 rsv 영역은 미정의된 필드라는 것을 주목하자.
CIP헤더내의 하부 쿼드렛의 제 1바이트중 제 1의 2비트들은 '0'과 '1'로 각각 설정된다. 그 바이트의 나머지 6 비트들은 8 비트 FDF필드와 16 비트 SYT필드가 포함되는 FMT 비트로서 사용된다.
FMT 필드는 신호형태 또는 전송형태를 지시한다. 즉, FMT 필드내에 명시된 값이 CIP내에 저장된 데이터의 형태 또는 종류를 나타낸다. 좀 더 구체적으로 말하자면, 데이터의 종류들은 MPEG 스트림 데이터, 오디오 스트림 데이터 또 는 DV(Digital Video) 카메라 스트림 데이터를 포함한다.
FDF 필드는 FMT 필드내에 명시된 데이터 형태를 기술하는 형태의존 필드이다. FMT 필드내에 명시된 오디오 데이터인 경우에는, FDF 필드가 선형 오디오 데이터 또는 MID(Music Instrument Data)를 지시할 수 있다. 1 비트 디지털 오디오 데이터를 보기로 들어보자. 이 경우에서는, FMT 필드가 오디오 스트림 데이터를 지시하기 위해서 설정되며 FDF필드는 오디오 스트림 데이터가 1비트 디지털 오디오 데이터라는 것을 나타내는 값으로 설정된다.
SYT 필드는 프레임 동기를 위한 시간 스탬프를 나타낸다.
FMT와 FDF필드에 의해 지시된 데이터는 CIP헤더의 뒤에 오는 데이터부내에 저장된다. 그 데이터부는 (n+1)개의 데이터 블록들 즉 블록 #0 - 블록 #n의 순서로 구성된다. 1 비트 디지털 오디오 데이터를 나타내는 FMT와 FDF필드들에 의해, 데이터 블록들은 1 비트 디지털 오디오 데이터가 된다.
그 데이터 블록들의 뒤에는 데이터 CRC가 온다.
도 5는 데이터부가 2 채널들의 1 비트 디지털 오디오 데이터를 포함하는 보기를 도시하고 있다 . 이 보기는 IEEE1394 버스에 의한 데이터의 전송에 적용가능한 전송프로토콜 AM824에 근거한다. 그러므로, 그 도면은 2 채널들의 1 비트 디지털 오디오 데이터를 전송하기 위한 패킷의 대표적인 구조를 나타낸다.
상기 도면에 도시된 바와 같이, 2 채널들의 1 비트 디지털 오디오 데이터를 전송하는 경우에, 한 개의 데이터 블록은 4 개의 쿼드렛들, 즉, 각각 32 비트 또는 4 바이트들로 구성된 쿼드렛(q1 - q4)들로 구성된다. 그리고 1비트 디지털 오디오 데이터는 데이터 블록들의 연속된 순서로 구성된다.
각 쿼드렛의 시작부분에 있는 바이트, 즉, 바이트 0은 쿼드렛 내에 포함된 데이터를 식별하기 위한 라벨기술정보로서 사용된다. 도 6은 CIP 데이터 구조 내의 각 라벨 값과 그 서술을 도시한 도면이다.
도면에 도시된 바와같이, 각 라벨 값의 의미가 기술되어 있다. 예를 들면, 범위(40h - 4Fh)내의 라벨 값들은 DVD 시스템내에서 이용되는 다중 비트 선형 오디오 데이터를 나타낸다. 각 라벨 값에 부착된 접미사 'h'는 라벨값이 16진법으로 표현되어 있다는 것을 나타낸다는 사실에 주목하자. 범위(50h - 57h)내의 라벨 값들은 1비트 디지털 오디오 데이터를 나타내고, 범위(58h - 5Fh)내의 라벨 값들은 인코드된 1비트 디지털 오디오 데이터를 나타내고, 범위(80h - 83h)내의 라벨 값들은 MIDI 데이터를 나타낸다. 범위(C0h - EFh)내의 라벨 값들은 보조 데이터 또는 보충 데이터를 나타낸다. 이와같이, 라벨 값들은 여러 가지 종류들의 데이터를 식별하기 위해서 사용되는 정보로서 기능한다고 정의된다.
본 발명과 직접적으로 관련되지는 않지만, 라벨 값들의 상세한 정의에 대한 설명은 명세서에 포함되어 있지 않다. 그러므로, 도 5에 도시된 라벨 값들만이 다음과 같이 서술되어 있다. 도 5에 도시된 블록 #0의 제 1쿼드렛(q1)을 살펴보자. 제 1쿼드렛(q1)에서는, 라벨 값이 제 1쿼드렛(q1)내의 데이터가 보조 데이터라는 것을 나타내는 D1h 이다. 보조 데이터의 경우에는, 바이트 1이 00h에서 설정된 보조 라벨로서 사용된다. 바이트 2와 3은 실제 보조 데이터를 포함한다. 그리고 상기 보조 데이터는 유효 플래그를 나타내는 V 필드, 복사제어정보를 나타내는 '트랙특성'필드, 채널들의 수를 나타내는 'CN Bit Num'과 스피커 위치에 관한 정보를 나타내는 'Loudspeaker config'로 구성된다. 제 2쿼드렛(q2)의 라벨 값은 50h가 된다. 범위(50h - 57h) 내의 라벨 값들은 상술한 1비트 디지털 오디오 데이터를 지시하며, 50h는 다수의 채널들을 위한 데이터를 포함하는 블록 내의 제 1데이터부를 나타낸다. 제 3쿼드렛(q3)의 라벨 값은 다수의 채널들을 위한 데이터를 포함하는 블록 내의 제 2데이터부 또는 후속되는 데이터부를 나타내는 51h가 된다. 이와 같이, 제 2와 제 3쿼드렛(q2, q3)의 라벨 값들은 그 쿼드렛들이 2 개의 채널 즉 채널 1과 채널 2를 위한 1비트 디지털 오디오 데이터를 각각 포함한다는 것을 나타낸다. 채널의 데이터는 채널을 위한 쿼드렛의 바이트 1 ~ 3이 되는 3바이트 내에 포함된다.
제 4쿼드렛(q4)의 라벨값은 보조 데이터에 할당된 범위내의 CFh 이다. 특히, CFh의 라벨 값은 무효 데이터 또는 데이터 없음이라는 것을 나타내는 값으로 정의된다. 바이트 1내의 보조 라벨은 무효 데이터를 나타내는 값으로 설정된다. 이 보기에서는, 보조 라벨은 또한 CFh로 설정된다. 그러므로, 바이트 2와 3은 무효 데이터로 채워진다.
블록 #1의 제 1쿼드렛(q1)내에서, 라벨 값은 제1 쿼드렛(q1)내의 데이터가 보조 데이터라는 것을 나타내는 D1h가 된다. 보조 데이터의 경우에는, 바이트 1이 01h에서 보조 라벨로 사용된다. 보조 데이터의 바이트 2와 3은 보충 데이터를 기술하고 있다. 제 2- 제 4쿼드렛들은 블록 #0의 것과 동일하다.
상술한 바와같이, 그 블록들은 등시패킷(Iso)의 데이터부를 구성한다.
3 : 오디오 패킷 데이터의 IEEE1394 전송시에 랜덤잡음을 부가하는 제 1보기
다음의 설명은 도 2를 참조하여 이미 설명된 데이터의 전송시에 IEEE1394 명세서를 따르는 전송형태를 이용하는 보기를 설명하고 있다. 즉, 다음의 설명은 IEEE1394 전송라인(3)을 통해 전달된 오디오 패킷 데이터내에 랜덤잡음을 삽입하는 대표적인 방법을 설명하고 있다.
도 7은 전달되는 데이터(DT)의 대표적인 데이터 패킷 구조를 나타내는 도면이다. 데이터 구조는 IEEE1394 버스를 통해 전송에 적용되는 AM824 전송 프로토콜에 근거한다. 도면에 도시된 대표적인 데이터 구조는 6 채널들의 1비트 디지털 오디오 데이터의 전송시에 이용된다. 도 7 내의 프레임으로 도시된 블록들 #0 - #1,567로 구성된 부분은 도 5에 도시된 등시패킷(Iso)의 데이터부에 대응한다는 것을 주목하자. 6 채널들에 대한 데이터의 경우에는, 한 개의 블록이 8 개의 쿼드렛들(q1 - q8)로 구성된다. 1,568개의 블록들로 구성되는 범위는 프레임이라고 칭한다. 1비트 디지털 오디오 데이터로 전달된 데이터 스트림은 이러한 프레임들의 순서로 구성된다.
블록 #0의 제 1쿼드렛(q1)내에서, 라벨 값은 제 1쿼드렛(q1)내의 데이터가 보조 데이터라는 것을 나타내는 D1h로 설정된다. 보조 데이터의 경우에는, 바이트 1이 00h로 설정된 보조 라벨로 사용된다. 바이트 2와 3은 도 5를 참조하여 이미 기술된 복사제어정보, 채널들의 수와 스피커 위치에 관한 정보를 나타내는 실제 보조라벨을 포함한다.
제 2쿼드렛(q2)내의 라벨 값은 50h가 된다. 범위(50h - 57h)내의 라벨 값들은 상술한 1비트 디지털 오디오 데이터를 지시하며, 50h는 다수의 채널들을 위한 데이터를 포함하는 블록내의 제 1데이터부를 나타낸다.
제 3 ~ 7쿼드렛(q3- q7)의 각각의 라벨 값은 다수의 채널들을 위한 데이터를 포함하는 블록 내의 제 2데이터부 또는 후속되는 데이터부를 나타내는 51h가 된다. 이와 같이, 제 2 ~ 7쿼드렛(q2 - q7)의 라벨 값들은 그 쿼드렛들이 6 개의 채널 즉, 채널 1 ~ 채널 6을 위한 1비트 디지털 오디오 데이터를 각각 포함한다는 것을 나타낸다. 채널의 데이터는 채널을 위한 쿼드렛의 바이트 1 ~ 3이 되는 3바이트 내에 포함된다.
제 8쿼드렛(q8)의 라벨 값은 보조 데이터에 할당된 범위내의 CFh 이다. 특히, CFh의 라벨 값은 무효 데이터 또는 데이터 없음이라는 것을 나타내는 값으로 정의된다. 바이트 1내의 보조 라벨은 무효 데이터를 나타내는 값으로 설정된다. 이 보기에서는, 보조 라벨은 또한 무효한 1비트 디지털 오디오 데이터를 나타내는 50h로 설정된다. 그러므로, 바이트 2와 3은 무효 데이터로 채워진다.
블록 #1의 제 1쿼드렛(q1)내에서, 라벨 값은 제 1쿼드렛(q1)내의 데이터가 보조 데이터라는 것을 나타내는 D1h가 된다. 보조 데이터의 경우에는, 바이트 1이 01h에서 보조 라벨로 사용된다. 보조 데이터의 바이트 2와 3은 보충 데이터를 기술하고 있다.
제 2 ~ 제 8쿼드렛들은 블록 #0의 것과 동일하다.
