KR20000022006A - 디지털 컨텐트의 암호화/해독화 장치 및 그 방법 - Google Patents

디지털 컨텐트의 암호화/해독화 장치 및 그 방법 Download PDF

Info

Publication number
KR20000022006A
KR20000022006A KR1019980051060A KR19980051060A KR20000022006A KR 20000022006 A KR20000022006 A KR 20000022006A KR 1019980051060 A KR1019980051060 A KR 1019980051060A KR 19980051060 A KR19980051060 A KR 19980051060A KR 20000022006 A KR20000022006 A KR 20000022006A
Authority
KR
South Korea
Prior art keywords
digital content
key
information
user
header
Prior art date
Application number
KR1019980051060A
Other languages
English (en)
Other versions
KR100484209B1 (ko
Inventor
강은성
변진영
Original Assignee
윤종용
삼성전자 주식회사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 윤종용, 삼성전자 주식회사 filed Critical 윤종용
Priority to JP11267681A priority Critical patent/JP2000156676A/ja
Publication of KR20000022006A publication Critical patent/KR20000022006A/ko
Priority to JP2004227166A priority patent/JP2004350320A/ja
Application granted granted Critical
Publication of KR100484209B1 publication Critical patent/KR100484209B1/ko

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/083Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/107License processing; Key processing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0435Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply symmetric encryption, i.e. same key used for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/061Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0822Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/101Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying security measures for digital rights management

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Computing Systems (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Multimedia (AREA)
  • Technology Law (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Storage Device Security (AREA)
  • Computer And Data Communications (AREA)
  • Telephonic Communication Services (AREA)
  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)

Abstract

개시된 본 발명은 디지털 컨텐트(Digital Content)를 서비스로서 제공하는 전송시스템에서 키정보, 사용자키, 임시 유효키를 이용하여 디지털 컨텐트를 암호화하여 전송하고, 사용자 장치에서 암호화된 디지털 컨텐트를 전송받아 키정보 및 사용권한정보를 이용하여 해독하면서 재생하는 디지털 컨텐트의 암호화/해독화 장치 및 그 방법에 관한 것이다.
본 발명은 정보 공급자에게 등록된 사용자에게 고유의 키정보를 주게 되고, 이 키정보를 키생성 알고리즘에 적용시켜 사용자키를 생성하고, 사용자가 통신에 접속하여 회원가입 후 디지털 컨텐트를 요청할 시 생성되는 임시 유효키는 사용자키에 의해 암호화되며, 디지털 컨텐트는 임시 유효키에 의해 암호화 된 후 송신되며, 해독 알고리즘을 구비하고 있는 사용자가 디지털 컨텐트를 구입하기 전에 고유문자열에 일대일로 대응되어 생성되는 키정보를 공급받아 암호화된 디지털 컨텐트를 해독시킴과 동시에 재생, 출력되도록 함으로써, 불법 복제시 디지털 컨텐트를 재생할 수 없도록 하여 불법 복제 및 무단 배포를 방지할 수 있도록 한다.

Description

디지털 컨텐트의 암호화/해독화 장치 및 그 방법
본 발명은 디지털 컨텐트의 암호화/해독화 장치 및 그 방법에 관한 것이다.
보다 상세하게는 디지털 컨텐트(Digital Content)를 서비스로서 제공하는 전송시스템에서 키정보, 사용자키, 임시 유효키를 이용하여 디지털 컨텐트를 암호화하여 전송하고, 사용자 장치에서 암호화된 디지털 컨텐트를 전송받아 키정보 및 사용권한정보를 이용하여 해독하면서 재생하는 디지털 컨텐트의 암호화/해독화 장치 및 그 방법에 관한 것이다.
최근 사람들은 방송, 출판 등과 같은 각종 미디어를 통해 공급되는 정보의 홍수 속에 살고 있다. 각종 미디어를 통해 공급되고 있는 정보를 통합하여 한꺼번에 공급하고자 하는 정보공급자가 생겨났으며, 정보공급자에 의해 공급되는 디지털 컨텐트 중 원하는 디지털 컨텐트만을 선택적으로 제공받고자 하는 사용자가 생기게 되었다.
이에 따라 각종 정보를 디지털 컨텐트로 변환한 후 이 디지털 컨텐트를 각각의 사용자에게 공급할 수 있도록 저장하는 정보공급자와, 네트워크(Network)를 통해 정보공급자로부터 디지털 컨텐트를 제공받는 사용자로 이루어진 디지털 컨텐트 전송시스템들이 출현하게 되었다.
이와 같은 디지털 컨텐트 전송시스템은 사용자에게 디지털 컨텐트를 손쉽게 다운로드 받을 수 있는 응용프로그램을 공급하게 되었고, 사용자는 네트워크에 의해 디지털 컨텐트 전송시스템과 연결되어 있으므로 응용프로그램을 통해 사용자가 전송받고자 하는 정보를 모두 얻을 수 있게 되었다.
상술한 디지털 컨텐트 전송시스템에서 공급하고 있는 디지털 컨텐트는 무료 또는 유료로 사용자에게 공급되는데, 유료로 공급되는 디지털 컨텐트는 디지털 컨텐트를 공급하는 디지털 컨텐트 전송시스템을 갖는 서버가 각 디지털 컨텐트에 대한 서비스 요금을 정하게 된다.
이렇게 서비스 요금이 정해진 디지털 컨텐트를 사용자가 전송받게 되면 서비스 서버는 사용자의 정보 이용량에 따라 서비스 요금을 누적시켜 사용자에게 부과한다.
그러나, 네트워크를 이용하여 상업적으로 디지털 컨텐트를 제공하는 서버에 사용자가 접속해서 유료용 디지털 컨텐트를 전송받는 경우 대부분의 사용자가 복제형식으로 다른 사람에게 무단으로 배포하거나 또는 복제된 디지털 컨텐트를 얻어 사용하게 되는데, 이때 디지털 컨텐트를 제공하는 공급자는 그 피해가 크나 이를 근본적으로 방지할 수 없다는 문제점이 있었다.
따라서, 본 발명의 목적은 전술한 문제점을 해결할 수 있도록 디지털 컨텐트(Digital Content)를 서비스로서 제공하는 전송시스템에서 키정보, 사용자키, 임시 유효키를 이용하여 디지털 컨텐트를 암호화하여 전송하고, 사용자 장치에서 암호화된 디지털 컨텐트를 전송받아 키정보 및 사용권한정보를 이용하여 해독하면서 재생하는 디지털 컨텐트의 암호화/해독화 장치 및 그 방법을 제공함에 있다.
또한, 본 발명의 또다른 목적은 디지털 컨텐트 전송시스템에서의 디지털 컨텐트를 암호화하기 위한 소정 포맷으로 이루어진 디지털 컨텐트 암호화 통신 프로토콜을 제공하는 것으로서, 이 통신 프로토콜에 따라 단말장치에서는 암호화된 디지털 컨텐트를 해독하게 된다.
도 1은 본 발명인 디지털 컨텐트 암호화/해독화 장치의 구성을 도시한 블록도,
도 2는 도 1에 적용된 단말장치의 일 실시예의 구성을 도시한 도면,
도 3은 도 1의 다른 실시 예를 설명하기 위한 개략적인 블록도,
도 4는 도 3에 적용된 단말장치의 일실시예를 설명하기 위한 도면,
도 5는 도 1를 기능적으로 세분화시킨 도면,
도 6은 도 3을 기능적으로 세분화시킨 도면,
도 7은 도 3에 적용된 서비스 서버의 수행과정을 설명하기 위한 동작 흐름도,
도 8은 도 3에 적용된 호스트 서버의 수행과정을 설명하기 위한 동작 흐름도,
도 9는 본 발명을 기능별로 분류한 도면,
도 10은 본 발명에 적용된 프로토콜을 도시한 도면,
도 11은 도 10의 다른 실시예를 도시한 도면,
도 12는 도 10과 도 11에 적용된 헤더 필드를 도시한 도면,
도 13은 도 12의 다른 실시예를 도시한 도면,
도 14는 도 12와 도 13에 적용된 암호화되지 않은 헤더 필드를 도시한 도면,
도 15는 도 14의 다른 실시예를 도시한 도면,
도 16은 도 14와 도 15에 적용된 사용권한정보 필드를 세분화한 도면,
도 17은 도 12와 도 13에 적용된 암호화된 헤더 필드를 세분화한 도면,
도 18은 본 발명에 적용된 프로토콜 생성 방법을 설명하기 위한 동작 흐름도,
도 19는 도 18에 적용된 헤더 생성 방법을 설명하기 위한 동작 흐름도,
도 20은 도 19에 적용된 사용권한정보 생성 방법을 설명하기 위한 동작 흐름도,
도 21은 본 발명에 따라 암호화된 디지털 컨텐트의 해독 및 재생하는 방법을 설명하기 위한 동작 흐름도,
도 22는 본 발명의 도 1 및 도 3에 적용된 기록재생장치의 구성을 개략적으로 설명하기 위한 도면,
도 23은 외부장치로부터 입력되는 암호화된 디지털 컨텐트를 해독하는 방법에 대한 동작흐름도이다.
