KR100849639B1 - 동영상 파일의 암호화 및 복호화 방법과 그 방법을 구현한프로그램이 기록된 기록매체 - Google Patents

동영상 파일의 암호화 및 복호화 방법과 그 방법을 구현한프로그램이 기록된 기록매체 Download PDF

Info

Publication number
KR100849639B1
KR100849639B1 KR1020070027595A KR20070027595A KR100849639B1 KR 100849639 B1 KR100849639 B1 KR 100849639B1 KR 1020070027595 A KR1020070027595 A KR 1020070027595A KR 20070027595 A KR20070027595 A KR 20070027595A KR 100849639 B1 KR100849639 B1 KR 100849639B1
Authority
KR
South Korea
Prior art keywords
video file
file
encryption key
public key
web server
Prior art date
Application number
KR1020070027595A
Other languages
English (en)
Inventor
박준형
이재복
한성환
손의석
Original Assignee
주식회사 에이스엠이
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 주식회사 에이스엠이 filed Critical 주식회사 에이스엠이
Priority to KR1020070027595A priority Critical patent/KR100849639B1/ko
Application granted granted Critical
Publication of KR100849639B1 publication Critical patent/KR100849639B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0822Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0827Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving distinctive intermediate devices or communication paths
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0891Revocation or update of secret information, e.g. encryption key update or rekeying
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/23Processing of content or additional data; Elementary server operations; Server middleware
    • H04N21/234Processing of video elementary streams, e.g. splicing of video streams, manipulating MPEG-4 scene graphs
    • H04N21/2347Processing of video elementary streams, e.g. splicing of video streams, manipulating MPEG-4 scene graphs involving video stream encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/25Management operations performed by the server for facilitating the content distribution or administrating data related to end-users or client devices, e.g. end-user or client device authentication, learning user preferences for recommending movies
    • H04N21/258Client or end-user data management, e.g. managing client capabilities, user preferences or demographics, processing of multiple end-users preferences to derive collaborative data
    • H04N21/25808Management of client data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/25Management operations performed by the server for facilitating the content distribution or administrating data related to end-users or client devices, e.g. end-user or client device authentication, learning user preferences for recommending movies
    • H04N21/266Channel or content management, e.g. generation and management of keys and entitlement messages in a conditional access system, merging a VOD unicast channel into a multicast channel
    • H04N21/26613Channel or content management, e.g. generation and management of keys and entitlement messages in a conditional access system, merging a VOD unicast channel into a multicast channel for generating or managing keys in general
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N7/00Television systems
    • H04N7/16Analogue secrecy systems; Analogue subscription systems
    • H04N7/167Systems rendering the television signal unintelligible and subsequently intelligible
    • H04N7/1675Providing digital key or authorisation information for generation or regeneration of the scrambling sequence

Abstract

본 발명은 동영상 파일의 계속적인 재생을 불가능케 함으로써 동영상 파일의 출처가 노출된 경우에도 동영상 파일의 무단이용을 무력화하는 동영상 파일의 암호화 및 복호화 방법과 그 방법을 구현한 프로그램이 기록된 기록매체에 관한 것으로, 웹 서버가 동영상 파일을 다수 개로 나누어 조각 파일 사이에 암호키를 매핑시켜 암호화하도록 하며, 또한 사용자 단말기가 암호화된 조각 파일만큼씩 복호화하여 동영상을 재생하도록 함으로써, 허가되지 않은 사용자의 동영상 캡쳐 및 다운로드를 차단할 수 있다.
동영상 파일, 암호화, 복호화