블록 #1567의 제 1쿼드렛(q1)에서는, 라벨 값이 바이트 2와 3이 무효 데이터라는 것을 나타내는 CFh 이다. 그러나, 바이트 1은 무효 보조 데이터를 나타내는 D1h이다. 제 2 ~ 제 8쿼드렛들은 블록 #0의 것과 동일하다.
이러한 패킷 데이터 스트림의 전송시에는, 예를 들면, 전송장치(1)내에서 채택되는 랜덤잡음 부가부(11)가 무효 데이터를 위해 제공된 각 부분내에 랜덤 잡음을 삽입할 필요가 있다. 즉, 랜덤잡음 부가부(11)는 각 패킷내의 사선부분에 의해 표시된 각 무효 데이터부내에 랜덤잡음을 삽입할 필요가 있다. 구체적으로 말하자면, 랜덤잡음 부가부(11)는 무효 데이터의 쿼드렛내에 즉 CFh의 라벨 값을 가지는 쿼드렛의 바이트 2와 3의 각각에 삽입되는 각 패킷을 위해 2 바이트 랜덤잡음을 발생시킨다.
랜덤잡음을 상술한 바와같이 삽입함으로써, 패킷내의 모든 0 또는 96h와 같은 고정된 패턴으로 구성된 오디오 데이터라도 96h와 같은 고정된 패턴 또는 모두 0으로 각각 더 이상 나타나지 않을 것이다. 그러므로 상술한 바와같이 암호 알고리즘의 추론을 불가능하게 한다. 게다가, 랜덤잡음을 무효 데이터부내에 삽입시키는 일은 수신장치(2)에 의해 수행되는 처리를 매우 단순화시키게 된다. 즉, 해독과정이 수신장치(2)내에서 이용되는 해독부(22)에 의해 수행된 후에, 도 7에 도시된 형태를 가지는 패킷 데이터 스트림은 랜덤잡음 제거부(23)로 공급되며, 그 제거부는 단지 CFh의 라벨 값을 가지는 쿼드렛을 없애게 된다. CFh의 라벨 값을 가지는 쿼드렛은 제거되는 쿼드렛이 되므로, 랜덤잡음 제거부(23)가 랜덤잡음의 삽입으로 인해 특수한 과정을 처리하는 것이 필요하지 않다.
4 : 오디오 패킷 데이터의 IEEE1394 전송시에 랜덤잡음을 부가하는 제 2보기
도 7에 도시된 보기에서는, 랜덤잡음이 블록들 #0 - #1567의 각각의 무효 데 이터에 할당된 쿼드렛(q8)내에 삽입된다. 즉, 랜덤잡음은 단지 블록의 한 쿼드렛내에만 삽입된다.
만약 전송형태가 도 2에 도시된 암호부(12)는 예를 들면 한 개의 블록보다 더 작은 각 암호부내에서 데이터를 암호화한다고 규정하면, 암호 알고리즘의 추론은 몇 개의 경우에서만 가능하게 된다. 암호부(12)가 데이터를 8 바이트(2 쿼드렛) 데이터 단위(또는 암호화 단위)로 암호화시키도록 한다. 이 경우에서는, 삽입된 랜덤 잡음이 없는 부분이 분석될 수 있다. 도 7에 도시된 블록 #0에 대한 8 바이트의 암호부를 생각하자. 블록 #0의 오디오 데이터는 모두 0 또는 96h와 같은 고정된 패턴이다.
이 경우에서는, 암호과정에서 사용되는 암호부들은 쿼드렛(q1과 q2)의 쌍, 쿼드렛(q3와 q4)의 쌍, 쿼드렛(q5와 q6)의 쌍, 쿼드렛(q7과 q8)의 쌍이 된다. 쿼드렛(q3와 q4)의 쌍과 쿼드렛(q5와 q6)의 쌍은 각각 삽입된 랜덤 잡음이 없도록 암호화된다. 그러므로, 해독의 결과가 모두 0 또는 96h와 같은 고정된 패턴이라는 것을 알게 된 후에, 시행착오에 의해 수행되는 추출된 쿼드렛(q3와 q4)의 쌍의 성공적인 해독 또는 추출된 쿼드렛(q5와 q6)의 쌍의 해독을 통해 불법적인 해독을 위해서는 사용할 수 없는 암호 알고리즘의 추론을 정정할 수 있게 된다. 암호부로 사용되는 쿼드렛(q1와 q2)의 쌍은 암호화된 보조 데이터를 포함한다는 것을 주목하자. 그러므로, 해독의 결과는 모두 0 또는 96h와 같은 고정된 패턴이 아니며 알려지지 않게 되므로 시행착오에 의해 수행되는 해독이 성공적인지 아닌지를 판단하는 것이 불가능하다. 암호화된 보조 데이터를 포함하며 암호부로 사용되는 쿼드렛(q7와 q8)의 쌍의 해독의 결과도 역시 모두 0 또는 96h와 같은 고정된 패턴이 아니며 알려지지 않게 되므로 시행착오에 의해 수행되는 해독이 성공적인지 아닌지를 판단하는 것이 불가능하다.
그러므로, 블록단위가 아닌 암호부에 대해서는, 즉, 블록단위보다 더 작은 암호부에 대해서는, 랜덤잡음이 다음과 같이 적절하게 삽입될 수 있다. 도 8a - 도 8d는 2 채널 즉, 좌측과 우측 채널의 1비트 디지털 오디오 데이터를 전송하는 대표적인 경우를 도시하고 있다. 도 8a - 8c는 음악을 나타내는 각 트랙이 도 5와 도 7을 참조하여 미리 설명된 구조를 가지는 블록들 #1 - #1567로 구성되는 프레임들을 가지고 있다는 것을 나타내는 도면이다.
일반적으로 알려진 바와같이, 프레임은 75Hz의 주파수 또는 13.3초의 주기를 가지는 오디오 데이터와 대응하는 단위이다. 상술한 바와같이, 각 프레임은 1,568 블록들로 구성된다. 2 채널 데이터의 경우에는, 블록들의 각각은 도 8d에 도시된 구조를 가지고 있다.
암호부는 8 바이트들이라고 가정한다. 이 경우에는, 제 1과 제 2쿼드렛들의 쌍이 암호부(EU1)로서 암호화되며 제 3과 제 4쿼드렛들의 쌍은 암호부(EU2)로서 암호화된다. 즉, 각 블록은 2 개의 암호부(EUs)들로서 암호화된다.
이 경우에는, 도 2에 도시된 전송장치(1) 내에서 이용되는 랜덤잡음 부가부(11)가 모두 0 또는 고정된 패턴을 포함할 수 있는 각 암호부(EU)에 최소한 랜덤잡음을 부가한다. 그러므로, 블록 #0의 경우에는, 랜덤잡음이 암호부(EU2)의 무효 데이터부로 사용되는 제 4쿼드렛의 바이트 2와 3 내에 삽입된다. 도 8d에서는, 바이트 2와 3이 각각 빗금친 부분에 의해 표시되어 있다. 랜덤잡음은 또한 블록 #0의 경우와 같이 블록 #1 ~ # (x-1) 내에 삽입된다.
블록 #x ~ #1567의 경우에는, 랜덤잡음이 암호부(EU1)의 무효 데이터부로 사용되는 제 1쿼드렛의 바이트 2와 3 그리고 암호부(EU2)의 무효 데이터부로 사용되는 제 4쿼드렛의 바이트 2와 3 내에 삽입된다. 제 1과 제 4쿼드렛들의 바이트 2와 3은 빗금친 부분에 의해 각각 표시된다.
랜덤잡음이 상술한 바와 같이 삽입된 후에, 암호부(12)는 데이터를 암호화하며 그 암호화된 데이터를 전송라인(13)으로 출력한다.
블록 #0 ~ #(x-1)내에서는, 보조 데이터가 제 1쿼드렛 내에 삽입된다고 가정한다. 이 경우에서는, 암호부(EU1) 내에 저장된 데이터는 모두 0 또는 고정된 패턴이 아니므로, 이러한 암호부(EU1)를 위한 알고리즘은 추론될 수 없다. 마찬가지로, 랜덤잡음은 암호부(EU2) 내에 삽입되므로, 암호부(EU2) 내의 제 3쿼드렛 내에 저장된 오디오 데이터가 고정된 패턴이라도 암호 알고리즘을 추론하는 것이 어렵다. 그러므로, 암호부의 추출(extraction)과 해독은 암호 알고리즘의 정확한 추론을 유도할 수 없다. 블록 #0 ~ #1567에 대해서는, 랜덤잡음이 암호부(EU1, EU2) 내에 삽입된다. 동일한 이유로 인해, 암호부의 추출과 해독은 암호 알고리즘의 정확한 추론을 유도할 수 없다.
수신장치(2)에 의해 수행되는 과정은 오디오 데이터가 상술한 바와같이 삽입된 랜덤 잡음을 포함하더라도 매우 단순하다. 그 이유는 랜덤 잡음이 오디오 데이터의 무효 데이터부내에 삽입되기 때문이다. 자세히 설명하자면, 수신장치(2)내에서 이용되는 해독부(22)는 CFh의 라벨 값을 가지는 각 쿼드렛을 단지 제거할 필요가 있는 랜덤잡음 제거부(23)로 도 8d에 도시된 것과 같은 패킷 데이터 스트림을 해독결과로 출력한다.
마찬가지로, 도 9a와 도 9b는 5 채널들의 1비트 디지털 오디오 데이터를 전송하는 제 2실시예를 도시하며, 도 10a와 도 10b는 6 채널들의 1비트 디지털 오디오 데이터를 전송하는 제 2실시예를 도시하고 있다. 두 개의 경우에서는, 랜덤잡음이 동일한 방식으로 각 암호부내에 삽입된다.
즉, 도 9a는 5 채널들에 대한 전달된 1비트 디지털 오디오 데이터의 블록들 #0 - #1567을 도시하는 도면이다. 5 채널 오디오 데이터의 경우에는, 한 개의 블록이 도 9b에 도시된 바와같이 기본적으로 6 개의 쿼드렛들로 구성된다. 이 실시예에서는, 한 개의 블록이 추가 쿼드렛들을 포함하는 10 개의 쿼드렛들로 구성되어 있으므로 도 9a에 도시된 바와같이 무효 데이터가 각 암호부내에 삽입된다. 부가 쿼드렛들의 각각은 CFh의 라벨 값을 가지고 있다. 그러므로, 한 개의 블록은 5 개의 암호부(EU1 - EU5)로 구성되며, 암호부(EU2 - EU5)의 각각은 무효 데이터부를 포함한다. 또한 이 경우에서는, 도 2에 도시된 전송장치(1)내에서 채택된 랜덤잡음 부가부(11)가 모두 0 또는 고정된 패턴을 포함할 수 있는 각 암호부(EU)에 최소한 랜덤잡음을 부가한다. 그러므로, 블록 #0의 경우에는, 랜덤잡음이 암호부(EU2 - EU5)의 무효 데이터부로 사용되는 각 쿼드렛의 바이트 2와 3내에 삽입된다. 도 9a에서는, 바이트 2와 3이 각각 빗금친 부분에 의해 표시되어 있다. 랜덤잡음은 또한 블록 #0의 경우와 같이 블록 #1 - # (x-1)내에 삽입된다.