*도면의 주요부분에 대한 부호설명*
10, 20 : 단말장치 11, 21 : 기록재생장치
12, 22 : 서비스 서버 23 : 호스트 서버
14, 24 : 서비스 결제대행 서버
50 : 프로토콜 포맷 생성부
51 : 프로토콜 포맷 해독부
이와 같은 목적을 달성하기 위한 본 발명에 따른 디지털 컨텐트 전송시스템에 있어서, 본 발명의 디지털 컨텐트 암호화/해독화 장치는 해독알고리즘을 구비하고 있으며, 사용자의 고유문자열을 송신하고, 이에 대응하는 키정보를 수신하여 저장하며, 사용자에 의해 요청된 암호화된 디지털 컨텐트를 포함하는 프로토콜을 수신받아 저장된 키정보 및 해독알고리즘을 이용하여 해독하면서 재생하는 단말수단과, 암호화 알고리즘을 구비하고 있으며, 상기 단말수단으로부터 전송되는 고유문자열에 대응하는 키정보를 생성하여 이를 단말수단으로 송신하며, 디지털 컨텐트를 키정보 및 암호화 알고리즘을 이용하여 암호화시키고, 암호화된 디지털 컨텐트에 헤더를 부가시켜 생성된 저작권 보호를 위한 프로토콜을 단말수단으로 전송하는 서비스 서버수단으로 구성됨을 특징으로 한다.
또한, 본 발명의 디지털 컨텐트 암호화 장치는 사용자의 고유문자열에 대응하여 생성되는 키정보 및 키생성 알고리즘을 이용하여 임시 유효키를 암호화하기 위한 사용자키를 생성하고, 생성된 사용자키를 이용하여 임시 유효키를 암호화하고, 임시 유효키에 의해 일부가 암호화된 헤더를 생성하며, 이 헤더에 임시 유효키에 의해 암호화된 디지털 컨텐트를 부가시켜 저작권 보호 프로토콜 포맷을 생성하는 저작권 보호 프로토콜 포맷 생성수단과, 상기 저작권 보호 프로토콜 포맷 생성수단에서 생성된 저작권 보호 프로토콜을 수신받아 키정보 및 해독 알고리즘을 이용하여 사용자키에 의해 임시 유효키를 해독한 후 임시 유효키에 의해 암호화된 디지털 컨텐트를 해독하는 저작권 보호 프로토콜 포맷 해독수단으로 이루어짐을 특징으로 한다.
또한, 본 발명의 디지털 컨텐트의 저작권 보호를 위한 프로토콜은 디지털 컨텐트를 해독할 수 있도록 하는 정보 및 디지털 컨텐트를 설명하기 위한 정보를 가지는 헤더와, 암호화된 디지털 컨텐트로 이루어짐을 특징으로 한다.
또한, 본 발명의 디지털 컨텐트의 저작권 보호를 위한 프로토콜을 생성하는 방법은 디지털 컨텐트를 제공받고자 하는 사용자가 보유하고 있는 키정보를 이용하여 사용자키를 생성하는 단계와, 상기 단계 수행 후 디지털 컨텐트 공급자가 정의한 디지털 컨텐트 암호화 알고리즘이 존재하는지를 판단하는 단계와, 상기 단계의 판단 결과, 디지털 컨텐트 공급자가 정의한 디지털 컨텐트 암호화 알고리즘이 존재하는 경우 공급자가 정의한 알고리즘에 의해 헤더를 생성하고, 공급자가 정의한 디지털 컨텐트 암호화 알고리즘이 존재하지 않는 경우 기본 알고리즘에 의해 결정된 값으로 헤더를 생성하는 단계와, 상기 단계에서 헤더를 생성한 후 디지털 컨텐트를 암호화하는 단계와, 상기 단계에서 생성된 헤더를 암호화된 디지털 컨텐트 전단에 부가하는 단계로 이루어짐을 특징으로 한다.
이하, 첨부한 도면들을 참조하여 본 발명의 바람직한 실시 예를 상세히 기술하기로 한다.
본 발명에서 디지털 컨텐트를 암호화하고, 해독하는데는 다음과 같은 세가지의 키가 이용되는데, 본 발명의 상세 설명부분에 앞서 그 각각의 키에 대해 먼저 설명하기로 한다.
첫째, 키정보는 디지털 컨텐트를 제공받고자 하는 사용자가 신규회원인 경우 서비스 서버의 요청에 따라 호스트 서버에서 생성하는 정보이며, 생성된 정보는 서비스 서버를 통해 사용자에게 전송되어 사용자의 단말장치에 저장된다.
한편, 상술한 호스트 서버에서 생성되는 키정보는 호스트 서버와 서비스 서버가 통합된 디지털 컨텐트 전송시스템인 경우 서비스 서버에서도 키정보를 생성할 수 있다.
여기서, 상술한 키정보는 디지털 컨텐트를 암호화하는 과정에서도 이용될 뿐만 아니라 해독화하는 과정에서도 이용되는 임시 유효키를 얻을 수 있는 수단으로 이용되며, 사용자가 구비하고 있는 장치에서 암호화된 디지털 컨텐트를 수신받아 이를 재생할 수 있는지의 여부인 사용 권한을 검증하는 수단으로도 이용된다.
이때, 키정보의 생성방법은 난수를 발생시켜 생성되고, 일단 생성이 되면 호스트 서버의 데이터베이스에 사용자의 고유문자열과 함께 저장되고 사용자와 일대일로 대응되어서 사용되며, 키정보의 크기는 128 바이트이다.
둘째, 사용자키는 헤더의 사용권한정보에 있는 임시 유효키를 암호화 또는 해독하는데 이용되는 키로서, 사용자키는 상술한 키정보를 키생성 알고리즘에 적용시키므로 생성할 수 있으며, 사용자키는 사용자의 권한정보를 생성하고 검증을 하는데 이용된다.
상술한 사용권한정보라 함은 키정보를 이용해서 생성된 사용자키의 해시(Hash)값으로 만약 사용자가 가지고 있는 키정보에서 사용자키를 얻어서 해시한 값이 헤더의 사용권한정보에 들어있는 해시값과 동일하면 사용자가 암호화된 디지털 컨텐트를 재생할 수 있도록 해독하는 권한이 있는 걸로 간주한다.
그러므로, 상술한 키정보를 이용해서 생성된 사용자키로 임시 유효키를 암호화해서 헤더의 사용권한정보에 포함시키고, 사용자측에선 키정보에서 생성된 사용자키로 헤더의 사용권한정보내의 암호화된 임시 유효키를 해독하고, 해독된 임시 유효키를 이용하여 암호화된 디지털 컨텐트를 해독할 수 있다.
이때, 상술한 해시란 동일한 입력에 대해선 동일한 결과를 얻을 수 있으며, 해시는 결과로부터 입력을 유추할 수 없다는 특성을 가지고 있다. 본 발명에서는 이러한 해시의 특성을 이용하는 것이다.
셋째, 임시 유효키는 디지털 컨텐트와 헤더의 일부를 암호화하는데 이용되는 키로서, 그 생성방법은 난수를 이용하는 것으로 그 크기는 8의 배수 바이트로 정해지는데, 현재는 8바이트가 적용되고 있다.
이때, 임시 유효키는 동일한 내용이 중복하여서 생성되지 않는다는 특징이 있다. 즉, 사용자가 서비스업체에 접속하는 시점에 생성이 되므로 접속하는 시점에 따라 같은 사용자라 하더라도 그 임시 유효키의 값이 다르게 생성되며, 사용자가 접속하는 동안만 유효한 키로서, 일시적인 키로 볼 수 있다.
또한, 본 발명에는 다수의 알고리즘이 이용되고 있는데, 알고리즘에는 키 생성 알고리즘, 해시 알고리즘, 디지털 컨텐트 암호화 및 해독 알고리즘등이 이용되고 있다.
먼저, 키 생성 알고리즘은 서비스 서버와 호스트 서버가 분리되어 있는 경우 서비스 서버에 구비되는 알고리즘으로 호스트 서버에서 생성된 키정보를 이용하여 사용자키로 생성하기 위한 알고리즘이다.
다음, 디지털 컨텐트 암호화 알고리즘은 서비스 서버에 구비되는 알고리즘으로 헤더 정보를 생성하고, 디지털 컨텐트를 암호화하기 위한 알고리즘이다.
다음, 해시 알고리즘은 서비스 서버에서 사용자키를 이용하여 사용권한정보를 생성하거나 사용자 장치에서 사용자의 사용권한을 검증하고자 할 때 필요한 알고리즘이다.