Description

동영상 파일의 암호화 및 복호화 방법과 그 방법을 구현한 프로그램이 기록된 기록매체{METHOD FOR ENCODING AND DECODING MOVING PICTURE FILE AND RECORDING MEDIUM HAVING THE METHOD EMBODIED PROGRAM}
도 1은 본 발명의 실시예에 따른 동영상 파일의 암호화 및 복호화를 위한 시스템의 개략적인 구성 블록도이다.
도 2는 본 발명의 실시예에 따른 동영상 파일의 암호화 및 복호화 방법을 나타낸 순서도이다.
도 3은 본 발명의 실시예에 따른 컨텐츠 암호화키 해독 동작을 나타낸 순서도이다.
본 발명은 동영상 파일의 암호화 및 복호화 방법과 그 방법을 구현한 프로그램이 기록된 기록매체에 관한 것으로서, 보다 상세하게는 동영상 파일의 계속적인 재생을 불가능케 함으로써 동영상 파일의 출처가 노출된 경우에도 동영상 파일의 무단이용을 무력화하는 동영상 파일의 암호화 및 복호화 방법과 그 방법을 구현한 프로그램이 기록된 기록매체에 관한 것이다.
최근 초고속 인터넷의 급속한 보급과 발전에 따라, 예전에는 큰 용량으로 인하여 전송이 자유롭지 않았던 동영상 콘텐츠도 통신인프라의 넓어진 대역폭에 힘입어 널리 유통되고 있다.
이에 따라, 양질의 유료 동영상 콘텐츠를 제공하는 동영상 사이트, 예를 들어 E-러닝 업체 등과 같은 교육 콘텐츠 사이트를 방문하는 사용자의 수도 폭발적으로 증가하는 추세이다.
그리고 국내외 언론사에서도 독자적인 스튜디오 및 각종 방송장비와, 동영상 뉴스생산 전문 인력을 확보한 후 자사의 인터넷사이트를 통하여 동영상으로 된 각종 뉴스콘텐츠를 경쟁적으로 제공하고 있는 추세이다. 또한, 여러 기업체에서도 자사의 상품 또는 서비스를 홍보하는 내용의 동영상 콘텐츠나 사내 직원교육을 위한 동영상 콘텐츠 등을 자사의 인터넷사이트를 통하여 제공하고 있다.
이러한 동영상 콘텐츠는, 대용량의 동영상 파일 전체를 웹 서버(web server)로부터 내려받는 방식(이른바, 파일 다운로드(file download) 방식)이나, 파일 전체를 내려받지 않은 상태에서 실시간으로 웹 서버에 접속하여 동영상 파일을 계속적으로 내려받는 방식(이른바, 스트리밍(streaming) 방식)을 통하여 일반 이용자들에게 제공되고 있다. 또한, 파일 다운로드 방식보다는 스트리밍 방식이 콘텐츠 제공자에게 더욱 선호되고 있다.
한편, 웹 사이트에서 이용자들에게 스트리밍 서비스를 제공하기 위해서는, 직접 웹 서버에 업로드한 동영상 파일을 이용자들에게 제공하는 방식이 있고, 웹 서버와 별도로 스트리밍 서버, 예를 들어 플래시 미디어 서버(FMS: Flash Media Server)를 설치하는 방식도 있다. 웹 서버에서 직접 동영상 스트리밍 서비스를 수행하는 경우에는, 이용자들이 웹 서버 내 동영상의 위치(URL: Uniform Resource Locator)를 알게 되면 적법한 사용자 인증절차를 거치지 않고 무단으로 동영상 스트리밍 서비스를 이용할 수 있다는 보안성의 문제점이 존재한다.
그리고 별도의 스트리밍 서버를 설치하게 되면 동영상 파일의 출처를 은폐시킬 수 있다는 장점은 있지만, 웹 서버와 별도의 스트리밍 서버를 설치하는 데에 따른 웹 사이트 운영자의 비용부담(즉, 장비 구매 비용, 소프트웨어 라이선스 취득 비용 및 서버운영 비용 등)이 상당하다는 문제점이 존재한다.
따라서 별도의 스트리밍 서버를 설치하지 않고도 직접 웹 서버에서 이용자들에게 동영상 스트리밍 서비스를 제공할 수 있도록 하기 위하여, 설령 동영상 파일의 출처(URL)가 노출된 경우라 하더라도, 무단 이용자가 그 동영상 파일을 재생할 수 없도록 하는 동영상 파일의 암호화 및 복호화 방법과 그 방법을 구현한 프로그램이 기록된 기록매체의 발명에 관한 요청이 꾸준히 제기되어 왔다.
본 발명은 상기와 같은 요청에 부응하여 착안된 것으로서, 동영상 파일을 다수 개로 쪼갠 후에 해당 각 조각 파일들 사이에 암호키를 매핑(mapping)시켜 암호화함으로써, 동영상 파일의 출처(URL)가 노출된 경우에도 동영상 파일의 계속적인 재생을 불가능케 하여 동영상 파일의 무단이용을 무력화하는 동영상 파일의 암호화 및 복호화 방법과 그 방법을 구현한 프로그램이 기록된 기록매체를 제공하는 것을 목적으로 한다.
이와 같은 목적을 달성하기 위한 본 발명의 특징에 따른 동영상 파일의 암호 화 방법은, 네트워크를 통해 사용자 단말기로 전송하는 동영상 파일을 암호화하는 방법으로서,
상기 동영상 파일을 소정의 크기만큼 다수 개의 조각 파일로 나누는 단계; 상기 각 조각 파일들 사이에 암호키를 매핑시켜 상기 동영상 파일을 암호화하는 단계; 및 상기 암호화된 동영상 파일을 상기 사용자 단말기로 전송하는 단계를 포함한다.
또한, 본 발명의 특징에 따른 동영상 파일의 복호화 방법은, 네트워크를 통해 웹 서버에 연결되어, 상기 웹 서버로부터 수신되는 암호화된 동영상 파일을 복호화하는 방법으로서,
상기 웹 서버는 상기 동영상 파일을 다수 개의 조각 파일로 나누어, 각 조각 파일들 사이에 암호키를 매핑시켜 암호화하고,
상기 복호화 방법은,