블록 #x ~ #1567의 경우에는, 랜덤잡음이 암호부(EU1)의 무효 데이터부로 사용되는 제 1쿼드렛의 바이트 2와 3 그리고 암호부(EU2 - EU5)의 무효 데이터부로 사용되는 각 쿼드렛의 바이트 2와 3 내에 삽입된다. 각 쿼드렛들의 바이트 2와 3은 빗금친 부분에 의해 각각 표시된다.
랜덤잡음이 상술한 바와 같이 삽입된 후에, 암호부(12)는 데이터를 암호화하며 그 암호화된 데이터를 전송라인(13)으로 출력한다.
상술한 2 채널들의 오디오 데이터와 같이, 랜덤잡음을 5 채널들의 오디오 데이터내에 삽입하는 것은 암호부의 추출과 해독에 의해 추론되는 암호 알고리즘의 위험성을 제거하게 된다. 게다가, 수신장치(2)에 의해 수행되는 과정은 또한 매우 단순하다.
한편, 도 10a는 6 채널들에 대한 전달된 1비트 디지털 오디오 데이터의 블록들 #0 ~ #1567을 도시하는 도면이다. 6 채널 오디오 데이터의 경우에는, 한 개의 블록이 도 10b에 도시된 바와 같이 기본적으로 8 개의 쿼드렛들로 구성된다. 이 실시예에서는, 한 개의 블록이 부가 쿼드렛들을 포함하는 12 개의 쿼드렛들로 구성되어 있으므로 도 10a에 도시된 바와 같이 무효 데이터가 각 암호부 내에 삽입된다. 부가 쿼드렛들의 각각은 CFh의 라벨 값을 가지고 있다. 그러므로, 한 개의 블록은 6 개의 암호부(EU1 - EU6)로 구성되며, 암호부(EU2 - EU5)의 각각은 무효 데이터부를 포함한다. 또한 이 경우에서는, 도 2에 도시된 전송장치(1) 내에서 채택된 랜덤잡음 부가부(11)가 모두 0 또는 고정된 패턴을 포함할 수 있는 각 암호부(EU)에 최소한 랜덤잡음을 부가한다. 그러므로, 블록 #0의 경우에는, 랜덤잡음이 암호부(EU2 -EU6)의 무효 데이터부로 사용되는 각 쿼드렛의 바이트 2와 3 내에 삽입된다. 도 10a에서는, 바이트 2와 3이 각각 빗금친 부분에 의해 표시되어 있다. 랜덤잡음은 또한 블록 #0의 경우와 같이 블록 #1 ~ # (x-1)내에 삽입된다.
블록 #x ~ #1567의 경우에는, 랜덤잡음이 암호부(EU1)의 무효 데이터부로 사용되는 제 1쿼드렛의 바이트 2와 3 그리고 암호부(EU2 - EU6)의 무효 데이터부로 사용되는 각 쿼드렛의 바이트 2와 3 내에 삽입된다. 쿼드렛들의 바이트 2와 3은 각각 빗금친 부분에 의해 표시된다.
랜덤잡음이 상술한 바와 같이 삽입된 후에, 암호부(12)는 데이터를 암호화하며 그 암호화된 데이터를 전송라인(13)으로 출력한다.
상술한 2 채널들의 오디오 데이터와 같이, 랜덤잡음을 6 채널들의 오디오 데이터내에 삽입하는 것은 암호부의 추출과 해독에 의해 추론되는 암호 알고리즘의 위험성을 제거하게 된다. 게다가, 수신장치(2)에 의해 수행되는 과정은 또한 매우 단순하다.
5 : 오디오 패킷 데이터의 IEEE1394 전송시에 랜덤잡음을 부가하는 제 3보기
다음의 설명은 도 2를 참조하여 이미 설명된 데이터의 전송시에 IEEE1394 명세서를 따르는 전송형태를 이용하는 보기를 설명하고 있다. 도 11은 랜덤잡음이 디지털 오디오 데이터내에 삽입되는 제 3실시예에서 채택되는 데이터 구조를 나타내는 도면이다. 즉 도 11은 도 7에 각각 도시된 프레임들의 순서로 구성되는 트랙의 시작과 끝부분에 부가되는 블록들을 도시하고 있다. 이러한 블록들의 임의의 수는 랜덤잡음들을 수용하기 위해서 부가될 수 있다.
도 11에 도시된 블록들의 각각은 도 7에 도시된 각 블록의 경우와 같이 8 개의 쿼드렛들(q1 - q8)로 구성된다. 그 쿼드렛들은 모두 무효 데이터를 나타내는 CFh의 라벨 값을 가지고 있다. 쿼드렛들(q1 - q8)의 보조 라벨들은 D1h, 50h, CFh와 다른 값들에서 설정된다. 빗금친 부분에 의해 표시된, 쿼드렛들(q1 - q8)의 각각의 바이트 2와 3은 랜덤잡음으로 채워져 있다. 각각 랜덤잡음으로 채워져 있는 임의의 블록들의 수는 트랙의 시작과 끝부분에 부가될 수 있으므로 도 3c에 도시된 데이터(DTad)의 트랙이 생성된다. 전달된 암호화의 결과는 도 3d에 도시되어 있다. 그러므로, 만약 전달된 암호화된 데이터(DTs)의 트랙의 시작 또는 끝부분이 추출되고 시행착오에 의해 해독된다면, 암호 알고리즘은 그 부분내에 포함된 데이터가 미지의 랜덤잡음이 되므로 추론될 수 없게 된다.
게다가, 무효 데이터를 나타내는 CFh의 라벨값을 가지는 각 블록 쿼드렛내에 랜덤잡음을 삽입하는 일은 수신장치(2)에 의해 수행되는 과정을 매우 단순화시킨다. 자세히 말하자면, 수신장치(2)내에서 채택되는 해독부(22)는 도 11에 도시된 CFh의 라벨 값을 가지는 각 쿼드렛을 제거할 필요가 있는 랜덤잡음 제거부(23)로 도 3c에 도시된 것과 같은 패킷 데이터 스트림을 해독의 결과로 출력한다. CFh의 라벨 값을 가지는 쿼드렛은 버려지는 쿼드렛이 되므로, 랜덤잡음 제거부(23)가 랜덤잡음의 삽입으로 인해 특별한 과정을 수행하는 것이 불필요하다. 즉, 도 11에 도시된 랜덤잡음은 도 7에 도시된 무 데이터부(no-data portion)내에 있는 무효 데이터와 함께 제거될 수 있다.
6 : 오디오 패킷 데이터의 IEEE1394 전송시에 랜덤잡음을 부가하는 제 4보기
도 12는 본 발명의 제 4실시예에 의해 실현되는 전송 및 수신 시스템을 나타내는 블록도이다. 제 4실시예의 구성의 대부분은 다음을 제외하고는 도 2에 도시된 제 1실시예의 것과 동일하다. 제 1실시예의 경우에서는, 음악 데이터와 같은 디지털 오디오 데이터(DT)만이 전달되며, 제 4실시예의 경우에서는, 메인 디지털 오디오 데이터(DT)에 부착되어 있는 부가 데이터(Da1, Da2)가 또한 메인 디지털 오디오 데이터(DT)와 함께 전달된다는 것이다.
패킷 구조는 나중에 기술될 것이다. 메인 디지털 오디오 데이터(DT)는 대표적으로 소정의 전송 프로토콜에 따르는 형태로 1비트 디지털 오디오 데이터로 패킷변환되거나 또는 블록화된다. 부가 데이터(Da1, Da2)는 한 개의 블록내에 포함됨으로써 전달된다. 전송전에, 부가 데이터(Da1, Da2)와 메인 디지털 오디오 데이터(DT)는 암호화된다.
각 블록은 부가 데이터(Da1, Da2)를 수용하는 영역과 무효 데이터로 채워지는 영역을 포함한다. 이 실시예에서는, 최소한 부가 데이터(Da1) 또는 부가 데이터(Da1, Da2)가 블록들의 순서로부터 랜덤하게 선택되는 블록내에 삽입된다.
이 실시예에서는, 부가 데이터(Da2)가 블록들의 순서로부터 완전히 랜덤하게 선택된 블록내에 삽입된다. 사실은, 비인가된 이용자가 전송라인(3)으로부터 호수된 암호화 데이터(DTs)로부터 부가 데이터(Da2)를 나타내는 암호화부를 추출하는 것이 불가능하다. 즉, 암호화 데이터(Dts)로부터 공지된 사전 암호 내용들을 가지는 암호화부를 추출하는 것은 불가능하다.
만약 암호화된 부가 데이터(DT2)가 암호화 데이터(DTs)로부터 추출될수 있더라도, 암호화 데이터(DTs)는 오디오 데이터외에도 암호화된 랜덤잡음을 포함한다. 그러므로, 데이터(DTs)를 분석하는 과정에서는, 암호 알고리즘에 의해 오디오 데이터(DT)를 암호화한 결과가 되는 데이터 요소가 동일한 알고리즘을 이용하여 데이터(DTs)내에 포함된 랜덤잡음을 암호화한 결과가 되는 데이터 요소와 구별될 수가 없게 된다. 결과적으로, 암호 알고리즘을 추론하는 것은 더욱 어렵게 된다. 상술한 바와같이, 이 실시예에 의해, 비인가된 사람이 전송라인(3)을 통해 전달된 데이터를 암호화하는 것은 거의 불가능하다. 그러므로, 그 실시예는 저작권등을 필요로하는 데이터의 전송을 위해 매우 적합하다.
게다가, 전송장치(1)는 블록들의 순서로부터 랜덤하게 블록을 선택하고 부가 데이터(Da2)를 상기 선택된 블록내에 부가시키는 블록처리부(10)와 랜덤잡음을 삽입시키는 랜덤부가부(11)만을 포함한다. 그러므로, 전송장치(1)의 구성은 그렇게 복잡하다고 말할 수 없다. 결과적으로, 그 실시예에 의해 실행되는 전송장치(1)는 여러 종류의 장비내에 쉽게 포함될 수 있다.
만약 부가 데이터(Da2)가 삽입되는 블록이 랜덤하게 선택되더라도, 수신장치(2)에 의해 수행되는 디코딩 과정은 복잡해지지 않는다는 것을 주목하자. 나중에 기술되겠지만, 부가 데이터(Da2)를 명확히 나타내는 라벨이 블록내에 포함된다. 그러므로, 수신장치(2)내에서 채택되는 블록 디코딩부(24)는 그 라벨에 의해 표시되는 부가 데이터(Da2)를 단지 추출할 필요가 있다. 동일한 이유로 인해, 랜덤잡음은 쉽게 제거될 수 있다. 즉, 랜덤잡음은 소정의 라벨에 의해 표시되는 무효 데이터부내에 삽입되므로, 수신장치(2)내에서 채택되는 블록 디코딩부(24)는 그 소정의 라벨에 의해 표시되는 무효 데이터부를 단지 제거할 필요가 있다. 그러므로, 수신장치(2)의 구성은 그렇게 복잡하다고 이야기 할 수 없다. 결과적으로, 그 실시예에 의해 실행되는 수신장치(2)는 쉽게 여러 종류의 장비내에 포함될 수 있다.
부가 데이터(Da1)의 가능한 보기들은 보조 데이터(Anci)와 보충 데이터(Suppli)가 된다. 반면에 부가 데이터(Da2)의 가능한 보기는 노래의 제목과 노래의 제목을 기술하는 텍스트와 예술가의 이름 즉, 가수의 이름, 공연자의 이름, 작사자의 이름, 작곡자의 이름 또는 편곡자의 이름을 식별하기 위한 ISRC이다.