다음, 해독 알고리즘은 사용자의 장치인 예를 들면, 일반 PC나 기록재생장치에 구비된 것으로 암호화된 디지털 컨텐트를 해독하여 사용자가 청취하거나 볼 수 있도록 하는 알고리즘이다.
본 발명의 상세한 설명부분으로 들어가기 전에 마지막으로 디지털 컨텐트에 대해 간단히 설명하면, 디지털 컨텐트는 정보 공급자가 음악(노래)에 대한 데이터를 디지털신호로 변환하고, 변환된 디지털 신호를 하나의 파일형태로 저장시킨 것으로, 통신접속 등에 의한 방법으로 사용자가 파일로 저장된 디지털 컨텐트를 선택하면 후술하는 통신프로그램을 가지고 있는 PC 또는 PC와 연결된 기록재생장치 등을 통해 보거나 들을 수 있다.
이때, 상술한 바와 같이, 디지털 컨텐트는 음악에 대한 데이터 이외에도 잡지, 서적, 사전 및 그림 등과 같이 공급자에 의해 디지털 데이터로 변환되어 파일형태로 저장할 수 있는 정보인 경우는 모두 적용시킬 수 있다.
도 1은 본 발명인 디지털 컨텐트의 암호화/해독화 장치의 구성을 설명하기 위한 개략적인 블록도로서, 도시된 바와 같이 그 구성은 다음과 같다.
단말장치(10)는 서비스 서버(12)로 사용자의 고유문자열을 송신하고, 이에 대응하는 서비스 서버(12)에서 생성된 키정보를 수신하여 저장하며, 사용자에 의해 요청된 암호화된 디지털 컨텐트를 포함하는 프로토콜을 서비스 서버(12)로부터 수신받아 저장된 키정보 및 해독알고리즘을 이용하여 해독하면서 재생한다.
상술한 단말장치(10)로 전송되는 디지털 컨텐트는 상술한 사용자키에 의해 임시 유효키가 암호화되어 사용권한정보를 갖는 헤더를 생성하고, 이 헤더에 암호화된 디지털 컨텐트를 부가시켜 형성된 저작권 보호를 위한 프로토콜로 생성되어 네트워크를 통해 사용자의 단말장치(10)로 공급된다.
상술한 단말장치(10)는 인터넷과 통신상으로 연결된 개인용 컴퓨터(Personal Computer; 이하, PC라 칭함, 11a)이다.
또한, 상술한 단말장치(10)는 인터넷과 통신상으로 연결, 가능한 통신 프로그램이 내장된 장치인 경우 모두 적용되며, 상술한 장치의 대표적인 예는 디지털 TV, 셀룰라폰, 웹비디오 폰 등을 예로 들 수 있다.
즉, 상술한 단말장치(10) 및 후술할 단말장치(20)는 통신접속용 프로그램을 내장하고 있으며, 공중 회선망과 연결되거나, 또한 네트워크와 연결되어 있거나, 또한 무선통신망과 연결되어 있으면 모두 적용시킬 수 있다.
도 2는 도 1에 적용된 단말장치의 일 실시 예로서, 상술한 단말장치(10)는 일반 통신장치가 구비된 PC(11a)와 기록재생장치(11b)로 구성되어 있으며, 상술한 PC(11a)와 기록재생장치(11b)에는 다수의 해독알고리즘이 구비되어 있다.
그러므로 상술한 PC(11a)는 서비스 서버(12)로부터 키정보를 전송받아 저장한 후 암호화된 디지털 컨텐트를 포함하는 프로토콜을 전송받아 저장매체(예를 들면, HDD)에 기록시키고, 저장된 키정보를 이용하여 사용자키를 생성하고, 생성된 사용자키를 이용하여 임시 유효키를 해독한 후 임시 유효키를 이용하여 암호화된 디지털 컨텐트를 해독하면서 기록재생장치(11b)를 별도로 구비하고 있지 않더라도 PC(11a)에 구비된 디스플레이장치나 오디오 출력장치를 통해 재생한다.
한편, 기록재생장치(11b)는 PC(11a)를 통해 키정보 및 암호화된 디지털 컨텐트를 수신받아 기록재생장치(11b)내에 저장된 해독알고리즘을 이용하여 수신된 암호화된 디지털 컨텐트를 전송받아 해독하면서 재생시킬 수 있다.
상술한 기록재생장치(11b)는 저장매체의 종류에 따라 휴대용 또는 거치형으로 구분된다.
서비스 서버(12)는 단말장치(10)로부터 전송되는 고유문자열에 대응하는 키정보를 생성하여 고유문자열과 함께 저장하고, 사용자가 키정보를 요청하는 경우 이를 단말장치(10)로 송신하며, 사용자가 디지털 컨텐트를 요청하면, 요청에 대응하여 임시 유효키를 생성하고, 키정보에 의해 사용자키를 생성하며, 사용자키를 해시한 값과 사용자키로서 암호화된 임시 유효키로 사용권한정보를 생성하고, 사용권한정보가 부가된 헤더에 암호화 알고리즘에 따라 암호화된 디지털 컨텐트를 부가시켜 형성된 저작권 보호를 위한 프로토콜을 단말장치(10)로 전송한다.
서비스 결재대행 서버(14)는 상술한 서비스 서버(12)로부터 사용자의 요구에 따라 디지털 컨텐트를 다운로드시킨 후 발생되는 비용에 대한 신호를 수신받아 등록된 사용자의 ID에 디지털 컨텐트 서비스 요금을 누적시켜 사용자에게 청구한다.
이때, 상술한 고유문자열은 사용자가 서비스 서버(12)에 등록할 경우 입력하는 것으로, 사용자의 주민등록번호가 대부분이나 운전면허번호와 같이 사용자를 유일하게 구별할 수 있는 문자열이면 어느 것이든지 사용 가능하다.
도 3은 도 1의 다른 실시 예를 설명하기 위한 개략적인 블록도로서, 본 발명의 일 실시예인 도 1에서 설명한 것과 동일한 부분인 단말장치(20), 기록재생장치(21b), 서비스 결재대행 서버(24)에 대해서는 그 설명을 생략하기로 한다.
서비스 서버(22)는 상술한 단말장치(20)로부터 전송되는 고유문자열에 대응하는 키정보를 요청받기 위한 신호를 후술할 호스트 서버(23)로 송신하고, 이에 따라 호스트 서버(23)로부터 키정보를 전송받아 단말장치(20)로 송신하게 된다.
또한, 서비스 서버(22)는 사용자가 키정보를 요청하는 경우 이를 단말장치(10)로 송신하며, 사용자가 디지털 컨텐트를 요청하면, 요청에 대응하여 임시 유효키를 생성하고, 키정보에 의해 사용자키를 생성하며, 사용자키를 해시한 값과 사용자키로서 암호화된 임시 유효키로 사용권한정보를 생성하고, 사용권한정보가 부가된 헤더에 암호화 알고리즘에 따라 암호화된 디지털 컨텐트를 부가시켜 형성된 저작권 보호를 위한 프로토콜이 단말장치(20)로 전송한다.
호스트 서버(23)는 서비스 서버(22)에서 전송되는 고유문자열에 대응하는 키정보를 생성하여 고유문자열과 함께 저장한 후 서비스 서버(22)의 요청신호에 따라 키정보를 서비스 서버(22)로 전송한다.
도 1 및 도 3에서 서비스 서버(12)(22)는 디지털 컨텐트 리스트를 가질 수 있으며, 디지털 컨텐트 리스트는 디지털 컨텐트를 공급하는 공급자가 자신이 보유하고 있는 디지털 컨텐트를 사용자에게 알려주어 쉽게 선택할 수 있도록 하는 것으로서, 디지털 컨텐트가 음악파일이라면 노래제목, 가수이름 등과 같은 것이다.
도 5는 도 1를 기능적으로 세분화시킨 도면, 즉 도 1의 디지털 컨텐트 암호화/해독화 장치에 구비된 서비스 서버 및 단말장치를 기능적으로 세분화시키고, 그들의 상호 관계를 도시한 도면이다.
도시된 바와 같이, 단말장치(200)는 사용자의 고유문자열에 대응하여 생성된 키정보를 수신하는 인터페이스부(201)와, 서비스 서버(210)로부터 수신되는 프로토콜의 헤더를 읽어들인 후 키정보를 이용하여 사용자키를 생성하고, 생성된 사용자키로서 사용권한정보를 검증하고, 이에 따라 사용자의 사용 권한 여부를 검증하는 사용권한정보 검증부(202)와, 상기 사용권한정보 검증부(202)에서 생성된 사용자키를 이용하여 임시 유효키를 해독하는 임시 유효키 해독부(203)와, 상기 임시 유효키 해독부(203)에서 해독된 임시 유효키를 이용하여 암호화된 디지털 컨텐트를 해독하는 디지털 컨텐트 해독부(204)로 구성된다.