상기 웹 서버로부터 컨텐츠 암호화키를 수신받는 단계; 상기 웹 서버에게 공개키를 요청한 후에, 상기 웹 서버로부터 공개키를 다운로드받는 단계; 상기 공개키를 이용하여 랜덤한 암호키를 생성시키는 단계; 상기 랜덤 암호키를 서버 공개키로 암호화하는 단계; 상기 서버 공개키와 자신의 클라이언트 공개키를 상기 웹 서버로 송신한 후에, 재 암호화된 암호키를 수신받는 단계; 상기 재 암호화된 암호키를 복호화하여 상기 컨텐츠 암호화키를 해독하는 단계; 동영상 파일 오픈 요청 시에, 요청된 동영상 파일이 암호화된 컨텐츠 파일인지를 확인하는 단계; 상기 요청된 동영상 파일이 상기 암호화된 컨텐츠 파일인 경우, 상기 암호화된 컨텐츠 파일의 핸들을 저장하는 단계; 동영상 파일 데이터 요청 시에, 요청된 동영상 파일 데이터가 상기 암호화된 컨텐츠 파일의 핸들인지를 확인하는 단계; 상기 요청된 동영상 파일 데이터가 상기 암호화된 컨텐츠 파일의 핸들인 경우, 버퍼가 비어 있는지를 확인하는 단계; 상기 버퍼가 비어 있는 경우에, 상기 버퍼의 크기만큼 상기 동영상 파일 데이터를 판독하고 상기 컨텐츠 암호화키를 이용하여 상기 동영상 파일 데이터를 복호화하는 단계; 상기 복호화된 동영상 파일 데이터를 상기 버퍼에 저장하는 단계; 및 상기 버퍼에 저장된 동영상 파일 데이터를 기반으로 동영상을 재생하는 단계를 포함한다.
삭제
삭제
삭제
삭제
삭제
삭제
또한, 상기 컨텐츠 암호화키 해독 단계는,
상기 웹 서버가 공개키를 요청받아 요청한 사용자 단말기에 해당하는 공개키를 송신한 후에, 서버 공개키와 클라이언트 공개키를 수신받는 단계; 상기 서버 공개키와 클라이언트 공개키를 해독하는 단계; 상기 해독된 암호키들을 이용하여 컨 텐츠 암호화키를 암호화하는 단계; 상기 컨텐츠 암호화키를 클라이언트 공개키로 재 암호화하는 단계; 및 상기 재 암호화된 암호키를 상기 요청한 사용자 단말기로 송신하는 단계를 더 포함할 수 있다.
또한, 본 발명의 특징에 따른 기록매체는, 네트워크를 통해 웹 서버에 연결되어, 상기 웹 서버로부터 수신되는 암호화된 동영상 파일을 복호화하는 방법을 구현한 프로그램이 기록된 기록매체로서,
상기 웹 서버는 상기 동영상 파일을 다수 개의 조각 파일로 나누어, 각 조각 파일들 사이에 암호키를 매핑시켜 암호화하고,
상기 프로그램은,
상기 웹 서버로부터 컨텐츠 암호화키를 수신받는 기능; 상기 웹 서버에게 공개키를 요청한 후에, 상기 웹 서버로부터 공개키를 다운로드받는 기능; 상기 공개키를 이용하여 랜덤한 암호키를 생성시키는 기능; 상기 랜덤 암호키를 서버 공개키로 암호화하는 기능; 상기 서버 공개키와 자신의 클라이언트 공개키를 상기 웹 서버로 송신한 후에, 재 암호화된 암호키를 수신받는 기능; 상기 재 암호화된 암호키를 복호화하여 상기 컨텐츠 암호화키를 해독하는 기능; 동영상 파일 오픈 요청 시에, 요청된 동영상 파일이 암호화된 컨텐츠 파일인지를 확인하는 기능; 상기 요청된 동영상 파일이 상기 암호화된 컨텐츠 파일인 경우, 상기 암호화된 컨텐츠 파일의 핸들을 저장하는 기능; 동영상 파일 데이터 요청 시에, 요청된 동영상 파일 데이터가 상기 암호화된 컨텐츠 파일의 핸들인지를 확인하는 기능; 상기 요청된 동영상 파일 데이터가 상기 암호화된 컨텐츠 파일의 핸들인 경우, 버퍼가 비어 있는지를 확인하는 기능; 상기 버퍼가 비어 있는 경우에, 상기 버퍼의 크기만큼 상기 동영상 파일 데이터를 판독하고 상기 컨텐츠 암호화키를 이용하여 상기 동영상 파일 데이터를 복호화하는 기능; 상기 복호화된 동영상 파일 데이터를 상기 버퍼에 저장하는 기능; 및 상기 버퍼에 저장된 동영상 파일 데이터를 기반으로 동영상을 재생하는 기능을 포함한다.
아래에서는 첨부한 도면을 참고로 하여 본 발명의 실시예에 대하여 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자가 용이하게 실시할 수 있도록 상세히 설명한다. 그러나 본 발명은 여러 가지 상이한 형태로 구현될 수 있으며 여기에서 설명하는 실시예에 한정되지 않는다. 그리고 도면에서 본 발명을 명확하게 설명하기 위해서 설명과 관계없는 부분은 생략하였으며, 명세서 전체를 통하여 유사한 부분에 대해서는 유사한 도면 부호를 붙였다.
명세서 전체에서, 어떤 부분이 어떤 구성요소를 "포함"한다고 할 때, 이는 특별히 반대되는 기재가 없는 한 다른 구성요소를 제외하는 것이 아니라 다른 구성 요소를 더 포함할 수 있는 것을 의미한다. 또한, 명세서에 기재된 "…부", "…기", "…모듈" 등의 용어는 적어도 하나의 기능이나 동작을 처리하는 단위를 의미하며, 이는 하드웨어나 소프트웨어 또는 하드웨어 및 소프트웨어의 결합으로 구현될 수 있다.
이제 본 발명의 실시예에 따른 동영상 파일의 암호화 및 복호화 방법과 그 방법을 구현한 프로그램이 기록된 기록매체에 대하여 도면을 참고로 하여 상세하게 설명한다.
도 1은 본 발명의 실시예에 따른 동영상 파일의 암호화 및 복호화를 위한 시스템의 개념도이다. 여기에는, 본 발명의 실시예에 따른 동영상 파일의 암호화 및 복호화 방법에 의해서 웹 서버(110)로부터 사용자 단말기(130)(예를 들어, PC(Personal Computer) 등)로 동영상 파일이 스트리밍되는 개념을 나타내고 있다.
도 1에 도시한 바와 같이, 본 발명의 실시예에 따른 동영상 파일의 암호화 및 복호화를 위한 시스템은, 동영상 파일을 다수 개로 쪼갠 후에 해당 각 조각 파일들 사이에 암호키를 매핑(mapping)시켜 암호화하도록 하며, 암호화된 동영상 파일을 실시간으로 소정의 크기만큼씩 복호화하도록 함으로써, 수신되는 특정 부분만을 복호화하여 동영상 파일의 계속적인 재생을 불가능하게 한다. 이에, 본 발명의 실시예에 따른 동영상 파일의 암호화 및 복호화를 위한 시스템은, 허가된 사용자나 특정 위치(URL)에서만 동영상이 실행되도록 하고 허가되지 않은 사용자의 접근을 불가능하게 하여 동영상 캡쳐 및 다운로드를 차단하도록 한다.