도 13a, 13b, 14와 15는 각각 부가 데이터와 다른 블록들을 혼합시킴으로써 도 7에 도시된 프레임들내에 부가 데이터(Da1, Da2)를 삽입한 결과로서 얻어지는 프레임을 나타내는 도면이다. 도 13a, 13b, 14와 15는 프레임내의 각 블록의 제1 쿼드렛(q1) 즉, 도 8d에 도시된 각 블록의 최상부 쿼드렛만을 도시하고 있다는 것을 주목하자.
도 13a는 비교목적을 위해 기준이 되는 블록들의 일반 순서를 도시하고 있다. 도 13a에 도시된 블록들의 일반 순서의 경우에서는, 순서의 시작에 있는 블록 #0은 보조 데이터(Anci)를 포함한다. 블록 #0의 다음에는 각각 보충 데이터(Suppli)를 포함하는 블록들 #1 ~ #(x-1)이 온다. 이와 같이, 부가 데이터(Da1) 즉, 보조 데이터(Anci)와 보충 데이터(Suppli)가 블록 30에서 시작하는 블록들에 순차적으로 부가된다.
ISRC와 같은 부가 데이터(Da2)를 삽입하는 것이 불필요하다면, 블록들 #x ~ #1567의 각각의 제 1쿼드렛(q1)은 무효 데이터부로 사용된다. 만약 ISRC와 같은 부가 데이터(Da2)를 삽입하는 것이 불필요하다면, 데이터(Da2)는 보충 데이터(Suppli)의 다음에 블록 #x부터 시작하는 블록들내에 순차적으로 삽입된다. 도 13a에 도시된 프레임의 경우에서는, 정보들이 각각 C0h의 라벨 값을 가지며 00h, 01h, 02h의 보조 라벨 값을 가지는 블록들 #x ~ #(x+2)내에 ISRC로서 순차적으로 삽입된다. 블록들 #(x+3) ~ #1567은 각각 빗금친 부분에 의해 표시된 무효 데이터부를 포함한다. 무효 데이터부는 상술한 바와 같이 랜덤잡음으로 채워져 있다는 것을 주목하자.
이러한 블록들의 일반순서에 의해, 비인가된 사람이 삽입된 ISRC의 위치를 알거나 또는 ISRC가 삽입된 블록의 수를 알 수 있게 된다는 문제가 있다. 즉, 만약 부가 데이터(da1)가 삽입된 블록들의 수가 고정적이라면, ISRC가 삽입되어 있는 블록(#x)의 수도 역시 알려지게 된다. 그 이유는 ISRC가 부가 데이터(Da1)의 다음에 오기 때문이다. 이 경우에는, 비인가된 사람이 암호화된 데이터(DTs)로부터 블록(#x)을 추출하며, 만약 사람이 몇 가지 수단에 의해 블록(#x) 내에 포함된 노래의 ISRC를 식별할 수 있다면, 그 사람은 암호 알고리즘을 쉽게 추론할 수 있을 것이다.
상술한 문제를 해결하기 위해서, 이 실시예에 의해서 제공되는 블록처리부(10)는 상술한 바와 같이 최소한 부가 데이터(Da2)가 삽입되어지는 블록들을 선택한다. 도 13b는 랜덤으로 선택된 블록들 내에 삽입된 부가 데이터(Da2)를 포함하는 블록들의 순서를 나타내는 도면이다. 블록들의 일반 순서와 마찬가지로, 순서의 시작부에 있는 블록 #0은 보조 데이터(Anci)를 포함한다. 블록 #0의 다음에는 보충 데이터(Suppli)를 각각 포함하는 블록들 #1 ~ #(x-1)이 온다. 만약 부가 데이터(Da2)를 삽입할 필요가 있다면, 부가 데이터(Da2)는 보충 데이터(Suppli)의 다음 부분에 그리고 블록들 #x ~ #1567 중에서 랜덤하게 선택된 블록들 내에 삽입된다. 예를 들면, 도 13b에 도시된 블록들의 순서에서는, ISRC를 나타내는 부가 데이터(Da2)가 블록들 #(x+1), #(x+2), #1567 내에 삽입된다. 블록들 #x ~ #1567 중 나머지 블록들은 각각 빗금친 부분에 의해 표시된 무효 데이터부를 포함한다. 랜덤잡음 부가부(11)는 랜덤잡음을 가지는 무효 데이터부로 각각 채워져 있다.
데이터(Da2)는 각 프레임에 대래서 블록들 #x ~ #1567들 중 랜덤하게 선택된 블록들 내에 삽입된다. 도 13b는 프레임 #M의 블록들의 순서를 도시하고 있다. 이 경우에는, 프레임 #(M+1) 내의 블록들의 대표적인 순서가 도 14에 도시되어 있다. 도면에 도시된 바와 같이, ISRC를 나타내는 부가 데이터(Da2)는 대표적으로 블록들 #x, #(x+3)과 #1567 내에 삽입된다. 블록들 #x ~ #1567 내의 나머지 블록들은 각각 빗금친 부분에 의해 표시된 무효 데이터부를 포함한다.
이 실시예에서는, 블록처리부(10)가 프레임으로 구성된 블록들의 순서의 블록들 #x ~ #1567 중에서 랜덤하게 선택된 블록들 내에 부가 데이터(Da2)를 삽입한다. 그러므로, 프레임들로 구성되는 데이터 스트림 내의 어느 블록 내에 부가 데이터(Da2)가 삽입되어 있는지를 예측하는 것이 완전히 불가능하다. 그 후에, 이러한 블록들의 순서의 데이터를 전송라인(3)으로 출력된 암호화된 데이터(DTs)로 암호화시킨다. 그러므로, 암호화된 데이터(DTs)로부터 부가 데이터(DT2)를 포함하는 부분을 추출하는 것이 거의 불가능하다. 결과적으로, 상술한 암호 알고리즘의 불법적인 추론을 방지하는 것이 가능하게 된다. 게다가, 상술한 바와 같이, 각 무효 데이터부를 랜덤잡음으로 채움으로써, 암호 알고리즘은 추론하기가 더욱 어려워지게 될 수 있다.
랜덤하게 선택된 블록들내에 부가 데이터(Da2)를 상술한 바와같이 삽입하는 일과 부가 데이터(Da2)의 위치가 프레임마다 변한다는 사실은 수신장치(2)내에서 문제를 일으키지 않는다는 사실을 주목해야 한다. 그 이유는 수신장치(2)내에서 채택되는 블록 디코딩부(24)가 각 프레임을 구성하는 블록들로부터 C0h의 라벨 값을 각각 가지는 부분을 추출할 필요가 있기 때문이다. 게다가, 무효 데이터부내에 랜덤잡음을 삽입하는 일은 수신장치(2)에 의해 수행되는 과정을 복잡하게 하지 않는다. 그 이유는 수신장치(2)내에서 채택되는 블록 디코딩부(24)가 CFh의 라벨 값을 각각 가지는 쿼드렛들을 제거할 필요가 있기 때문이다. CFh의 라벨 값을 가지는 쿼드렛은 버려지는 쿼드렛이 되므로, 랜덤잡음의 삽입으로 인해 블록 디코딩부(24)가 특별한 과정을 수행하는 것이 불필요하다.
한편, 블록 처리부(10)는 블록들의 순서를 도 15에 도시된 순서로 설정할 수 있다. 도 13b와 도 14에 도시된 블록 순서들의 경우에서는, 블록 처리부(10)가 부가 데이터(Da2)를 블록들 #x중에서 랜덤으로 선택된 블록들과 그 후의 블록들 내에 삽입한다. 한편, 도 15에 도시된 블록 순서의 경우에서는, 블록 처리부(10)가 부가 데이터(Da2)를 블록들 #1 ~ #1567 중에서 랜덤으로 선택된 블록들 내에 삽입한다.
블록 순서의 시작부분에 있는 블록 #0은 D1h의 라벨 값과 00h의 보조 라벨에 의해 표시되는 보조 데이터(Anci)가 삽입되는 블록으로서 규정되므로, 부가 데이터(Da1 또는 Da2)는 블록 내에 삽입될 수 없다. 그러나, 블록 #1과 후속 블록들을 부가 데이터(Da1 또는 Da2)가 삽입되는 블록들로 선택하는 것은 자유이다. 즉, 라벨과 보조 라벨에 의해 각 쿼드렛의 내용들이 식별되면 수신장치(2) 내에서 문제를 일으키지 않고 보충 데이터(Suppli)와 ISRC는 블록들 중 어느 블록 내에 부가 데이터(Da1, Da2)로서 각각 삽입될 수 있다. 보충 데이터(Suppli)를 포함하는 부가 데이터가 삽입되는 블록들은 도 15에 도시된 바와 같이 랜덤하게 선택된다.
도 15에 도시된 프레임을 구성하는 블록들의 순서의 경우에서는, 보충 데이터(Suppli)가 블록들 #3, #4, ......#1567 내에 부가 데이터(Da1)로 삽입되며 ISRC는 블록들 #2, #x와 다른 블록들 내에 부가 데이터(Da2)로 삽입된다. 부가 데이터로 채워지지 않은 무효 데이터부들은 빗금친 부분에 의해 표시된 바와 같이 랜덤잡음으로 각각 채워져 있다. 도 15는 보충 데이터(Suppli)와 ISRC들이 상술한 바와 같이 랜덤하게 선택된 블록들 내에 삽입되어 있는 대표적인 프레임을 도시하고 있다. 다음 프레임 내에서는, 다음 프레임과 다음 프레임들의 뒤에 오는 프레임, 보충 데이터(Suppli)의 위치 및 ISRC들이 도면에 도시된 프레임의 것들과 전적으로 다르다.
부가 데이터(Da1, Da2)를 상술한 바와같이 랜덤하게 선택된 보충 데이터(Suppli)내에 삽입함으로써, 예를 들면 사전 암호 값이 알려져 있는 삽입된 ISRC의 위치를 식별하는 것이 더욱 어렵게 된다. 결과적으로, 암호 알고리즘이 추론되는 것을 방지하는 효과를 향상시키는 것이 가능하다.
7 : 기록 및 재생장치에 본 발명을 적용한 대표적인 사례
다음의 설명은 본 발명에 의해 제공되는 데이터 전송장치 또는 데이터 전송방법과 데이터 디코딩 장치 또는 데이터 디코딩 방법을 기록 및 재생장치들에 각각 적용하는 실시예를 설명한다. 기록장치는 데이터를 기록매체로 전달하는 데이터 전달장치로 기능하며 재생장치는 기록매체로부터 데이터를 판독하는 데이터 디코딩 장치로서 기능한다.