서비스 서버(210)는 상기 단말장치(200)로부터 입력되는 고유문자열을 수신받는 인터페이스부(218)와, 상기 인터페이스부(218)에서 입력되는 고유문자열이 데이터베이스(211)상에 존재하는지를 판단하여 키정보를 생성하는 키정보 생성부(212)와, 상기 키정보 생성부(212)로부터 생성된 키정보를 키생성 알고리즘에 적용시켜 사용자키를 생성하는 사용자키 생성부(213)와, 상기 인터페이스부(218)를 통해 사용자가 서비스 서버(210)에 접속하여 디지털 컨텐트를 요청하는 경우 임시 유효키를 생성하는 임시 유효키 생성부(214)와, 상기 사용자키 생성부(213)에서 생성된 사용자키를 이용하여 임시 유효키를 암호화하고, 사용자키와 암호화된 임시 유효키를 이용하여 사용권한정보를 생성하는 사용권한정보 생성부(215)와, 상기 사용권한정보 생성부(215)에서 생성된 사용권한정보와 암호화에 필요한 정보를 이용하여 헤더를 생성하는 헤더 생성부(216)와, 상기 헤더 생성부(216)에서 생성된 헤더에 암호화된 디지털 컨텐트를 부가하여 저작권 보호를 위한 프로토콜을 생성하는 프로토콜 포맷 생성부(217)로 구성된다.
상술한 구성을 갖는 도 5의 디지털 컨텐트의 암호화/해독화 장치의 작용에 대해서 간단히 설명하면, 먼저 사용자가 서비스 서버(210)로 디지털 컨텐트를 전송받기 위해 고유문자열을 입력되면 서비스 서버(210)는 인터페이스부(218)를 통해 입력받아 키정보 생성부(212)로 출력한다.
그러면 키정보 생성부(212)는 데이터베이스(211)에 등록된 고유문자열중 입력된 고유문자열과 동일한 문자열이 있는지를 판단하고, 고유문자열에 해당되는 키정보를 생성하거나, 생성되어 등록된 키정보를 읽어들여 사용자키 생성부(213)로 전송한다.
그러므로 사용자키 생성부(213)는 키정보를 키생성 알고리즘에 적용시켜 사용자키를 생성하고, 생성된 사용자키를 사용권한정보 생성부(215)로 출력한다. 그리고 임시 유효키 생성부(214)는 인터페이스부(218)를 통해 입력되는 사용자 통신접속 신호에 따라 임시 유효키를 생성하여 사용권한정보 생성부(215)로 입력한다.
이때, 사용권한정보 생성부(215)는 사용자키를 해시 알고리즘에 적용시켜 해시값을 산출하고, 임시 유효키를 사용자키로 암호화하며, 상기 해시값과 임시 유효키를 암호화한 값을 하나의 구조로 형성시켜서 사용권한정보를 생성한다. 이렇게 생성된 사용권한정보는 헤더 생성부(216)로 입력된다.
그러면, 헤더 생성부(216)는 사용권한정보를 헤더에 부가시킨 후 프로토콜 포맷 생성부(217)로 출력하고, 프로토콜 포맷 생성부(217)는 헤더에 암호화된 디지털 컨텐트를 부가하여 저작권 보호를 위한 프로토콜로 형성시킨 후 단말장치(200)로 전송한다.
도 6은 도 3을 기능적으로 세분시킨 도면, 즉 도 3의 디지털 컨텐트 암호화/해독화 장치에 구비된 서비스 서버, 호스트 서버 및 단말장치를 기능적으로 세분화시키고, 그들의 상호 관계를 도시한 도면으로서, 도 6은 도 5의 키정보 생성부(111)와 데이터 베이스(122)가 호스트 서버(120)로 속하고, 사용자키 생성부(111), 인터페이스부(115), 임시 유효키 생성부(112), 사용권한정보 생성부(113), 헤더 생성부(114), 프로토콜 포맷 생성부(115)는 서비스 서버(110)에 속한 것으로 그 동작은 도 5와 동일하므로 상세한 설명은 생략하기로 한다.
이와 같이 구성된 본 발명에 따른 디지털 컨텐트 암호화 장치의 동작을 첨부한 도면 도 7 및 도 8을 참조하여 좀 더 구체적으로 설명하는데 있어, 그 일 예를 디지털 컨텐트를 공급받고자 하는 사용자의 장치가 PC를 이용하는 경우에 한정해서 설명하였으나, 본 발명은 PC이외의 통신접속용 프로그램 및 해독 알고리즘이 내장된 모든 장치에서 정보 공급자가 공급하는 암호화된 디지털 컨텐트를 전송받아 해독하면서 재생시킬 수 있다.
도 7은 도 3에 적용된 서비스 서버의 수행과정을 개략적으로 설명하기 위한 동작 흐름도로서, 서비스 서버에서의 등록되지 않은 사용자가 디지털 컨텐트를 구입하게 되는 경우에 관한 것이다.
도시된 바와 같이, 서비스 서버(22)는 단말장치(20)에서 통신접속용 프로그램을 통해 서비스 서버(23)에 접속하고, 사용자가 디지털 컨텐트를 제공하는 화면상에서 고유문자열을 입력하게 되면 서비스 서버(22)는 입력된 고유문자열과 등록된 고유문자열를 비교하여 회원여부를 판단한다. 이때, 사용자가 등록된 회원인 경우 키정보를 따로 생성하지 않으며, 사용자가 입력하는 고유문자열이 서비스 서버(22)에 존재하지 않으면 비회원임을 인식하여 회원등록을 할 수 있도록 처리한다.
그리고, 사용자가 디지털 컨텐트를 제공하는 화면상에서 회원등록을 입력하면, 서비스 서버(22)는 호스트 서버(23)로부터 키정보를 수신받아 사용자로부터 키정보 전송요청신호가 입력되면 호스트 서버(23)로부터 수신받은 키정보를 단말장치로 전송(S510)한다.
이때, 사용자의 고유문자열에 따라 생성된 키정보는 사용자가 회원 해지 신청을 하지 않는 이상 지속적으로 유지된다.
상술한 단계(S510) 수행 후 단말장치(20)로부터 디지털 컨텐트에 대한 다운로드 요청신호가 수신되는지를 판단(S520)하고, 판단 결과 다운로드 요청신호가 수신되는 경우 키정보를 이용하여 사용자키를 생성하고, 생성된 사용자키에 의해 임시 유효키를 암호화한 후 사용자키 및 암호화된 임시 유효키를 이용하여 헤더를 생성하고, 이 헤더에 암호화된 디지털 컨텐트를 부가시켜 생성된 저작권 보호를 위한 프로토콜을 사용자에게 송신(S530)한다.
또한, 서비스 서버(22)는 사용자에게 암호화된 디지털 컨텐트를 전송(S530)후 발생되는 서비스 요금정보를 서비스 결재대행 서버(24)로 전송(S540)하여 저장된 요금정보에 누적되도록 한다. 그러면 서비스요금 결재대행 서버(24)는 요금정보를 이용하여 사용자가 디지털 컨텐트를 이용하는데 대한 요금을 청구서로 작성하여 사용자에게 발송한다.
도 8은 도 3에 적용된 호스트 서버에서의 키정보 생성 방법을 설명하기 위한 동작 흐름도이다.
도시된 바와 같이, 호스트 서버(23)는 서비스 서버(22)로부터 사용자의 고유문자열이 수신되는지를 판단(S610)하고, 판단 결과 수신된 고유문자열을 데이터 베이스에 저장된 고유문자열을 비교하여 동일한 고유문자열이 있는지를 판단(S620)한다.
상기 단계(S620)의 판단결과, 동일한 고유문자열이 있는 경우 고유문자열과 함께 저장된 키정보를 서비스 서버(22)로 전송(S630)하고, 동일한 고유문자열이 없는 경우 키정보를 생성(S640)한 후 생성된 키정보와 함께 고유문자열을 저장(S650)한다.
이때, 상술한 서비스 서버(22)에서 수행되는 단계(S510) 및 호스트 서버(23)에서 수행되는 단계(S610∼S650)는 도 3에 도시된 바와 같이 서비스 서버(22)와 호스트 서버(23)가 따로 구비된 경우에 수행되는 과정이나, 도 1에 도시된 바와 같이 서비스 서버(12)만이 구비된 경우에는 서비스 서버(12)에서 상술한 단계가 통합적으로 수행되므로 사용자의 고유문자열에 대응하는 키정보를 생성하고, 생성된 키정보를 사용자에게 전송시키는 것으로, 이에 따른 동작 흐름도는 도면으로 도시하지 않았으나 도 7 및 도 8에 미루어 그 동작을 이해할 수 있으므로 그 설명은 생략하기로 한다.
상술한 과정을 거쳐 디지털 컨텐트를 입력받는 단말장치(10)(20)는 서비스 서버(12)(22)로부터 키정보 및 디지털 컨텐트를 공급받아 이미 구비되어 있는 해독 알고리즘을 통해 해독함과 동시에 내부 또는 외부에 구비된 오디오 출력장치로 출력되도록 하여 사용자가 청취할 수 있도록 한다.