그리고 본 발명의 실시예에 따른 동영상 파일의 암호화 및 복호화를 위한 시 스템은, 웹 서버(110), 인터넷(120) 및 사용자 단말기(130)로 이루어진다. 본 발명의 실시예에 따르면 인터넷(120)을 사용하여 웹 서버(110)와 사용자 단말기(130)를 연결하고 있으나, 본 발명은 이에 국한된 것이 아니라, 웹 서버(110)와 사용자 단말기(130)를 연결할 수 있는 어떠한 종류의 네트워크라도 무방하다는 점을 잘 이해해야 한다.
웹 서버(110)는 Rijndael(AES: Advanced Encryption Standard) 방식으로 동영상 파일을 암호화하여 인터넷(120)을 거쳐 사용자 단말기(130)로 전송한다. 이때, 본 발명의 실시예에 따르면 웹 서버(110)가 동영상 파일을 암호화하는 경우, 동영상 파일의 헤더를 가공하는 것이 아니라, 동영상 파일의 계속적인 재생이 불가능하도록 하기 위해서, 동영상 파일을 소정의 크기(예를 들어, 1024byte 또는 4096byte)만큼 다수 개로 쪼갠 후에, 해당 각 조각 파일들 사이에 암호키를 삽입시켜 동영상 파일을 암호화한다. 한편, 본 발명의 실시예에 따르면 동영상 파일의 암호화 방식으로 Rijndael(AES) 방식을 예시하였으나, 본 발명은 이에 국한된 것이 아니라, Rijndael(AES) 방식과 동등한 정도의 보안성과 처리속도를 확보할 수 있는 어떠한 암호화 방식이라도 무방하다는 점을 잘 이해해야 한다.
또한, 웹 서버(110)는 사용자 단말기(130)로부터 인터넷(120)을 거쳐 컨텐츠 암호화키 요청을 수신받아 사용자 단말기(130)에 대응하는 컨텐츠 암호화키를 사용자 단말기(130)로 전송한다. 이때, 웹 서버(110)는 사용자 단말기(130)로부터 공개키 요청을 수신받아 사용자 단말기(130)에 해당하는 공개키를 사용자 단말기(130)로 전송한다. 그리고 웹 서버(110)는 사용자 단말기(130)로부터 암호키들(즉, 암호 화된 서버 공개키와 클라이언트 공개키)을 수신받아 해독한 후에, 해독된 암호키들로 컨텐츠 암호화키를 암호화한다. 그리고 웹 서버(110)는 암호화된 컨텐츠 암호화키를 클라이언트 공개키로 다시 암호화한 후에, 암호화된 암호키를 사용자 단말기(130)로 전송한다.
또한, 웹 서버(110)는 동영상 파일을 저장하는 데이터베이스(111), 동영상 파일을 암호화하는 암호화 모듈(112), 암호화된 동영상 파일을 사용자 단말기(130)로 전송하는 통신 모듈(113)을 포함한다. 이때, 암호화 모듈(112)은 동영상 파일에 대해 강력한 보호를 위해서 256(bit) AES 암호화를 수행한다.
그리고 사용자 단말기(130)는 윈도즈(windows) API(Application Programming Interface) 후킹(hooking)을 이용하여 웹 서버(110)에서 암호화된 동영상 파일을 실시간으로 복호화한다. 이때, 사용자 단말기(130)는 인터넷(120)을 거쳐 웹 서버(110)로부터 수신되는 암호화된 동영상 파일을 실시간으로 소정의 크기(예를 들어, 1024byte 또는 4096byte)만큼씩 복호화하고 복호화된 동영상 파일을 재생(play)시켜 준다. 또한, 사용자 단말기(130)는 통신 모듈(131), 재생 모듈(132), 복호화 모듈(134), 해독 모듈(133) 및 후킹 모듈(135)을 포함한다.
이때, 통신 모듈(131)은 HTTP(hyper text transfer protocol)로 인터넷(120)을 통해 웹 서버(110)와 데이터 송수신을 담당한다. 본 발명의 실시예는 데이터 송수신 프로토콜로 HTTP를 사용하고 있지만, 본 발명은 이에 국한된 것이 아니라, 본 발명이 적용되는 망 또는 시스템의 종류에 따라 다른 프로토콜(예를 들어, TCP(transmission control protocol)/IP(internet protocol), UDP(user datagram protocol) 등)도 사용할 수 있음을 잘 이해해야 한다.
재생 모듈(132)은 사용자의 컨텐츠 암호화키 요청을 해독 모듈(133)로 전달하며, 사용자의 동영상 파일 오픈 요청 및 동영상 파일 데이터 요청을 후킹 모듈(135)에 전달한다. 또한, 재생 모듈(132)은 버퍼(설명의 편의상으로 도면에는 표시하지 않음)로부터 요청한 크기만큼 복호화된 동영상 파일 데이터를 판독하여 동영상으로 재생시켜 준다. 여기서, 버퍼는 소정의 크기(예를 들어, 1024byte 또는 4096byte)만큼씩 복호화된 동영상 파일 데이터를 저장하는 역할을 수행한다. 그리고 본 발명의 실시예는 버퍼를 사용하여 복호화된 동영상 파일 데이터를 저장한다고 설명하였지만, 본 발명은 이에 국한된 것이 아니라, RAM(Random Access Memory) 등과 같은 다른 종류의 메모리도 사용할 수 있음을 잘 이해해야 한다.
복호화 모듈(134)은 요청된 동영상 파일 데이터가 암호화된 컨텐츠 파일의 핸들인 경우에 버퍼가 비어 있는지를 확인하며, 버퍼가 비어 있는 경우에 해독 모듈(133)로부터 판독한 컨텐츠 암호화키를 이용하여 실제 데이터 디스크(설명의 편의상으로 도면에는 표시하지 않음)로부터 버퍼의 크기만큼 판독한 동영상 파일 데이터를 복호화하여 버퍼에 임시 저장한다. 본 발명의 실시예는 데이터 디스크를 사용하여 암호화된 동영상 파일 데이터를 저장한다고 설명하였지만, 본 발명은 이에 국한된 것이 아니라, RAM 등과 같은 다른 종류의 메모리도 사용할 수 있음을 잘 이해해야 한다.