도 16은 데이터(DT)를 소정의 기록매체(6)에 기록할 수 있는 기록장치(4)를 도시한 블록도이다. 도 16에 도시된 바와같이, 기록장치(4)는 입력된 데이터(DT)를 처리하여 기록하는 기록 및 처리 시스템을 형성하는 암호부(40), 인코더 및 기록구동부(44)와 기록헤드(또는 인터페이스 : 45)로 구성된다. 암호부(40)는 랜덤잡음 부가부(41), 암호기(42), 전송부(43)와 랜덤잡음 발생부(46)로 구성된다.
기록장치(4)에서는, 랜덤잡음 부가부(41)가 랜덤잡음 발생부(46)에 의해 발생되는 랜덤잡음들을 입력된 데이터(DT) 내에 포함된 각 트랙(또는 각 프로그램)의 시작과 끝 부분에 부가한다. 프로그램에 부가된 랜덤잡음의 길이는 가변적이 되므로 암호 알고리즘을 추론하기 어렵게 한다.
랜덤잡음 부가부(41)는 추가 랜덤잡음들을 포함하는 데이터(DTad)를 데이터(DTad)를 암호화하는 암호기(42)로 공급한다. 암호기(42)는 암호화된 데이터(DTs)를 전송부(43)로 공급하며, 그 전송부(43)는 데이터(DTs)를 인코더 및 기록구동부(44)로 전송한다. 인코더 및 기록구동부(44)는 데이터(DTs)의 형태를 데이터(DTs)가 기록되어지는 기록매체(6)의 기록형태로 변환시킨다. 인코더 및 기록구동부(44)는 또한 기록헤드(45)에 공급된 기록구동신호를 발생시키기 위해서 여러 가지 인코딩 과정 뿐만아니라 변조기술에 따르는 에러보정코드를 부가한다. 기록헤드(45)는 기록구동신호에 따라 데이터(DTs)를 기록매체(6)내에 기록하는 동작을 수행한다.
대표적으로, 기록매체(6)는 광디스크, 광자기 디스크, 자기 디스크, 자기 테이프등이다. 이 경우에서, 기록헤드(45)는 기록동작을 수행하기 위해서 기록 구동신호에 의해 구동되는 광헤드 또는 자기 헤드이다. 만약 기록매체(6)가 플래시 메모리의 메모리 카드라면, 인터페이스(6)는 기록매체(6)에 기록억세스를 할 수 있다.
도 17은 기록매체(6)로부터 데이터(DT)를 재생할 수 있는 재생장치(5)를 도시한 블록도이다. 도면에 도시된 바와같이, 재생장치(5)는 재생헤드(또는 인터페이스 : 54), 디코딩부(55)와 해독부(50)로 구성된다. 상기 해독부(50)는 회수 부(fetching unit)(51), 해독기(52)와 랜덤잡음 제거부(53)를 가지고 있다.
재생장치(5)에서는, 기록매체(6)가 광디스크, 광자기 디스크, 자기 디스크, 자기 테이프등이다. 이 경우에서, 재생헤드(54)는 기록매체(6)로부터 데이터를 판독하기 위한 광헤드 또는 자기 헤드이다. 만약 기록매체(6)가 메모리 카드라면, 인터페이스(6)는 기록매체(6)에 판독억세스를 하여 기록매체로부터 데이터를 판독하게 된다. 기록매체로부터 판독된 데이터는 기록매체(6)의 기록형태에 따르는 디코딩 과정과 에러보정과정을 수행하는 디코딩부(55)에 공급된다. 디코딩부(55)에 의해 발생되는 데이터는 기록장치(4)내의 암호화된 데이터(DTs)이다. 이 데이터는 해독부(50)에 의해 채택되는 회수부(51)에 의해 회수되며 해독기(52)에 의해 해독된다.
해독기(52)는 암호기(42)내에서 채택되는 암호 알고리즘에 대응하는 해독을 수행하여 부가된 랜덤잡음들을 포함하는 데이터(DTad)를 재생하게 된다. 데이터(DTad)는 랜덤잡음 제거부(53)에 공급되며, 랜덤잡음 제거부(53)는 랜덤잡음 부가부(41)에 의해 부가된 랜덤잡음들을 제거하여 최초의 데이터(DT)를 재생하게 된다.
상술한 기록장치(4)의 구성에서는, 기록매체(6)내에 기록된 데이터(DT)가 각 트랙의 시작과 끝부분에 랜덤잡음을 부가하는 과정을 거치게 되어 데이터(DTad)가 발생되며, 상기 데이터(DTad)는 암호과정을 거치게 되므로 암호화된 데이터(DTs)가 발생된다. 그러므로, 데이터(DT)내의 각 트랙의 시작과 끝부분은 데이터(DT)의 암호화 과정 이전에 96h와 같은 고정된 패턴이나 또는 모두 0을 포함하지 않도록 설정된다.
상기 이유로 인해, 재생장치(5)내에서 기록매체(6)로부터 판독된 데이터(DTs)를 디코드하는 과정에서는, 데이터내의 각 트랙의 시작과 끝부분은 무음부가 아니라는 것이 판명되었다. 그러므로, 데이터(DTs)를 분석하는 경우에, 암호화 알고리즘에 따라 오디오 데이터(DT)를 암호화시켜 발생되는 결과로서 얻어지는 요소와 동일한 암호화 알고리즘에 따라 데이터(DTs)내에 포함된 랜덤잡음을 암호화시켜 발생되는 결과로서 얻어지는 요소를 구별하는 것이 불가능하다. 그러므로, 암호화 알고리즘을 추론하는 것이 거의 불가능하다.
즉, 재생장치(5)가 데이터를 해독하기 위해서 이용되지 않는 한, 기록장치(4)에 의해 기록매체(6) 내에 기록된 데이터를 해독하는 것은 매우 어렵다. 그러므로, 기록장치(4)와 재생장치(5)는 저작권 보호를 필요로 하는 데이터를 기록하는 분야에서 매우 적합하다. 게다가, 기록장치(4)와 재생장치(5)의 구성은 전송장치(1)와 수신장치(2)의 경우와 같이 본 발명의 적용으로 인해 그렇게 복잡하지는 않게 된다. 즉, 본 발명은 기록장치(4)와 재생장치(5)에 쉽게 적용될 수 있다.
기록장치(4)와 재생장치(5)의 구성은 도 16과 도 17에 각각 서로 독립적으로 도시되어 있지만, 기록장치(4)와 재생장치(5)는 통합 기록 및 재생장치로서 실현될 수 있다는 것을 주목하자. 게다가, 기록장치(4)(또는 기록 및 재생장치)는 반드시 암호부(40)를 포함할 필요가 없다. 전송라인(3)을 통해 전송장치로부터 수신된 데이터를 기록하기 위한 기록장치의 경우에는, 기록장치에 의해 수신된 데이터는 이미 전송장치가 도 2에 도시된 구성을 가지고 있다는 가정하에서 추가 랜덤잡음들을 포함하는 최초의 데이터의 암호화의 결과로서 얻어지는 암호화된 데이터(DTs)이다. 그러므로, 이 경우에는, 암호부(40)가 요구되지 않는다. 재생장치(5)에 도 17에 도시된 해독부(50)를 제공함으로써, 수신된 데이터는 재생될 수 있다. 음악 등을 대표적으로 분배하는 시스템에서는, 이러한 구성이 선호된다.
본 발명에 의해 제공되는 암호방법에 의해 암호화된 데이터를 기록하는 기록매체는 광 디스크에 의해 표현되는 디스크매체, 자기 테이프에 의해 표현되는 자기매체와 플래시 메모리에 의해 표현되는 메모리 매체를 포함한다.
본 발명의 범위는 상술한 실시예들 외에도 여러 가지 구성을 추가로 포함한다. 게다가, 본 발명은 전송장치, 수신장치, 기록장치, 재생장치등과 같은 여러 가지 종류의 장비들내에 포함될 수 잇다.
상술한 실시예들 내에서는, 전송장치(1)를 수신장치(2)로 연결시키는 전송시스템이 IEEE1394 규격에 따르는 물리적인 선이 되는 전송라인(3)이 된다. 그러나 전송 시스템은 다른 규격에도 따른다는 것을 주목하자. 더욱이, 본 발명은 또한 위성, 전파 전화통신 또는 자외선 전송 등과 같은 전파 전송 시스템에도 적용될 수 있다.
상기 설명으로부터 알 수 있듯이, 본 발명에 따르면, 전송되는 프로그램 데이터는 데이터에 랜덤잡음들을 부가하는 과정과 전송 전에 랜덤잡음들을 포함하는 데이터를 암호화하는 과정을 거치게 된다. 예를 들면, 무음부를 나타내는 모두 0의 순서와 같은 공지된 사전 암호 데이터를 포함하는 부분은 대표적으로 초기 음악의 시작 또는 끝 부분에 포함되어 있다. 이러한 무음부의 공지된 사전 암호 데이터는 암호화 과정 이전에 음악의 시작 또는 끝 부분에 부가된 랜덤잡음에 의해 미지의 데이터로 변환된다. 즉, 공지된 사전-암호 데이터는 암호화 과정 이전에 랜덤잡음으로 변화된다. 그러므로, 본 발명은 전송중에 암호화된 데이터가 회수되더라도 암호 알고리즘을 추론하는 것이 매우 어렵다는 효과를 나타내고 있다. 결과적으로, 본 발명은 저작권 보호와 같은 분야에 적합하다.
게다가, 상술한 바와같이 부가된 랜덤잡음을 포함하는 암호화된 데이터를 디코드하는 과정에서는, 데이터를 단지 해독하고 그후에 랜덤잡음을 포함하는 부분을 제거하는 것만이 필요하다. 즉, 암호화된 데이터를 디코드하는 복잡한 과정이 요구되지 않는다. 그러므로, 단순한 구성을 가지는 해독장치를 실현하는 것이 가능하다.
즉, 본 발명에 따르면, 데이터 전송장치와 데이터 해독장치의 복잡한 구성을 가지지 않고서도 해독하기 매우 어려운 데이터의 전송을 실현시키는 것이 가능하다.
게다가, 본 발명에 따르면, 데이터 전송장치에 의해 부가된 랜덤잡음의 데이터 길이는 변화된다. 그러므로 실제의 무음 데이터부를 인식하는 것이 어렵다. 결과적으로, 암호 알고리즘이 추론되는 것을 방지하는 기능을 향상시키는 것이 가능하다.
또한, 다른 장비 내에서 데이터 전송장치와 데이터 해독장치를 각각 전송장치와 수신장치로 사용함으로써, 상술한 효과들은 장비들 간의 데이터 전송에서도 나타난다.
게다가, 기록매체 내에 데이터를 기록하는 기록장치 내에 기록되는 데이터를 출력하는 출력장치로서 데이터 전송장치를 사용하고 기록매체로부터 재생 데이터를 재생하는 재생장치 내에서 재생 데이터를 해독하는 해독장치로서 데이터 해독장치를 사용함으로써, 상술한 효과들은 기록매체 내에 기록된 데이터와 기록과 재생과정의 데이터 내에서 나타날 수 있다.