그러므로, 디지털 컨텐트를 공급받은 단말장치(10)(20)로부터 다른 단말장치가 디지털 컨텐트를 불법 복사하는 경우 복사한 단말장치에 키정보가 구비되어 있지 않으므로 암호화된 디지털 컨텐트를 재생하여 청취할 수 없게 된다.
한편, 서비스 서버(12)(22)에 등록된 사용자가 다른 사람에게 암호화된 디지털 컨텐트를 제공받아 선물하고자 하는 경우 일반적으로는 재생할 수 없기 때문에, 등록된 사용자가 선물하고자 하는 사람의 고유번호를 본인의 고유번호와 함께 등록을 시킨 후 암호화된 디지털 컨텐트를 제공받으면, 함께 입력된 고유문자열을 갖는 사람도 암호화된 디지털 컨텐트를 공급받아 재생할 수 있다.
물론, 제공된 디지털 컨텐트에 대한 요금 지불은 서비스 서버(22)에 등록된 사용자가 지불하게 된다.
한편, 상술한 디지털 컨텐트 암호화/해독화 장치를 크게 기능적으로 분류하면 디지털 컨텐트를 암호화하는 수단과 그 암호화된 디지털 컨텐트를 해독하는 수단으로 구분되는데, 도 9를 참조하여 설명하면 다음과 같다.
도 9는 본 발명인 디지털 컨텐트 암호화 장치를 기능별로 설명하기 위한 도면이다.
도시된 바와 같이, 디지털 컨텐트를 암호화 및 해독할 수 있는 정보를 가지고 있는 헤더와 암호화된 디지털 컨텐트로 이루어진 저작권 보호를 위한 프로토콜을 생성하는 프로토콜 포맷 생성수단(30)과, 상기 저작권 보호 프로토콜 포맷 생성수단(30)으로부터 입력받은 저작권 보호를 위한 프로토콜로부터 헤더 정보에 따라 암호화된 디지털 컨텐트를 해독하여 재생하는 저작권 보호 프로토콜 포맷 해독수단(31)으로 구성된다.
이를 좀더 구체적으로 설명하면, 저작권 보호 프로토콜 포맷 생성수단(30)은 사용자의 고유문자열에 대응하여 생성되는 키정보 및 키생성 알고리즘을 이용하여 사용자키를 생성하고, 생성된 사용자키를 이용하여 산출된 해시값과 사용자키를 이용하여 암호화된 임시 유효키를 가지는 사용권한정보가 부가되는 헤더를 생성하며, 이 헤더에 임시 유효키에 의해 암호화된 디지털 컨텐트를 부가시켜 저작권 보호를 위한 프로토콜을 생성하며, 저작권 보호 프로토콜 해독수단(31)은 상술한 저작권 보호 프로토콜 포맷 생성수단(30)에서 생성된 저작권 보호를 위한 프로토콜을 수신받아 키정보를 이용하여 사용자키를 생성하고, 생성된 사용자를 이용하여 헤더의 사용권한정보를 통해 사용권한을 검증한 후 사용권한이 있는 경우 생성된 사용자키를 이용하여 임시 유효키를 해독한 후, 임시 유효키에 의해 암호화된 디지털 컨텐트를 해독한다.
상술한 저작권 보호를 위한 프로토콜 처리 시스템의 상세한 동작 설명은 첨부 도면 도 10 내지 도 16을 참조하여 후술하는 내용에서 알 수 있으므로 그 상세한 설명은 생략하기로 한다.
상술한 본 발명인 디지털 컨텐트의 암호화/해독화 장치는 디지털 컨텐트를 제공받고자 하는 사용자에 의해 디지털 컨텐트가 선택되면 다음에 설명하는 저작권 보호를 위한 프로토콜로 형성시킨 다음 전송하게 되는데, 이 저작권 보호를 위한 프로토콜에 대해서 설명하면 다음과 같다.
도 10은 본 발명에 적용된 프로토콜을 도시한 도면으로서, 도시된 바와 같이 상술한 디지털 정보의 저작권 보호를 위한 프로토콜은 디지털 컨텐트를 해독할 수 있도록 하는 정보 및 디지털 컨텐트를 설명하기 위한 정보를 가지는 헤더와 암호화된 디지털 컨텐트로 이루어진다.
상술한 헤더의 구성에 대한 상세한 설명은 첨부한 도면을 참조하여 후술하기로 하고, 여기서는 암호화된 디지털 컨텐트에 대해서 간단히 설명하면, 암호화된 디지털 컨텐트는 일반적인 디지털 컨텐트를 키정보가 존재하지 않는 경우 재생시킬 수 없도록 키정보에 의해 생성된 사용자키 및 임시 유효키에 의해 부분적으로 암호화한 디지털 컨텐트이다.
도 11은 도 10의 다른 실시예로서, 저작권 보호를 위한 프로토콜에서 필요에 따라 필드를 부가시킬 경우 부가되는 필드를 포함한 저작권 보호를 위한 프로토콜을 도시한 도면이다.
도시된 바와 같이 상술한 헤더와 암호화된 디지털 컨텐트 필드사이에는 암호화된 디지털 컨텐트의 크기를 나타내는 필드가 추가되며, 이때 암호화된 디지털 컨텐트의 크기는 암호화되지 않은 디지털 컨텐트의 크기와 동일하다.
또한, 암호화된 디지털 컨텐트 필드의 후단에는 부가정보 필드가 부가될 수 있는데, 부가정보 필드의 목적은 암호화된 디지털 컨텐트를 사용자가 쉽게 알수 있도록 정의해주기 위한 것이다.
예를 들어, 디지털 컨텐트가 음악파일이라 하면, 부가정보 필드는 그 오디 파일에 대한 가수이름, 곡명, 음악 플레이 시간, 음반명, 음반사, 출반연도, 출반월, 출반일, 앨범 및 관련이미지, 뮤직비디오와 같은 동영상 등에 대한 다양한 데이터가 부가 될 수 있다.
상술한 부가정보 필드는 그 부가정보의 데이터에 대한 정보를 갖는 헤더와 실제 데이터가 연속적으로 배치하는 형태로 생성될 수 있으므로, 부가정보의 수에 무관하게 확장시킬 수 있다.
도 12는 도 10과 도 11에 적용된 헤더부분을 도시한 도면으로서, 도시된 바와 같이 상술한 디지털 정보의 저작권 보호를 위한 프로토콜 포맷에서 헤더는 저작권 지원정보 필드, 암호화되지 않은 헤더, 암호화된 헤더의 순으로 이루어져 있다.
먼저, 상술한 저작권 지원정보 필드는 디지털 컨텐트 공급자가 제공하는 디지털 컨텐트가 저작권을 지원하는지의 여부를 알 수 있도록 하는 코드를 갖는 필드로서, 저작권 지원정보 필드에 코드값이 존재하는 경우 사용자에게 제공되는 디지털 컨텐트가 암호화된 디지털 컨텐트임을 인식하고 디지털 컨텐트가 해독되면서 재생될 수 있도록 하며, 그렇지 않은 경우 일반적인 디지털 컨텐트로 인식하여 해독과정없이 재생될 수 있도록 해독과정을 종료한다.
또한, 도 13은 도 12의 헤더 필드의 다른 실시예로서, 필요에 따라 필드를 부가시킬 경우 부가되는 필드를 포함한 헤더 필드를 도시한 도면이다.
도시된 바와 같이 상술한 저작권 지원정보 필드와 암호화되지 않은 필드 사이에는 오프셋(offset) 필드와 암호화되지 않은 헤더의 크기에 대한 코드를 갖는 필드가 존재하며, 이때 오프셋 필드는 저작권 보호를 위한 프로토콜에서 마지막 정보인 부가정보의 위치정보로서, 헤더를 분석하지 않고도 부가정보를 액세스할 수 있도록 하기 위한 것이다. 또한, 암호화된 헤더의 전단에는 암호화된 헤더의 크기를 나타내는 필드가 있다.
도 14는 도 12와 도 13에 적용된 암호화되지 않은 헤더를 도시한 도면으로서, 도시된 바와 같이 암호화되지 않은 헤더는 저작권 라이브러리 버전 필드, 디지털 변환 포맷의 종류를 나타내는 필드, 사용자키를 암호화하는데 필요한 알고리즘의 정보를 나타내는 필드, 디지털 컨텐트를 암호화하기 위한 알고리즘 코드를 나타내는 필드, 암호화 알고리즘을 나타내는 필드의 후단에는 PC에서 사용권한정보에 대한 필드, 기록재생장치에서 사용권한정보에 대한 필드의 순으로 이루어진다.