해독 모듈(133)은 재생 모듈(132)을 통한 컨텐츠 암호화키 요청에 따라 통신 모듈(131)을 통해 컨텐츠 암호화키를 인터넷(120)을 거쳐 웹 서버(110)에게 요청하 며, 웹 서버(110)로부터 컨텐츠 암호화키를 수신받아 해독한 후에 저장한다. 이때, 해독 모듈(133)은 통신 모듈(131)을 통해 웹 서버(110)로 공개키를 요청한 후에, 웹 서버(110)로부터 통신 모듈(131)을 통해 공개키를 다운로드받아 랜덤 암호키를 생성시킨다. 또한, 해독 모듈(133)은 생성된 랜덤 암호키를 서버 공개키로 암호화하며, 암호화된 서버 공개키와 자신의 클라이언트 공개키를 통신 모듈(131)을 통해 웹 서버(110)로 전송한 후에, 웹 서버(110)로부터 통신 모듈(131)을 통해 수신되는 암호키를 복호화하여 컨텐츠 암호화키를 해독한다.
후킹 모듈(135)은 윈도즈 파일 시스템(windows file system)에서 제공하는 파일 생성(create file) 및 파일 판독(read file)용 API 함수를 후킹하여 설치한다. 또한, 후킹 모듈(135)은 재생 모듈(132)을 통한 동영상 파일 오픈 요청에 따라 후킹된 파일 생성 함수를 실행시켜 요청된 동영상 파일의 핸들을 파악하여 암호화된 컨텐츠 파일인지를 확인하며, 요청된 동영상 파일이 암호화된 컨텐츠 파일인 경우에 암호화된 컨텐츠 파일의 핸들을 저장한다. 또한, 후킹 모듈(135)은 재생 모듈(132)을 통한 동영상 파일 데이터 요청에 따라 후킹된 파일 판독 함수를 실행시켜 요청된 동영상 파일 데이터의 핸들을 확인하여, 요청된 동영상 파일 데이터가 암호화된 컨텐츠 파일의 핸들인 경우에 이를 복호화 모듈(134)에 통보한다.
아래에서는 본 발명의 실시예에 따른 동영상 파일의 암호화 및 복호화 방법에 대해서 도 2의 순서도를 참고하여 상세하게 설명한다.
우선, 웹 서버(110)는 Rijndael 방식인 256(bit) AES 암호화 방식으로 동영상 파일을 암호화한다. 이때, 동영상 파일의 계속적인 재생이 불가능하도록 함으로 써 동영상 파일에 대한 강력한 보호를 수행하기 위해서, 웹 서버(110)의 암호화 모듈(112)은 웹 서버(110)의 데이터베이스(111)에 저장된 동영상 파일의 헤더를 가공하는 것이 아니라, 동영상 파일을 소정의 크기(예를 들어, 1024byte 또는 4096byte)만큼 다수 개로 쪼갠 후에, 해당 각 조각 파일들 사이에 암호키를 매핑시켜 동영상 파일을 암호화한다.
그리고 암호화 모듈(112)은 이렇게 암호화된 동영상 파일을 웹 서버(110)의 통신 모듈(113)을 통해 인터넷(120)을 거쳐 사용자 단말기(130)로 전송한다. 이에, 사용자 단말기(130)는 웹 서버(110)의 암호화된 동영상 파일을 인터넷(120)을 거쳐 자신의 통신 모듈(131)을 통해 수신받고, 수신받은 동영상 파일을 자신의 메모리(예를 들어, 데이터 디스크)에 저장한다.
한편, 사용자가 자신의 단말기(130)의 재생 모듈(132)을 통해 윈도즈 파일 시스템에서 제공하는 파일 생성 및 파일 판독용 API 함수에 대한 후킹을 요청하면, 사용자 단말기(130)의 후킹 모듈(135)은 재생 모듈(132)을 통해 요청된 파일 생성 함수 및 파일 판독 함수를 후킹하여 설치한다(S201).
그런 다음에, 사용자가 재생 모듈(132)을 통해 컨텐츠 암호화키를 요청하면, 사용자 단말기(130)의 해독 모듈(133)은 재생 모듈(132)을 통해 컨텐츠 암호화키 요청을 접수받아 사용자 단말기(130)의 통신 모듈(131)을 통해 컨텐츠 암호화키를 인터넷(120)을 거쳐 웹 서버(110)에게 요청한다.
이에, 웹 서버(110)는 사용자 단말기(130)로부터 인터넷(120)을 거쳐 컨텐츠 암호화키 요청을 수신받아 사용자 단말기(130)에 대응하는 컨텐츠 암호화키를 사용 자 단말기(130)로 전송한다. 이에 따라, 해독 모듈(133)은 웹 서버(110)로부터 컨텐츠 암호화키를 수신받고, 수신받은 컨텐츠 암호화키를 해독하여 저장해 두게 된다(S202).
그리고 사용자가 재생 모듈(132)을 통해 동영상 파일 오픈을 요청하면, 후킹 모듈(135)은 재생 모듈(132)을 통한 동영상 파일 오픈 요청에 따라 상술한 단계 S201에서 후킹된 파일 생성 함수를 실행시켜 준다(S203).
그러면, 후킹 모듈(135)은 상술한 단계 S203에서 실행된 파일 생성 함수에 의해서 재생 모듈(132)을 통해 요청된 동영상 파일의 핸들을 파악하고, 해당 파악한 결과로서 재생 모듈(132)을 통해 요청된 동영상 파일이 암호화된 컨텐츠 파일인지를 확인한다(S204).
이때, 상술한 단계 S204에서 재생 모듈(132)을 통해 요청된 동영상 파일이 암호화된 컨텐츠 파일이 아닌 경우에는, 본 발명의 실시예에 따른 동영상 파일의 복호화 동작을 종료하도록 한다. 반면에, 상술한 단계 S204에서 재생 모듈(132)을 통해 요청된 동영상 파일이 암호화된 컨텐츠 파일인 경우에, 후킹 모듈(135)은 암호화된 컨텐츠 파일(즉, 재생 모듈(132)을 통해 요청된 동영상 파일)의 핸들을 저장한다(S205).
그런 후, 상술한 바와 같이 수신받은 동영상 파일을 재생하기 위해서, 사용자가 재생 모듈(132)을 통해 동영상 파일의 데이터를 요청하면, 후킹 모듈(135)은 재생 모듈(132)을 통한 동영상 파일 데이터 요청을 확인하여(S206) 상술한 단계 S201에서 후킹된 파일 판독 함수를 실행시켜 준다(S207).
그러면, 후킹 모듈(135)은 상술한 단계 S207에서 실행된 파일 판독 함수에 의해서 재생 모듈(132)을 통해 요청된 동영상 파일 데이터가 암호화된 컨텐츠 파일의 핸들인지를 확인한다(S208).