Claims (41)

  1. 디지털 데이터를 패킷(packet)으로 변환하고 상기 패킷 변환된 디지털 데이터를 전송하는 전송장치(transmission apparatus)에 있어서,
    상기 전송장치는,
    전송되는 상기 패킷 변환된 디지털 데이터의 한 부분(part)에 임의의(arbitrary) 데이터 길이를 가지는 랜덤 데이터(random data)를 삽입하는 삽입수단(inserting means)과,
    상기 삽입수단에 의해 삽입된, 상기 임의의 데이터 길이를 가지는 상기 랜덤 데이터를 포함하는 상기 패킷 변환된 디지털 데이터를 암호화하는 암호화수단(encryption means)과,
    상기 암호화수단에 의해 암호화된 상기 디지털 데이터를 전송하는 전송수단(transmission means)을 포함하여 구성되고,
    상기 임의의 데이터 길이를 가지는 상기 랜덤 데이터는, 제 1의 임의의 데이터 길이를 가지는 제 1 랜덤 데이터와 상기 제 1의 임의의 데이터 길이와 다른 제 2의 임의의 데이터 길이를 가지는 제 2 랜덤 데이터를 포함하며,
    상기 삽입수단은, 상기 패킷 변환된 디지털 데이터의 시작부분(beginning portion)에 상기 제 1 랜덤 데이터를 삽입하고, 상기 패킷 변환된 디지털 데이터의 끝 부분(end portion)에 상기 제 2 랜덤 데이터를 삽입하도록 구성된 것을 특징으로 하는 전송장치.
  2. 제 1항에 있어서,
    상기 전송수단은, 무선(radio) 또는 유선 통신(wire communication)에 의해 상기 암호화된 디지털 데이터를 전송하도록 구성된 것을 특징으로 하는 전송장치.
  3. 제 1항에 있어서,
    상기 전송수단은, 기록매체 상에 기록되는 데이터로서 상기 암호화된 디지털 데이터를 전송하도록 구성된 것을 특징으로 하는 전송장치.
  4. 제 1항에 있어서,
    상기 삽입수단은, 상기 패킷 내에 존재하는 무효 데이터부(invalid-data portion)에 상기 랜덤 데이터를 삽입하도록 구성된 것을 특징으로 하는 전송장치.
  5. 제 1항에 있어서,
    상기 암호화수단에 의해 암호화된 암호화부(encryption unit)의 길이가 상기 패킷 변환된 디지털 데이터의 길이보다 더 작은 것을 특징으로 하는 전송장치.
  6. 제 5항에 있어서,
    상기 삽입수단은, 상기 랜덤 데이터를 상기 암호화부에 삽입하도록 구성된 것을 특징으로 하는 전송장치.
  7. 삭제
  8. 삭제
  9. 삭제
  10. 삭제
  11. 삭제
  12. 삭제
  13. 디지털 데이터를 패킷으로 변환하고, 상기 패킷 변환된 디지털 데이터를 전송하는 전송방법(transmission method)에 있어서,
    상기 전송방법은,
    전송되는 상기 패킷 변환된 디지털 데이터의 한 부분에, 임의의 데이터 길이를 가지는 랜덤 데이터를 삽입하는 삽입단계(inserting step)와,
    상기 임의의 데이터 길이를 가지는, 상기 삽입된 랜덤 데이터를 포함하는 상기 패킷 변환된 디지털 데이터를 암호화하는 암호화단계(encrypting step)와,
    상기 암호화된 디지털 데이터를 전송하는 전송단계(transmitting step)를 포함하여 구성되고,
    상기 임의의 데이터 길이를 가지는 상기 랜덤 데이터는, 제 1의 임의의 데이터 길이를 가지는 제 1 랜덤 데이터와 상기 제 1의 임의의 데이터 길이와 다른 제 2의 임의의 데이터 길이를 가지는 제 2 랜덤 데이터를 포함하며,
    상기 삽입단계는, 상기 패킷 변환된 디지털 데이터의 시작부분에 상기 제 1 랜덤 데이터를 삽입하고 상기 패킷 변환된 디지털 데이터의 끝 부분에 상기 제 2 랜덤 데이터를 삽입하도록 구성된 것을 특징으로 하는 전송방법.
  14. 제 13항에 있어서,
    암호화되는 암호화부의 길이는 상기 패킷변환된 디지털 데이터의 길이보다 더 작으며,
    상기 랜덤 데이터는 상기 암호화부에 삽입되도록 구성된 것을 특징으로 하는 전송방법.
  15. 삭제
  16. 삭제
  17. 연속적인 데이터 스트림(continuous data stream)으로 구성된 프로그램을 암호화하고, 상기 암호화된 프로그램을 전송하는 전송장치에 있어서,
    상기 전송장치는,
    임의의 데이터 길이를 가지는 랜덤 데이터를 발생시키는 랜덤 데이터 발생수단(random data generating means)과,
    상기 랜덤 데이터 발생수단에 의해 발생된, 상기 임의의 데이터 길이를 가지는 상기 랜덤 데이터를 상기 프로그램에 부가하는 부가수단(adding means)과,
    상기 부가수단에 의해 부가된, 상기 임의의 데이터 길이를 가지는 상기 랜덤 데이터를 포함하는 상기 프로그램을 암호화하는 암호화 처리수단(encryption processing means)과,
    상기 암호화 처리수단에 의해 암호화된 상기 프로그램을 전송하는 전송수단(transmission means)을 포함하여 구성되고,
    상기 임의의 데이터 길이를 가지는 상기 랜덤 데이터는, 제 1의 임의의 데이터 길이를 가지는 제 1 랜덤 데이터와 상기 제 1의 임의의 데이터 길이와 다른 제 2의 임의의 데이터 길이를 가지는 제 2 랜덤 데이터를 포함하며,
    상기 부가수단은, 상기 패킷 변환된 디지털 데이터의 시작부분에 상기 제 1 랜덤 데이터를 부가하고 상기 패킷 변환된 디지털 데이터의 끝 부분에 상기 제 2 랜덤 데이터를 부가하도록 구성된 것을 특징으로 하는 전송장치.
  18. 제 17항에 있어서,
    상기 전송수단은, 무선 또는 유선통신에 의해 상기 암호화된 디지털 데이터를 전송하도록 구성된 것을 특징으로 하는 전송장치.
  19. 제 17항에 있어서,
    상기 전송수단은, 기록매체 상에 기록되는 데이터로서 상기 암호화된 디지털 데이터를 전송하도록 구성된 것을 특징으로 하는 전송장치.
  20. 삭제
  21. 삭제
  22. 삭제
  23. 삭제
  24. 삭제
  25. 연속적인 데이터 스트림(continuous data stream)으로 구성된 프로그램을 암호화하고, 상기 암호화된 프로그램을 전송하는 전송방법에 있어서,
    상기 전송방법은,
    임의의 데이터 길이를 가지는 랜덤 데이터를 발생시키는 발생단계(generating step)와,
    상기 임의의 데이터 길이를 가지는, 상기 발생된 랜덤 데이터를 상기 프로그램에 부가하는 부가단계(adding step)와,
    상기 임의의 데이터 길이를 가지는, 상기 부가된 랜덤 데이터를 포함하는 상기 프로그램을 암호화하는 암호화단계(encrypting step)와,
    상기 암호화된 프로그램을 전송하는 전송단계(transmitting step)를 포함하여 구성되고,
    상기 임의의 데이터 길이를 가지는 상기 랜덤 데이터는, 제 1의 임의의 데이터 길이를 가지는 제 1 랜덤 데이터와 상기 제 1의 임의의 데이터 길이와 다른 제 2의 임의의 데이터 길이를 가지는 제 2 랜덤 데이터를 포함하며,
    상기 부가단계는, 상기 패킷 변환된 디지털 데이터의 시작부분에 상기 제 1 랜덤 데이터를 부가하고 상기 패킷 변환된 디지털 데이터의 끝 부분에 상기 제 2 랜덤 데이터를 부가하도록 구성된 것을 특징으로 하는 전송방법.
  26. 삭제
  27. 메인 데이터와 부가 데이터로 구성되는 복수의 데이터 블록들을 암호화하고, 상기 암호화된 데이터 블록들을 전송하는 전송장치에 있어서,
    상기 전송장치는,
    상기 메인 데이터의 스트림을 구성하는 상기 데이터 블록들의 순서(sequence) 중에서 랜덤으로(randomly) 선택되는 데이터 블록들 내에 부가 데이터를 삽입하는 처리를 수행하는 부가 데이터 삽입수단(additional data inserting means)과,
    상기 부가 데이터를 삽입하기 위하여 상기 부가 데이터 삽입수단에 의해 수행되는 상기 처리 후에, 데이터 블록들의 상기 순서를 암호화하는 암호화수단(encryption means)과,
    상기 암호화수단에 의해 암호화된 데이터 블록들의 상기 순서를 전송하는 전송수단(transmission means)과,
    상기 데이터 블록들 중 선택된 것들에 임의의 데이터 길이를 가지는 랜덤 데이터를 삽입하기 위한 처리를 수행하는 랜덤 데이터 삽입수단(random data inserting means)을 포함하여 구성되고,
    상기 임의의 데이터 길이를 가지는 상기 랜덤 데이터는, 제 1의 임의의 데이터 길이를 가지는 제 1 랜덤 데이터와 상기 제 1의 임의의 데이터 길이와 다른 제 2의 임의의 데이터 길이를 가지는 제 2 랜덤 데이터를 포함하고,
    상기 랜덤데이터 삽입수단은, 상기 데이터 블록들 중 상기 선택된 것들의 시작부분에 상기 제 1 랜덤 데이터를 삽입하고 상기 데이터 블록들 중 상기 선택된 것들의 끝 부분에 상기 제 2 랜덤 데이터를 삽입하도록 구성되며,
    상기 암호화수단은, 상기 부가 데이터를 삽입하기 위해 상기 부가 데이터 삽입수단에 의한 상기 처리가 수행되고, 상기 임의의 데이터 길이를 가지는 상기 랜덤 데이터를 삽입하기 위해 상기 랜덤 데이터 삽입수단에 의한 상기 처리가 수행된 후, 상기 데이터 블록들의 상기 순서를 암호화하도록 구성된 것을 특징으로 하는 전송장치.
  28. 삭제
  29. 삭제
  30. 삭제
  31. 제 27항에 있어서,
    상기 랜덤 데이터 삽입수단은, 상기 데이터 블록들 중 각 상기 선택된 것들 내의 무효 데이터부에 랜덤 데이터를 삽입하도록 구성된 것을 특징으로 하는 전송장치.
  32. 제 27항에 있어서,
    상기 전송수단은, 무선 또는 유선통신에 의해 상기 데이터 블록들의 상기 순서를 전송하도록 구성된 것을 특징으로 하는 전송장치.
  33. 제 27항에 있어서,
    상기 전송수단은, 기록매체 상에 기록되는 데이터로서 데이터 블록들의 상기 순서를 전송하도록 구성된 것을 특징으로 하는 전송장치.
  34. 메인 데이터와 부가 데이터로 구성되는 복수의 데이터 블록들을 암호화하고 상기 암호화된 데이터 블록들을 전송하는 전송방법에 있어서,
    상기 전송방법은,
    상기 메인 데이터의 스트림을 구성하는 상기 데이터 블록들의 순서 중에서 랜덤으로 선택되는 데이터 블록들 내에 부가 데이터를 삽입하는 처리를 수행하는 단계와,
    상기 부가 데이터를 삽입하기 위한 상기 처리 후에 데이터 블록들의 상기 순서를 암호화하는 단계와,
    암호화된 데이터 블록들의 상기 순서를 전송하는 단계와,
    상기 데이터 블록들 중 선택된 것들에 임의의 데이터 길이를 가지는 랜덤 데이터를 삽입하기 위한 처리 단계를 포함하여 구성되고,
    상기 임의의 데이터 길이를 가지는 상기 랜덤 데이터는, 제 1의 임의의 데이터 길이를 가지는 제 1 랜덤 데이터와 상기 제 1의 임의의 데이터 길이와 다른 제 2의 임의의 데이터 길이를 가지는 제 2 랜덤 데이터를 포함하며,
    상기 처리 단계는, 상기 데이터 블록들 중 상기 선택된 것들의 시작부분에 상기 제 1 랜덤 데이터를 삽입하고 상기 데이터 블록들 중 상기 선택된 것들의 끝 부분에 상기 제 2 랜덤 데이터를 삽입하도록 구성되고,
    상기 데이터 블록들의 상기 순서는, 상기 부가 데이터를 삽입하는 처리를 수행하는 상기 단계와 상기 임의의 데이터 길이를 가지는 상기 랜덤 데이터를 삽입하기 위한 상기 처리 단계가 수행된 후 암호화되도록 구성된 것을 특징으로 하는 전송방법.
  35. 삭제
  36. 삭제
  37. 삭제
  38. 삭제
  39. 삭제
  40. 삭제
  41. 삭제
KR1020010012079A 2000-03-14 2001-03-08 전송장치, 수신장치, 전송방법, 수신방법과 기록매체 KR100841411B1 (ko)