상술한 암호화되지 않은 헤더 부분의 각 필드중 디지털 변환 포맷의 종류를 나타내는 필드와 디지털 컨텐트를 암호화하는데 필요한 알고리즘의 정보를 나타내는 필드에 대해서 설명하면, 먼저 디지털 변환 포맷의 종류를 나타내는 필드는 디지털 컨텐트가 디지털 신호로 변환될 때 어떤 변환방법에 의해 변환되었나를 알려주기 위한 것인데, 대표적인 변환방법의 예로는 MP3, AAC 등이다.
다음으로 암호화하는데 필요한 알고리즘의 정보를 나타내는 필드는 해시 알고리즘 코드, 키를 암호화하는데 사용되는 알고리즘 코드, IV(Initial Vector)의 크기, 암호화에 사용되는 IV에 정보를 갖게 된다.
다음으로 PC에서 사용권한정보 필드 및 기록재생장치에서 사용권한정보 필드는 헤더에서 가장 중요한 필드로서, 디지털 컨텐트를 제공받는 사용자의 암호화된 디지털 컨텐트를 사용할 수 있는 사용권한을 검증할 수 있는 필드이며, 이 필드는 암호화된 디지털 컨텐트를 공유하고자 하는 사람의 수에 따라 동일하게 증가한다.
도 15는 도 14의 다른 실시예로서, 암호화되지 않은 헤더 필드에서 필요에 따라 필드를 부가시킬 경우 부가된 필드를 포함한 암호화되지 않은 헤더 필드를 도시한 도면이다. 도시된 바와 같이, 상술한 디지털 변환 포맷의 종류를 나타내는 필드와 암호화 알고리즘을 나타내는 필드 사이에는 디지털 컨텐트를 공급하는 공급자의 코드를 나타내는 필드가 추가 될 수 있다.
도 16은 도 15에 적용된 사용권한정보를 세분화하여 도시한 도면으로서, 도시된 바와 같이 해시 알고리즘에 의해 발생되는 해시값의 크기를 나타내는 필드, 사용자키 해시값을 나타내는 필드, 키 암호화 알고리즘에 의해 발생되는 암호화된 임시 유효키의 결과값의 크기를 나타내는 필드, 암호화된 임시 유효키의 결과값을 나타내는 필드로 이루어진다.
도 17은 도 12와 도 13에 적용된 암호화된 헤더의 필드 구성을 나타내는 도면으로서, 도시된 바와 같이 암호화된 헤더는 컨텐트의 기본처리 단위를 나타내는 필드, 암호화되는 바이트 수를 나타내는 필드, 암호화되는 프레임 단위를 나타내는 필드, 헤더 전체의 상태를 체킹하기 위한 해시값을 갖는 필드로 구성되어 있다.
이때, 컨텐트의 처리 단위를 나타내는 필드가 갖는 정보인 컨텐트의 처리 단위와 암호화되는 바이트 수를 나타내는 필드가 갖는 정보인 바이트 수는 디지털 컨텐트의 공급자가 지정할 수 있으나, 메모리 및 사용자들이 가지고 있는 단말장치의 처리속도 등을 고려한 기본 알고리즘에 의한 기본값으로 설정되는 경우도 있다.
또한, 헤더 전체의 상태를 체킹하기 위한 해시값을 갖는 필드는 상술한 헤더의 저작권 지원정보 필드와 암호화되지 않은 헤더필드, 즉 암호화된 헤더필드 전까지의 헤더 해시값을 의미한다.
도 18은 본 발명에 적용된 프로토콜 생성 방법을 설명하기 위한 동작 흐름도이다.
도시된 바와 같이, 디지털 컨텐트를 제공받고자 하는 사용자로부터 디지털 컨텐트 요청신호가 입력되면 임시 유효키를 생성(S110)하고, 임시 유효키가 생성되면 디지털 컨텐트 공급자가 정의한 디지털 컨텐트 암호화 알고리즘이 존재하는지를 판단(S120)한다.
단계(S120)의 판단 결과, 디지털 컨텐트 공급자가 정의한 디지털 컨텐트 암호화 알고리즘이 존재하는 경우 공급자가 정의한 헤더 생성 알고리즘에 의해 헤더를 생성(S130)하는데, 이때 디지털 컨텐트 공급자가 정의한 디지털 컨텐트 암호화 알고리즘이 존재하지 않는 경우 기본값으로 헤더를 생성(S190)한다.
한편, 단계(130) 또는 단계(190)에서 헤더가 생성되고 난 후, 디지털 컨텐트를 암호화(S140)하며, 상술한 단계(130) 또는 단계(190)에서 생성된 헤더에 암호화된 디지털 컨텐트를 부가(S150)하여 하나의 저작권 보호를 위한 프로토콜을 디지털 컨텐트를 제공받고자 디지털 컨텐트를 선택한 사용자에게 전송한다.
상술한 바와 같이 단계(S150)에서 헤더와 결합된 디지털 컨텐트에 대한 부가정보가 존재하는지를 판단(S160)하고, 판단 결과 부가정보가 존재하는 경우 부가정보를 생성(S170)하고, 생성된 부가정보를 암호화된 디지털 컨텐트 후단에 부가(S180)시켜 부가정보가 포함된 저작권 보호를 위한 프로토콜을 디지털 컨텐트를 제공받고자 디지털 컨텐트를 선택한 사용자에게 전송한다.
이때, 디지털 컨텐트에 대한 부가정보는 공급자가 디지털 컨텐트를 사용자에게 부연 설명을 하고자 하는 경우 공급자가 선택적으로 부가할 수 있는 부분으로서, 부가정보가 존재하는 경우 이에 대한 데이터를 생성시켜 암호화된 디지털 컨텐트 후단에 부가시키게 되는 것이다.
상술한 부가정보 처리단계(S200)는 서비스 업체가 선택적으로 부가시킬 수 있다.
도 19는 도 18에 적용된 헤더 생성 방법을 설명하기 위한 동작 흐름도이다.
첨부 도면 도 18의 단계(S130)(190)에서 설명된 헤더 생성방법을 좀더 구체적으로 설명하고자 하는 것으로, 사용자에게 전송할 디지털 컨텐트가 저작권 보호를 받고 있는지를 나타내기 위한 저작권 지원정보 및 암호화되지 않은 헤더의 크기를 생성하여 헤더에 부가(S210)하고, 또한 암호화되지 않은 헤더 정보를 생성하여 헤더에 부가(S220)한다. 이때 상술한 암호화되지 않은 정보는 버전정보, 음악의 종류, 저작권을 지원하는 서비스 업체의 코드, 해시 알고리즘, 키 생성 알고리즘, 디지털 컨텐트를 암호화하는 알고리즘에 대한 정보를 가지도록 생성된다.
또한, 상술한 헤더에는 디지털 컨텐트의 부가정보가 존재하는 경우 부가정보가 시작하는 위치에 대한 정보도 부가시킬 수 있다.
그리고, 상술한 단계(S220)에서 헤더의 일부가 구성된 상태에서 사용자가 보유하고 있는 키정보를 이용하여 사용권한정보를 생성(S230)하고, 생성된 사용권한정보를 일부가 구성된 헤더에 부가(S240)한다. 상술한 것과 같이 헤더에 사용권한정보를 부가한 후 암호화될 헤더정보를 생성(S250)한다.
이때, 암호화될 헤더정보는 암호화될 디지털 컨텐트를 암호화하는데 필요한 정보인 암호화되는 블록의 크기, 암호화 주기, 암호화되는 프레임 단위정보를 포함하며, 헤더 전체를 해시 알고리즘에 적용시켜 헤더정보의 변경여부를 체킹할 수 있는 해시값을 가지도록 생성된다.
또한, 상술한 단계(S250)에서 생성된 헤더정보를 암호화(S260)하고, 암호화된 헤더의 크기와 암호화된 헤더정보를 헤더에 부가(S270)함으로써 사용자에게 전송되는 암호화된 디지털 컨텐트 전단에 부가되는 하나의 헤더가 생성된다.
상술한 것과 같이 헤더정보를 암호화(S260)할 때 디지털 컨텐트 공급자가 제공하는 암호화 알고리즘이 존재하는 경우 헤더 정보는 그 알고리즘 및 임시 유효키에 의해 암호화되고, 그렇지 않은 경우 헤더 정보는 기본 알고리즘 및 임시 유효키에 의해 암호화된다.
도 20은 본 발명에 따라 도 19에 적용된 사용권한정보 생성 방법을 설명하기 위한 동작 흐름도이다.
첨부도면 도 19의 단계(S230)에서 설명한 사용권한정보 생성 방법을 좀더 구체적으로 설명하고자 하는 것으로, 키정보 또는 임시 유효키가 존재하는지를 판단(S310)하고, 판단 결과 키정보 및 임시 유효키가 존재하는 경우 키정보를 키생성 알고리즘에 적용시켜 사용자키를 생성(S320)한다.
상술한 단계(S320)에서 생성된 사용자키를 해시 알고리즘에 적용시켜 해시값을 산출(S330)한 후 키 암호화 알고리즘 및 생성된 사용자키를 이용하여 임시 유효키를 암호화(S340)한다. 이때, 단계(S310)의 판단 결과 키정보 또는 임시 유효키가 존재하지 않는 경우 에러로 처리(S350)한다.