이때, 상술한 단계 S208에서 재생 모듈(132)을 통해 요청된 동영상 파일 데이터가 암호화된 컨텐츠 파일의 핸들이 아닌 경우에는, 본 발명의 실시예에 따른 동영상 파일의 복호화 동작을 종료하도록 한다. 반면에, 상술한 단계 S208에서 재생 모듈(132)을 통해 요청된 동영상 파일 데이터가 암호화된 컨텐츠 파일의 핸들인 경우에, 후킹 모듈(135)은 이러한 사실을 사용자 단말기(130)의 복호화 모듈(134)에 통보한다.
이에, 재생 모듈(132)을 통해 요청된 동영상 파일 데이터가 암호화된 컨텐츠 파일의 핸들인 경우에, 복호화 모듈(134)은 소정의 크기(예를 들어, 1024byte 또는 4096byte)만큼씩 복호화된 동영상 파일 데이터를 저장하기 위한 버퍼가 비어 있는지를 확인한다(S209).
만약에, 상술한 단계 S209에서 버퍼가 비어 있는 경우에, 복호화 모듈(134)은 상술한 단계 S202에서 해독 모듈(133)이 저장해 둔 컨텐츠 암호화키를 판독함과 동시에, 실제 데이터 디스크로부터 버퍼의 크기만큼 동영상 파일 데이터를 판독한다(S210).
그리고 복호화 모듈(134)은 상술한 단계 S210에서 판독한 컨텐츠 암호화키를 이용하여 상술한 단계 S210에서 판독한 동영상 파일 데이터를 복호화하고, 복호화된 동영상 파일 데이터를 버퍼에 임시 저장한다(S211).
그러면, 상술한 단계 S209에서 버퍼가 비어 있지 않는 경우나, 상술한 단계 S211에서 복호화된 동영상 파일 데이터를 버퍼에 임시 저장한 다음에, 재생 모듈(132)은 요청한 크기만큼 버퍼로부터 복호화된 동영상 파일 데이터를 판독하고, 해당 판독된 동영상 파일 데이터를 기반으로 동영상을 재생시켜 주게 된다(S212).
그리고 후킹 모듈(135)은 데이터 디스크로부터 판독해야 할 다음의 동영상 파일 데이터가 더 존재하는지를 확인한다(S213). 이때, 상술한 단계 S213에서 다음 동영상 파일 데이터가 더 존재하는 경우에, 후킹 모듈(135)은 상술한 단계 S207로 복귀하여 상술한 단계 S201에서 후킹된 파일 생성 함수를 실행시켜 다음 동영상 파일 데이터가 암호화된 컨텐츠 파일의 핸들인지를 확인한다. 반면에, 상술한 단계 S213에서 다음 동영상 파일 데이터가 더 이상 존재하지 않는 경우에는, 본 발명의 실시예에 따른 동영상 파일의 복호화 동작을 모두 종료한다.
상술한 단계 S202의 동작, 즉 컨텐츠 암호화키를 해독하는 단계를 도 3의 순서도를 참고하여 보다 상세히 설명하면 다음과 같다.
우선, 사용자 단말기(130)의 해독 모듈(133)은 통신 모듈(131)을 통해 인터넷(120)을 거쳐 웹 서버(110)로 공개키를 요청한다(S301). 이에, 웹 서버(110)는 사용자 단말기(130)로부터 인터넷(120)을 거쳐 공개키 요청을 수신받아(S302) 요청한 사용자 단말기(130)에 해당하는 공개키를 인터넷(120)을 거쳐 사용자 단말기(130)로 전송한다(S303).
이에 따라, 사용자 단말기(130)는 통신 모듈(131)을 통해 웹 서버(110)로부터 인터넷(120)을 거쳐 공개키를 다운로드받아(S304) 다운로드받은 공개키를 이용 하여 랜덤한 암호키를 생성시킨 후에(S305), 생성된 랜덤 암호키를 서버 공개키로 암호화해 주게 된다(S306).
그리고 사용자 단말기(130)는 상술한 단계 S306에서 암호화된 암호키(즉, 서버 공개키)와 자신의 클라이언트 공개키를 통신 모듈(131)을 통해 인터넷(120)을 거쳐 웹 서버(110)로 전송한다(S307).
그러면, 웹 서버(110)는 사용자 단말기(130)로부터 인터넷(120)을 거쳐 암호키들(즉, 서버 공개키와 클라이언트 공개키)을 수신받아(S308) 수신받은 암호키들을 해독한 후에(S309), 해독된 암호키들을 이용하여 컨텐츠 암호화키를 암호화한다(S310).
그리고 웹 서버(110)는 상술한 단계 S310에서 암호화된 컨텐츠 암호화키를 클라이언트 공개키로 다시 암호화한 후에(S311), 재 암호화된 암호키(즉, 클라이언트 공개키)를 인터넷(120)을 거쳐 사용자 단말기(130)로 전송한다(S312).
이에, 사용자 단말기(130)는 통신 모듈(131)을 통해 웹 서버(110)로부터 인터넷(120)을 거쳐 재 암호화된 암호키를 수신받아(S313) 수신받은 암호키를 복호화하여 컨텐츠 암호화키를 해독한다(S314).
이상, 본 발명의 실시예는 웹 서버가 동영상 파일을 소정의 크기를 가지는 다수 개의 조각으로 쪼갠 후에 해당 각 조각 파일들 사이에 암호키를 삽입시켜 암호화하며, 사용자 단말기가 웹 서버의 암호화된 동영상 파일을 소정의 크기만큼씩 실시간으로 복호화함으로써, 수신되는 특정 부분만을 복호화하여 동영상 파일의 계속적인 재생을 불가능하도록 하는 것을 설명하였다.
그리고 본 발명의 실시예는 이상에서 설명한 시스템 및/또는 방법을 통해서만 구현이 되는 것은 아니며, 본 발명의 실시예의 구성에 대응하는 기능을 실현하기 위한 프로그램, 그 프로그램이 기록된 기록 매체 등을 통해 구현될 수도 있으며, 이러한 구현은 앞서 설명한 실시예의 기재로부터 본 발명이 속하는 기술분야의 전문가라면 쉽게 구현할 수 있는 것이다.
이상에서 본 발명의 실시예에 대하여 상세하게 설명하였지만 본 발명의 권리범위는 이에 한정되는 것은 아니고 다음의 청구범위에서 정의하고 있는 본 발명의 기본 개념을 이용한 당업자의 여러 변형 및 개량 형태 또한 본 발명의 권리범위에 속하는 것이다.
이와 같이 본 발명의 실시예에 의하면, 동영상 파일의 계속적인 재생을 불가능케 함으로써, 동영상 파일의 출처가 노출된 경우에도 동영상 파일의 무단이용을 무력화하며, 이에 허가되지 않은 사용자의 동영상 캡쳐 및 다운로드를 차단할 수 있다.