Applications Claiming Priority (8)

Application Number Priority Date Filing Date Title
JP2000076373 2000-03-14
JP2000-076373 2000-03-14
JP2000-252804 2000-08-23
JP2000252804A JP2001331102A (ja) 2000-03-14 2000-08-23 データ送出装置、データ復号装置、データ送出方法、データ復号方法、伝送システム
JP2000260864A JP2002074905A (ja) 2000-08-25 2000-08-25 データ送出装置、データ復号装置、データ送出方法、データ復号方法、伝送システム
JP2000-260864 2000-08-25
JP2000-264506 2000-08-29
JP2000264506A JP2002077140A (ja) 2000-08-29 2000-08-29 データ送出装置、データ送出方法

Publications (2)

Publication Number Publication Date
KR20010091937A KR20010091937A (ko) 2001-10-23
KR100841411B1 true KR100841411B1 (ko) 2008-06-25

Family

ID=27481129

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020010012079A KR100841411B1 (ko) 2000-03-14 2001-03-08 전송장치, 수신장치, 전송방법, 수신방법과 기록매체

Country Status (4)

Country Link
US (1) US7010687B2 (ko)
EP (1) EP1137214A3 (ko)
KR (1) KR100841411B1 (ko)
CN (1) CN1313687A (ko)