상술한 과정을 거치면서 결정된 구조에 의해 사용권한정보가 생성되는 것이다.
도 21은 본 발명에 따라 수신된 암호화된 디지털 컨텐트를 재생하는 방법을 설명하기 위한 동작 흐름도이다.
도시된 바와 같이, 디지털 컨텐트를 제공하는 공급자로부터 수신되는 디지털 컨텐트 또는 키정보가 존재하는지를 판단(S410)하고, 판단 결과 디지털 컨텐트 또는 키정보가 존재하는 경우 디지털 컨텐트의 헤더를 읽어들이며(S415), 판단 결과 디지털 컨텐트 및 키정보가 존재하지 않는 경우 에러로 인식(S480)하여 처리한다.
상술한 단계(S415)에서 읽어들인 디지털 컨텐트 헤더에 저작권 지원 코드가 존재하는지를 판단(S420)하고, 판단 결과 저작권 지원 코드가 존재하는 경우 저작권이 지원되는 디지털 컨텐트임을 인식하고, 암호화되지 않은 헤더 정보를 소정 변수로 읽어들이고 메모리에 저장(S425)한다.
상술한 단계(S420)의 판단 결과, 저작권 지원 코드가 존재하지 않아 저작권이 지원되지 않는 디지털 컨텐트인 경우 에러로 인식(S480)하여 해독모드를 해제한 후 수신된 디지털 컨텐트를 복호화한 후 출력한다.
그리고, 수신된 디지털 컨텐트가 저작권이 지원되는 디지털 컨텐트이면 키정보를 이용하여 사용자키를 생성하고, 생성된 사용자키의 해시값을 산출(S430)하며, 산출된 사용자키의 해시값이 헤더상에 설정된 사용자키의 해시값과 동일한지를 판단(S435)한다.
상술한 단계(S435)의 판단 결과, 산출된 사용자키의 해시값과 헤더상에 설정된 사용자키의 해시값이 일치하는 경우 사용자 본인의 키로 인식하고 사용자키를 이용하여 임시 유효키를 해독(S440)한다. 그리고, 해독된 임시 유효키를 이용하여 암호화된 헤더를 해독(S445)하고, 헤더 전체 내용이 변경되었는지를 판단하기 위해 기준값을 생성해야 하는데, 헤더 전체의 내용을 해시 알고리즘에 적용시켜 헤더 전체의 해시값을 산출(S450)하게 되는데, 이때 산출된 헤더 전체의 해시값이 된다.
이때, 상술한 단계(S435)의 판단 결과, 산출된 사용자키의 해시값과 설정된 사용자키의 해시값이 일치하지 않는 경우 "사용권한이 없음"이라는 메시지를 출력하고 디지털 컨텐트를 해독하기 위한 모든 과정을 종료(S485)한다.
한편, 상술한 단계(S450)에서 산출된 헤더 전체의 해시값에 따라 헤더의 변경여부를 판단(S455)하고, 판단 결과 헤더가 변경되지 않은 경우 암호화된 디지털 컨텐트를 해독(S460)한다. 그리고, 부가정보가 존재하는지를 판단(S465)하여 부가정보가 존재하지 않는 경우 디지털 컨텐트를 해독하면서 재생(S470)한다.
이때 상술한 단계(S465)의 판단 결과 부가정보가 존재하는 경우에는 디지털 컨텐트를 공급받는 사용자가 필요에 따라 볼 수 있도록 부가정보를 처리한 후(S475), 디지털 컨텐트를 해독하면서 재생한다(S470).
또한, 상술한 단계(S455)의 판단 결과, 헤더가 변경된 경우 등록된 사용자가 아닌 것으로 최종, 판단하여 다운로드한 디지털 컨텐트를 재생시킬 수 없도록 해독모드를 종료한다(S490).
도 22는 본 발명의 도 1 및 도 3에 적용된 기록재생장치의 구성을 설명하기 위한 도면으로서, 그 구성은 다음과 같다.
메모리(300)는 전체 구동 알고리즘 및 암호화된 디지털 컨텐트를 해독할 수 있도록 다수의 알고리즘을 저장하고 있으며, 마이크로 컴퓨터(320)의 라이팅 신호에 의해 수신되는 키정보 및 디지털 컨텐트 데이터를 저장하고, 리딩신호에 의해 저장된 키정보 및 디지털 컨테트 데이터를 출력한다.
상술한 메모리(300)는 플래시 메모리로 이루어진다.
마이크로 컴퓨터(320)는 PC로부터 병렬로 입력되는 키정보 및 디지털 컨텐트 데이터를 입력받아 메모리(300)에 저장되도록 하고, 사용자 키입력부(330)를 통해 입력되는 키신호에 따라 메모리(300)에 저장된 알고리즘에 의해 암호화된 디지털 컨텐트 해독하면서 출력하며, 기기의 현재 상태를 표시부(340)에 표시되도록 제어한다.
상술한 마이크로 컴퓨터(320)는 메모리(300)에 저장된 알고리즘에 따라 입력되는 디지털 컨텐트가 암호화된 디지털 컨텐트인 경우 메모리(300)에 저장된 키정보를 이용하여 수신된 헤더의 사용권한정보를 통해 사용자키를 생성하고, 생성된 사용자키를 이용하여 헤더의 사용권한정보내에 포함된 임시 유효키를 해독하며, 해독된 임시 유효키를 이용하여 암호화된 디지털 컨텐트를 해독하면서 출력한다.
상술한 마이크로 컴퓨터(320)는 암호화되지 않은 디지털 컨텐트가 수신되는 경우 해독기능없이 재생, 출력한다.
디코더(350)는 상기 마이크로 컴퓨터(320)에서 출력되는 디지털 컨텐트를 복호화하여 오디오 신호를 출력한다.
상기 디코더(350)는 MPEG 디코더이다.
상술한 구성을 갖는 기록재생장치를 이용하여 첨부 도면 도 23을 설명하면 다음과 같다.
도 23은 PC로부터 암호화된 디지털 컨텐트가 도 22와 같이 구성된 기록재생장치로 입력되는 경우 암호화된 디지털 컨텐트를 해독하는 방법을 설명하기 위한 동작흐름도이다.
도시된 바와 같이, 마이크로 컴퓨터(320)는 PC로부터 병렬로 키정보가 입력되는지를 판단(S510)하고, 판단 결과 PC로부터 키정보가 입력되는 경우 입력된 키정보를 메모리(300)에 저장(S515)한다.
상술한 것과 같이 키정보를 메모리(300)에 저장한 후 PC로부터 암호화된 디지털 컨텐트가 입력되는지를 판단(S520)하고, 판단 결과 PC로부터 암호화된 디지털 컨텐트가 입력되는 경우 마이크로 컴퓨터(320)는 일단 메모리(300)에 저장되도록 한 후 전송과정이 종료되면 메모리(300)에 저장되어 있는 해독 알고리즘에 따라 디지털 컨텐트로부터 헤더를 읽어들인다(S525). 한편 판단 단계(S520)의 판단 결과 PC로부터 암호화된 디지털 컨텐트가 입력되지 않는 경우 에러로 인식(S580)하여 종료한다.
그리고, 상술한 단계(S525)에서 읽어들인 디지털 컨텐트 헤더에 저작권 지원 코드가 존재하는지를 판단(S530)하고, 판단 결과 저작권 지원 코드가 존재하는 경우 저작권이 지원되는 디지털 컨텐트임을 인식한 상태에서 소정 변수로 읽어들인 암호화되지 않은 헤더 정보를 메모리(300)에 저장(S535)한다.
그리고, 수신된 디지털 컨텐트가 저작권이 지원되는 디지털 컨텐트이면 키정보를 이용하여 사용권한을 검증하기 위해 키정보를 이용하여 키생성 알고리즘을 통해 사용자키를 생성하고, 메모리(300)에 저장된 해시 알고리즘에 의해 생성된 사용자키의 해시값을 산출(S540)하며, 산출된 사용자키의 해시값이 헤더의 사용권한정보에 설정된 사용자키의 해시값과 동일한지를 판단(S545)한다.
상술한 단계(S545)의 판단 결과, 산출된 사용자키의 해시값과 설정된 사용자키의 해시값이 동일한 경우 사용자키를 이용하여 사용권한정보로부터 임시 유효키를 해독(S550)하고, 해독된 임시 유효키를 이용하여 암호화된 헤더를 해독(S555)한다. 이때, 상술한 단계(S545)의 판단 결과, 산출된 사용자키의 해시값과 설정된 사용자키의 해시값이 일치하지 않는 경우 "사용권한이 없음"이라는 메시지를 출력하고 종료(S590)한다.