Claims (15)

  1. 네트워크를 통해 사용자 단말기로 전송하는 동영상 파일을 암호화하는 방법에 있어서,
    상기 동영상 파일을 소정의 크기만큼 다수 개의 조각 파일로 나누는 단계;
    상기 각 조각 파일들 사이에 암호키를 매핑시켜 상기 동영상 파일을 암호화하는 단계; 및
    상기 암호화된 동영상 파일을 상기 사용자 단말기로 전송하는 단계
    를 포함하는 암호화 방법.
  2. 삭제
  3. 네트워크를 통해 웹 서버에 연결되어, 상기 웹 서버로부터 수신되는 암호화된 동영상 파일을 복호화하는 방법에 있어서,
    상기 웹 서버는 상기 동영상 파일을 다수 개의 조각 파일로 나누어, 각 조각 파일들 사이에 암호키를 매핑시켜 암호화하고,
    상기 복호화 방법은,
    상기 웹 서버로부터 컨텐츠 암호화키를 수신받는 단계;
    상기 웹 서버에게 공개키를 요청한 후에, 상기 웹 서버로부터 공개키를 다운로드받는 단계;
    상기 공개키를 이용하여 랜덤한 암호키를 생성시키는 단계;
    상기 랜덤 암호키를 서버 공개키로 암호화하는 단계;
    상기 서버 공개키와 자신의 클라이언트 공개키를 상기 웹 서버로 송신한 후에, 재 암호화된 암호키를 수신받는 단계;
    상기 재 암호화된 암호키를 복호화하여 상기 컨텐츠 암호화키를 해독하는 단계;
    동영상 파일 오픈 요청 시에, 요청된 동영상 파일이 암호화된 컨텐츠 파일인지를 확인하는 단계;
    상기 요청된 동영상 파일이 상기 암호화된 컨텐츠 파일인 경우, 상기 암호화된 컨텐츠 파일의 핸들을 저장하는 단계;
    동영상 파일 데이터 요청 시에, 요청된 동영상 파일 데이터가 상기 암호화된 컨텐츠 파일의 핸들인지를 확인하는 단계;
    상기 요청된 동영상 파일 데이터가 상기 암호화된 컨텐츠 파일의 핸들인 경우, 버퍼가 비어 있는지를 확인하는 단계;
    상기 버퍼가 비어 있는 경우에, 상기 버퍼의 크기만큼 상기 동영상 파일 데이터를 판독하고 상기 컨텐츠 암호화키를 이용하여 상기 동영상 파일 데이터를 복호화하는 단계;
    상기 복호화된 동영상 파일 데이터를 상기 버퍼에 저장하는 단계; 및
    상기 버퍼에 저장된 동영상 파일 데이터를 기반으로 동영상을 재생하는 단계
    를 포함하는 복호화 방법.
  4. 삭제
  5. 삭제
  6. 제3항에 있어서,
    상기 버퍼가 비어 있지 않는 경우, 상기 버퍼에 저장된 복호화된 동영상 파일 데이터를 판독하여 동영상으로 재생시켜 주는 단계를 더 포함하는 복호화 방법.
  7. 제3항에 있어서,
    상기 동영상 재생 단계 후에 다음의 동영상 파일 데이터가 더 존재하는지를 확인하는 단계; 및
    상기 다음 동영상 파일 데이터가 존재하는 경우, 상기 다음 동영상 파일 데이터가 상기 암호화된 컨텐츠 파일의 핸들인지를 확인하는 단계부터 반복 수행하도록 하는 단계
    를 더 포함하는 복호화 방법.
  8. 제3항에 있어서,
    함수 후킹 요청 시에, 윈도즈의 파일 생성 함수 및 파일 판독 함수를 후킹하는 단계를 더 포함하는 복호화 방법.
  9. 제8항에 있어서,
    상기 암호화된 컨텐츠 파일인지를 확인하는 단계는,
    상기 후킹된 파일 생성 함수를 실행시켜 상기 요청된 동영상 파일이 상기 암호화된 컨텐츠 파일인지를 확인하는 복호화 방법.
  10. 제9항에 있어서,
    상기 암호화된 컨텐츠 파일인지를 확인하는 단계는,
    상기 요청된 동영상 파일의 핸들을 파악하여 상기 요청된 동영상 파일이 상기 암호화된 컨텐츠 파일인지를 확인하는 복호화 방법.
  11. 제8항에 있어서,
    상기 암호화된 컨텐츠 파일의 핸들인지를 확인하는 단계는,
    상기 후킹된 파일 판독 함수를 실행시켜 상기 요청된 동영상 파일 데이터가 상기 암호화된 컨텐츠 파일의 핸들인지를 확인하는 복호화 방법.
  12. 삭제
  13. 제3항에 있어서,
    상기 재 암호화된 암호키를 복호화하여 상기 컨텐츠 암호화키 해독 단계는,
    상기 웹 서버가 공개키를 요청받아 요청한 사용자 단말기에 해당하는 공개키를 송신한 후에, 서버 공개키와 클라이언트 공개키를 수신받는 단계;
    상기 서버 공개키와 클라이언트 공개키를 해독하는 단계;
    상기 해독된 서버 공개키와 클라이언트 공개키를 이용하여 컨텐츠 암호화키를 암호화하는 단계;
    상기 컨텐츠 암호화키를 클라이언트 공개키로 재 암호화하는 단계; 및
    상기 재 암호화된 암호키를 상기 요청한 사용자 단말기로 송신하는 단계
    를 포함하는 복호화 방법.
  14. 삭제
  15. 네트워크를 통해 웹 서버에 연결되어, 상기 웹 서버로부터 수신되는 암호화된 동영상 파일을 복호화하는 방법을 구현한 프로그램이 기록된 기록매체에 있어서,
    상기 웹 서버는 상기 동영상 파일을 다수 개의 조각 파일로 나누어, 각 조각 파일들 사이에 암호키를 매핑시켜 암호화하고,
    상기 프로그램은,
    상기 웹 서버로부터 컨텐츠 암호화키를 수신받는 기능;
    상기 웹 서버에게 공개키를 요청한 후에, 상기 웹 서버로부터 공개키를 다운로드받는 기능;
    상기 공개키를 이용하여 랜덤한 암호키를 생성시키는 기능;
    상기 랜덤 암호키를 서버 공개키로 암호화하는 기능;
    상기 서버 공개키와 자신의 클라이언트 공개키를 상기 웹 서버로 송신한 후에, 재 암호화된 암호키를 수신받는 기능;
    상기 재 암호화된 암호키를 복호화하여 상기 컨텐츠 암호화키를 해독하는 기능;
    동영상 파일 오픈 요청 시에, 요청된 동영상 파일이 암호화된 컨텐츠 파일인지를 확인하는 기능;
    상기 요청된 동영상 파일이 상기 암호화된 컨텐츠 파일인 경우, 상기 암호화된 컨텐츠 파일의 핸들을 저장하는 기능;
    동영상 파일 데이터 요청 시에, 요청된 동영상 파일 데이터가 상기 암호화된 컨텐츠 파일의 핸들인지를 확인하는 기능;
    상기 요청된 동영상 파일 데이터가 상기 암호화된 컨텐츠 파일의 핸들인 경우, 버퍼가 비어 있는지를 확인하는 기능;
    상기 버퍼가 비어 있는 경우에, 상기 버퍼의 크기만큼 상기 동영상 파일 데이터를 판독하고 상기 컨텐츠 암호화키를 이용하여 상기 동영상 파일 데이터를 복호화하는 기능;
    상기 복호화된 동영상 파일 데이터를 상기 버퍼에 저장하는 기능; 및
    상기 버퍼에 저장된 동영상 파일 데이터를 기반으로 동영상을 재생하는 기능
    을 포함하는 프로그램이 기록된 기록매체.
KR1020070027595A 2007-03-21 2007-03-21 동영상 파일의 암호화 및 복호화 방법과 그 방법을 구현한프로그램이 기록된 기록매체 KR100849639B1 (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020070027595A KR100849639B1 (ko) 2007-03-21 2007-03-21 동영상 파일의 암호화 및 복호화 방법과 그 방법을 구현한프로그램이 기록된 기록매체