Families Citing this family (46)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7266725B2 (en) 2001-09-03 2007-09-04 Pact Xpp Technologies Ag Method for debugging reconfigurable architectures
DE19651075A1 (de) 1996-12-09 1998-06-10 Pact Inf Tech Gmbh Einheit zur Verarbeitung von numerischen und logischen Operationen, zum Einsatz in Prozessoren (CPU's), Mehrrechnersystemen, Datenflußprozessoren (DFP's), digitalen Signal Prozessoren (DSP's) oder dergleichen
DE19654595A1 (de) 1996-12-20 1998-07-02 Pact Inf Tech Gmbh I0- und Speicherbussystem für DFPs sowie Bausteinen mit zwei- oder mehrdimensionaler programmierbaren Zellstrukturen
US6542998B1 (en) 1997-02-08 2003-04-01 Pact Gmbh Method of self-synchronization of configurable elements of a programmable module
US8686549B2 (en) 2001-09-03 2014-04-01 Martin Vorbach Reconfigurable elements
DE19861088A1 (de) 1997-12-22 2000-02-10 Pact Inf Tech Gmbh Verfahren zur Reparatur von integrierten Schaltkreisen
US8230411B1 (en) 1999-06-10 2012-07-24 Martin Vorbach Method for interleaving a program over a plurality of cells
EP2226732A3 (de) 2000-06-13 2016-04-06 PACT XPP Technologies AG Cachehierarchie für einen Multicore-Prozessor
US8058899B2 (en) 2000-10-06 2011-11-15 Martin Vorbach Logic cell array and bus system
JP4512280B2 (ja) * 2001-02-16 2010-07-28 日立コンシューマエレクトロニクス株式会社 ストリームデータ再生装置
US7844796B2 (en) * 2001-03-05 2010-11-30 Martin Vorbach Data processing device and method
US7444531B2 (en) 2001-03-05 2008-10-28 Pact Xpp Technologies Ag Methods and devices for treating and processing data
US9037807B2 (en) 2001-03-05 2015-05-19 Pact Xpp Technologies Ag Processor arrangement on a chip including data processing, memory, and interface elements
US7657877B2 (en) 2001-06-20 2010-02-02 Pact Xpp Technologies Ag Method for processing data
US7996827B2 (en) 2001-08-16 2011-08-09 Martin Vorbach Method for the translation of programs for reconfigurable architectures
US7434191B2 (en) * 2001-09-03 2008-10-07 Pact Xpp Technologies Ag Router
US8686475B2 (en) 2001-09-19 2014-04-01 Pact Xpp Technologies Ag Reconfigurable elements
US8281108B2 (en) 2002-01-19 2012-10-02 Martin Vorbach Reconfigurable general purpose processor having time restricted configurations
AU2003214003A1 (en) * 2002-02-18 2003-09-09 Pact Xpp Technologies Ag Bus systems and method for reconfiguration
US8914590B2 (en) 2002-08-07 2014-12-16 Pact Xpp Technologies Ag Data processing method and device
JP4211306B2 (ja) * 2002-07-19 2009-01-21 パナソニック株式会社 送信装置、及び受信装置
US7657861B2 (en) 2002-08-07 2010-02-02 Pact Xpp Technologies Ag Method and device for processing data
WO2004021176A2 (de) 2002-08-07 2004-03-11 Pact Xpp Technologies Ag Verfahren und vorrichtung zur datenverarbeitung
JP4388895B2 (ja) 2002-09-06 2009-12-24 ペーアーツェーテー イクスペーペー テクノロジーズ アクチエンゲゼルシャフト リコンフィギュアラブルなシーケンサ構造
CA2503830A1 (en) * 2002-11-06 2004-05-27 Digital Interactive Entertainment, L.L.C. Activation and personalization of downloadable content
US7373522B2 (en) * 2003-05-09 2008-05-13 Stmicroelectronics, Inc. Smart card with enhanced security features and related system, integrated circuit, and methods
JP4700611B2 (ja) 2003-08-28 2011-06-15 ペーアーツェーテー イクスペーペー テクノロジーズ アクチエンゲゼルシャフト データ処理装置およびデータ処理方法
US7162647B2 (en) * 2004-03-11 2007-01-09 Hitachi, Ltd. Method and apparatus for cryptographic conversion in a data storage system
JP4643164B2 (ja) * 2004-03-29 2011-03-02 パナソニック株式会社 コンテンツ送信装置及びコンテンツ受信装置
EP1840782B1 (en) 2004-04-02 2017-11-22 Panasonic Intellectual Property Management Co., Ltd. Unauthorized contents detection system
US8149685B2 (en) * 2004-09-03 2012-04-03 University Of South Florida Covert OFDM transmission using cyclic prefix
US7761705B2 (en) * 2004-09-17 2010-07-20 At&T Intellectual Property I, L.P. Detection of encrypted packet streams
US7730519B2 (en) * 2004-09-17 2010-06-01 At&T Intellectual Property I, L.P. Detection of encrypted packet streams using feedback probing
US7451309B2 (en) 2004-09-17 2008-11-11 At&T Intellectual Property L.P. Signature specification for encrypted packet streams
US8332938B2 (en) * 2004-09-17 2012-12-11 At&T Intellectual Property I, L.P. Detection of encrypted packet streams using a timer
US20060222013A1 (en) * 2005-03-30 2006-10-05 Ban Oliver K Systems, methods, and media for improving security of a packet-switched network
US8250503B2 (en) 2006-01-18 2012-08-21 Martin Vorbach Hardware definition method including determining whether to implement a function as hardware or software
EP1873671B2 (en) * 2006-06-29 2018-08-22 STMicroelectronics International N.V. A method for protecting IC Cards against power analysis attacks
WO2009047371A1 (es) * 2007-10-10 2009-04-16 Sidsa (Semiconductores Investigación Y Diseño, S.A.) Método y aparato para proteger las emisiones de televisión digital terrestre distribuidas por enlace satélite
US8233622B2 (en) * 2008-06-18 2012-07-31 International Business Machines Corporation Transmitting parallel data via high-speed serial interconnection
US8650408B2 (en) 2010-09-08 2014-02-11 Xilinx, Inc. Protecting against differential power analysis attacks on decryption keys
US8832462B2 (en) * 2010-09-08 2014-09-09 Xilinx, Inc. Protecting against differential power analysis attacks on sensitive data
JP6206866B2 (ja) * 2013-02-19 2017-10-04 インターナショナル・ビジネス・マシーンズ・コーポレーションInternational Business Machines Corporation 難読化データをサーバに保持させる装置及び方法
CN103796037B (zh) * 2014-01-17 2018-08-10 航天数字传媒有限公司 一种基于卫星技术的版权保护方法和系统
CN106850191B (zh) * 2017-02-19 2020-03-10 郑州云海信息技术有限公司 分布式存储系统通信协议的加密、解密方法及装置
CN110536167A (zh) * 2019-09-20 2019-12-03 京东方科技集团股份有限公司 视频信号发送方法、视频信号接收方法、装置和显示设备

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR970050850A (ko) * 1995-12-30 1997-07-29 김광호 디지탈 비디오 카세트 레코더의 기록/재생시 데이타 암호화 처리 방법 및 회로
KR19990046546A (ko) * 1999-03-29 1999-07-05 최종욱 디지털오디오에대한디지털워터마킹방법

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CH559483A5 (ko) * 1973-06-12 1975-02-28 Patelhold Patentverwertung
US5420866A (en) * 1994-03-29 1995-05-30 Scientific-Atlanta, Inc. Methods for providing conditional access information to decoders in a packet-based multiplexed communications system
EP0720328B1 (en) * 1994-07-15 2003-12-03 Ntt Mobile Communications Network Inc. Signal transmitting method and communication system
JP3729529B2 (ja) * 1994-10-28 2005-12-21 ソニー株式会社 デイジタル信号送受信システム
US5917948A (en) * 1996-05-06 1999-06-29 Holtz; Klaus Image compression with serial tree networks
EP0840477B1 (en) * 1996-10-31 2012-07-18 Panasonic Corporation Secret key transfer method which is highly secure and can restrict the damage caused when the secret key is leaked or decoded
GB9915327D0 (en) * 1999-06-30 1999-09-01 Nortel Networks Corp Packet interface and method of packetizing information

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR970050850A (ko) * 1995-12-30 1997-07-29 김광호 디지탈 비디오 카세트 레코더의 기록/재생시 데이타 암호화 처리 방법 및 회로
KR19990046546A (ko) * 1999-03-29 1999-07-05 최종욱 디지털오디오에대한디지털워터마킹방법

Also Published As

Publication number Publication date
KR20010091937A (ko) 2001-10-23
EP1137214A2 (en) 2001-09-26
EP1137214A3 (en) 2002-07-24
CN1313687A (zh) 2001-09-19
US20010023484A1 (en) 2001-09-20
US7010687B2 (en) 2006-03-07

Similar Documents

Publication Publication Date Title
KR100841411B1 (ko) 전송장치, 수신장치, 전송방법, 수신방법과 기록매체
US7882564B2 (en) Information recording/playback apparatus and method
US7225339B2 (en) Information recording/playback apparatus and method
KR100495188B1 (ko) 데이타송신장치및방법,데이타수신장치및방법,데이타송수신시스템및방법
US6301663B1 (en) Copy protection apparatus and information recording medium used in this copy protection apparatus
KR19980081704A (ko) 디지털 데이터 재생 장치
JP2001274786A (ja) コンテンツ情報伝送方法、コンテンツ情報記録方法、コンテンツ情報伝送装置、コンテンツ情報記録装置、伝送媒体、及び記録媒体
US20030212886A1 (en) Encryption/decryption system and encryption/decryption method
EP1120934B1 (en) Method and apparatus for key distribution using a key base
US20040268128A1 (en) Information recording medium drive device, information processing apparatus, data replay control system, data replay control method, and computer program
JP2001351323A (ja) 情報記録装置、情報再生装置、および情報記録方法、情報再生方法、並びにプログラム提供媒体
WO2000052690A1 (fr) Enregistreur, lecteur et support d'enregistrement de signal numerique
JP4406971B2 (ja) データ処理装置およびデータ処理方法、並びに記録媒体
JP2001331102A (ja) データ送出装置、データ復号装置、データ送出方法、データ復号方法、伝送システム
JP2002074905A (ja) データ送出装置、データ復号装置、データ送出方法、データ復号方法、伝送システム
JP2006512023A (ja) データコピー防止装置とシステム及びコピー防止方法
JP2001274785A (ja) コンテンツ情報復号化方法、コンテンツ情報復号化装置
JP2001156771A (ja) 暗号化情報伝送方法、暗号化情報伝送装置、及び伝送媒体
JP2002077140A (ja) データ送出装置、データ送出方法
JP2001156772A (ja) 暗号化情報再生方法及び暗号化情報再生装置
JP3846148B2 (ja) コンテンツ情報復号化方法、コンテンツ情報復号化装置
KR100772371B1 (ko) 암호화된 콘텐츠의 스트리밍 방법 및 장치
JP2001265395A (ja) データ送出装置、データ送出方法
JP2007294093A (ja) ディジタル信号記録装置、再生装置、および記録媒体
JP2006304370A (ja) 情報記録媒体

Legal Events

Date Code Title Description
A201 Request for examination
AMND Amendment
E902 Notification of reason for refusal
AMND Amendment
E601 Decision to refuse application
J201 Request for trial against refusal decision
AMND Amendment
B601 Maintenance of original decision after re-examination before a trial
S901 Examination by remand of revocation
GRNO Decision to grant (after opposition)
GRNT Written decision to grant
LAPS Lapse due to unpaid annual fee