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020070027595A KR100849639B1 (ko) 2007-03-21 2007-03-21 동영상 파일의 암호화 및 복호화 방법과 그 방법을 구현한프로그램이 기록된 기록매체

Publications (1)

Publication Number Publication Date
KR100849639B1 true KR100849639B1 (ko) 2008-08-01

Family

ID=39880998

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020070027595A KR100849639B1 (ko) 2007-03-21 2007-03-21 동영상 파일의 암호화 및 복호화 방법과 그 방법을 구현한프로그램이 기록된 기록매체

Country Status (1)

Country Link
KR (1) KR100849639B1 (ko)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101128292B1 (ko) 2008-10-30 2012-03-23 에스케이플래닛 주식회사 복수의 캐시서버를 이용한 컨텐츠 전송시스템 및 방법, 그 캐시서버
KR101428875B1 (ko) 2011-11-30 2014-08-12 주식회사 알티캐스트 Hls 기반 보안 처리 시스템 및 그 방법
US10027715B2 (en) 2015-06-03 2018-07-17 Samsung Electronics Co., Ltd. Electronic device and method for encrypting content

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20020076470A (ko) * 2001-03-28 2002-10-11 삼성전자 주식회사 온라인 및 일회성 기록 매체를 통한 디지털 컨텐츠유통에서의 보안 서비스 방법, 이를 위한 보안 서비스시스템 및 그 일회성 기록 매체
KR20040032450A (ko) * 2002-10-09 2004-04-17 김성욱 정보의 분산 암호화 및 저장 방법
KR20060022025A (ko) * 2004-09-06 2006-03-09 삼성전자주식회사 암호화된 콘텐츠의 스트리밍 방법 및 장치
KR20060057563A (ko) * 2006-05-08 2006-05-26 서필정 클라이언트와 서버 간 데이터를 분할 전송 및 처리하는시스템 및 방법

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20020076470A (ko) * 2001-03-28 2002-10-11 삼성전자 주식회사 온라인 및 일회성 기록 매체를 통한 디지털 컨텐츠유통에서의 보안 서비스 방법, 이를 위한 보안 서비스시스템 및 그 일회성 기록 매체
KR20040032450A (ko) * 2002-10-09 2004-04-17 김성욱 정보의 분산 암호화 및 저장 방법
KR20060022025A (ko) * 2004-09-06 2006-03-09 삼성전자주식회사 암호화된 콘텐츠의 스트리밍 방법 및 장치
KR20060057563A (ko) * 2006-05-08 2006-05-26 서필정 클라이언트와 서버 간 데이터를 분할 전송 및 처리하는시스템 및 방법

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101128292B1 (ko) 2008-10-30 2012-03-23 에스케이플래닛 주식회사 복수의 캐시서버를 이용한 컨텐츠 전송시스템 및 방법, 그 캐시서버
KR101428875B1 (ko) 2011-11-30 2014-08-12 주식회사 알티캐스트 Hls 기반 보안 처리 시스템 및 그 방법
US10027715B2 (en) 2015-06-03 2018-07-17 Samsung Electronics Co., Ltd. Electronic device and method for encrypting content

Similar Documents

Publication Publication Date Title
US20230214459A1 (en) Digital rights management for http-based media streaming
KR101192546B1 (ko) 콘텐츠 배포 시스템에서 다수의 콘텐츠 단편을 갖는 미디어저장 구조의 사용
EP1630998A1 (en) User terminal for receiving license
KR101428875B1 (ko) Hls 기반 보안 처리 시스템 및 그 방법
US20080216177A1 (en) Contents Distribution System
CN101977190B (zh) 数字内容加密传送方法以及服务器端
JP2005514703A (ja) マルチメディアコンテンツの情報保護方法及びシステム
CN101350918B (zh) 一种视频内容的版权保护方法
US9369288B1 (en) Video data delivery protection
JP2008538676A (ja) ストリーム化されたマルチメディアコンテンツのための権限管理
JP4791425B2 (ja) DRM(DigitalRightsManagement)デバイスを用いてDRM機能と付加機能を実行するための方法およびそのシステム
CN103237010A (zh) 以加密方式提供数字内容的服务器端
CN103237011B (zh) 数字内容加密传送方法以及服务器端
JP5908296B2 (ja) 情報端末装置、情報端末システム、情報端末制御方法およびプログラム
KR100849639B1 (ko) 동영상 파일의 암호화 및 복호화 방법과 그 방법을 구현한프로그램이 기록된 기록매체
JP2004040209A (ja) サーバ、icカード、コンテンツの配信方法、コンテンツの取得処理方法およびプログラム
CN110392288B (zh) 一种多媒体文件播放方法、终端装置以及终端设备
US20050021469A1 (en) System and method for securing content copyright
KR101701625B1 (ko) 암호화된 컨텐츠의 복호화 키를 안전하게 획득하여 컨텐츠를 재생하기 위한 방법 및 시스템
KR100635128B1 (ko) 아이에스오 베이스 미디어 파일 형식의 암호화된 동영상파일 생성 장치 및 암호화된 동영상 복원 장치와, 그 복원방법
KR100885722B1 (ko) 사용자 생성 컨텐츠 보호 시스템 및 그 방법
JP2009514322A (ja) 互いに異なるdrm方式を支援する端末機間にコンテンツを提供するdrmゲートウェイの動作方法およびこの方法が採用されたdrmゲートウェイ
Lau et al. PlaySafe: A Digital Rights Management System for Media Content Consumption
KR100619387B1 (ko) 디피-헬만 방식을 이용한 디지털 콘텐츠 암호키 공유drm 시스템 및 방법
KR100712921B1 (ko) 컨텐츠의 저장 및 재생 시간 단축 기능이 구비된 이동통신단말기 및 그 동작방법

Legal Events

Date Code Title Description
A201 Request for examination
N231 Notification of change of applicant
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20120725

Year of fee payment: 5

FPAY Annual fee payment

Payment date: 20130725

Year of fee payment: 6

FPAY Annual fee payment

Payment date: 20140725

Year of fee payment: 7

FPAY Annual fee payment

Payment date: 20150724

Year of fee payment: 8

FPAY Annual fee payment

Payment date: 20160722

Year of fee payment: 9

FPAY Annual fee payment

Payment date: 20170725

Year of fee payment: 10

FPAY Annual fee payment

Payment date: 20180725

Year of fee payment: 11

FPAY Annual fee payment

Payment date: 20200103

Year of fee payment: 12