또한, 다시 한번 사용자가 암호화된 디지털 컨텐트를 해독하면서 재생할 수 있는지를 판단하기 위해 상술한 단계(S555)에서 해독된 헤더 전체 내용이 변경되었는지를 판단하게 되는데, 헤더 전체의 내용을 해시 알고리즘에 적용시켜 해시값을 산출(S560)한다.
한편, 상술한 단계(S560)에서 산출된 헤더 전체의 해시값이 헤더에 설정된 헤더 전체의 해시값과 동일한지에 따라 헤더의 변경여부를 판단(S565)하게 된다. 이때 판단 단계(S565)의 판단 결과 헤더가 변경되지 않은 경우, 즉 산출된 헤더전체의 해시값과 헤더에 설정된 헤더전체의 해시값이 동일한 경우 암호화된 디지털 컨텐트를 해독(S570)하고, 부가정보가 없는 경우 디지털 컨텐트를 해독하면서 재생(S575)한다.
또한, 상술한 단계(S565)의 판단 결과, 헤더가 변경된 경우, 즉 즉 산출된 헤더전체의 해시값과 헤더에 설정된 헤더전체의 해시값이 동일하지 않는 경우 등록된 사용자가 아님을 최종, 판단하여 다운로드한 디지털 컨텐트를 재생되지 않도록 한다(S585).
따라서, 상술한 바와 같이 본 발명은 서비스 서버가 암호화된 디지털 컨텐트를 공급하여 해독 알고리즘 및 키정보가 없이는 공급된 디지털 컨텐트는 재생할 수 없도록 함으로써, 암호화된 디지털 컨텐트를 불법으로 복제하더라도 재생할 수 없게 되므로 불법 복제 및 무단 배포를 방지하게 되고, 이로 인해 디지털 컨텐트를 제공하는 공급자는 불법 복제 및 무단 배포에 대한 막대한 손실을 방지할 수 있으며, 사용자가 정상적인 방법으로 디지털 컨텐트를 공급받을 수 있도록 하는 효과가 있다.

Claims (64)

  1. 해독알고리즘을 구비하고 있으며, 사용자의 고유문자열을 송신하고, 이에 대응하는 키정보를 수신하여 저장하며, 사용자에 의해 요청된 암호화된 디지털 컨텐트를 포함하는 프로토콜을 수신받아 저장된 키정보 및 해독알고리즘을 이용하여 해독하면서 재생하는 단말수단; 및
    암호화 알고리즘을 구비하고 있으며, 상기 단말수단으로부터 전송되는 고유문자열에 대응하는 키정보를 생성하여 이를 단말수단으로 송신하며, 디지털 컨텐트를 키정보 및 암호화 알고리즘을 이용하여 암호화시키고, 암호화된 디지털 컨텐트에 헤더를 부가시켜 생성된 저작권 보호를 위한 프로토콜을 단말수단으로 전송하는 서비스 서버수단으로 구성된 것을 특징으로 하는 디지털 컨텐트 전송시스템의 디지털 컨텐트 암호화/해독화 장치.
  2. 제 1 항에 있어서, 상기 단말수단의,
    상기 키정보는 키생성 알고리즘에 의해 사용자키를 생성하고,
    상기 사용자키는 임시 유효키를 해독하고,
    상기 해독된 임시 유효키를 이용하여 수신된 프로토콜에 포함된 암호화된 디지털 컨텐트를 해독하는 것을 특징으로 하는 디지털 컨텐트의 암호화/해독화 장치.
  3. 제 1 항에 있어서, 상기 단말장치는;
    사용자의 고유문자열에 대응하여 생성된 키정보를 수신하는 인터페이스부;
    저작권 보호를 위한 프로토콜로부터 헤더중 사용권한정보를 읽어들인 후 키정보에 의해 생성된 사용자키를 해시한 값과 사용권한정보에 설정된 해시값을 비교하여 사용자의 사용권한 여부를 검증하는 사용권한정보 검증부;
    상기 사용권한정보 검증부에서 생성된 사용자키를 이용하여 임시 유효키를 해독하는 임시 유효키 해독부; 및
    상기 임시 유효키 해독부에서 해독된 임시 유효키를 이용하여 암호화된 디지털 컨텐트를 해독하는 디지털 컨텐트 해독부로 구성되는 것을 특징으로 하는 디지털 컨텐트의 암호화/해독화 장치.
  4. 제 1 항에 있어서, 상기 서비스 서버수단의,
    상기 키정보는 키생성 알고리즘에 의해 사용자키를 생성하고,
    상기 사용자키는 디지털 컨텐트 요청시 발생되는 임시 유효키를 암호화하고,
    상기 임시 유효키는 사용자가 선택한 디지털 컨텐트를 암호화하는 것을 특징으로 하는 디지털 컨텐트의 암호화/해독화 장치.
  5. 제 1 항에 있어서, 상기 서비스 서버수단은;
    상기 단말장치로부터 입력되는 고유문자열을 수신받는 인터페이스부;
    상기 인터페이스부에서 입력되는 고유문자열이 데이터베이스 상에 존재하는지를 판단하여 키정보를 생성하는 키정보 생성부;
    상기 키정보 생성부로부터 생성된 키정보를 이용하여 사용자키를 생성하는 사용자키 생성부;
    상기 인터페이스부를 통해 사용자가 서비스 서버로 접속하는 경우 임시 유효키를 생성하는 임시 유효키 생성부;
    상기 사용자키 생성부에서 생성된 사용자키를 이용하여 상기 임시 유효키를 암호화하여 사용권한정보를 생성하는 사용권한정보 생성부;
    상기 사용자키를 이용하여 생성된 사용권한정보를 포함하는 헤더를 생성하는 헤더 생성부; 및
    상기 헤더 생성부에서 생성된 헤더에 암호화된 디지털 컨텐트를 부가하여 저작권 보호를 위한 프로토콜을 생성하는 프로토콜 포맷 생성부로 구성되는 것을 특징으로 하는 디지털 컨텐트의 암호화/해독화 장치.
  6. 해독알고리즘을 구비하고 있으며, 사용자의 고유문자열을 송신하고, 이에 대응하는 키정보를 수신하여 저장하며, 사용자에 의해 요청된 암호화된 디지털 컨텐트를 포함하는 프로토콜을 저장된 키정보 및 해독알고리즘을 이용하여 해독하면서 재생하는 단말수단;
    암호화 알고리즘을 구비하고 있으며, 키정보를 단말수단으로 송신하며, 디지털 컨텐트를 키정보 및 암호화 알고리즘을 이용하여 암호화시키고, 암호화된 디지털 컨텐트에 헤더를 포함시켜 생성된 저작권 보호를 위한 프로토콜을 단말수단으로 전송하는 서비스 서버수단; 및
    상기 서비스 서버수단으로부터 송신되는 고유문자열에 대응하는 키정보를 생성하여 서비스 서버수단으로 송신하고, 사용자의 고유문자열과 함께 키정보를 저장하는 호스트 서버수단으로 구성된 것을 특징으로 하는 디지털 컨텐트 전송시스템의 디지털 컨텐트 암호화/해독화 장치.
  7. 제 6 항에 있어서, 상기 단말수단의,
    상기 키정보는 키생성 알고리즘에 의해 사용자키를 생성하고,
    상기 사용자키로 임시 유효키를 해독하고,
    상기 해독된 임시 유효키를 이용하여 저작권 보호를 위한 프로토콜에 포함된 암호화된 디지털 컨텐트가 해독되면서 재생될 수 있도록 하는 것을 특징으로 하는 디지털 컨텐트의 암호화/해독화 장치.
  8. 제 6 항에 있어서, 상기 단말장치는;
    사용자의 고유문자열에 대응하여 생성된 키정보를 수신하는 인터페이스부;
    저작권 보호를 위한 프로토콜로부터 헤더를 읽어들인 후 키정보를 이용하여 사용권한정보를 해독하여 사용자의 사용권한 여부를 검증하는 사용권한정보 검증부;
    사용권한정보내의 임시 유효키를 사용자키로 해독하는 사용자키 해독부;
    상기 사용자키 해독부에서 해독된 사용자키를 이용하여 임시 유효키를 해독하는 임시 유효키 해독부; 및
    상기 임시 유효키 해독부에서 해독된 임시 유효키를 이용하여 암호화된 디지털 컨텐트를 해독하는 디지털 컨텐트 해독부로 구성되는 것을 특징으로 하는 디지털 컨텐트의 암호화/해독화 장치.
  9. 제 6 항에 있어서, 상기 서비스 서버수단의;
    상기 키정보는 키생성 알고리즘에 의해 사용자키를 생성하고,
    상기 사용자키는 디지털 컨텐트 요청시 발생되는 임시 유효키를 암호화하고,
    상기 임시 유효키는 사용자가 선택한 디지털 컨텐트를 암호화하는 것을 특징으로 하는 디지털 컨텐트의 암호화/해독화 장치.
  10. 제 6 항에 있어서, 상기 서비스 서버수단은;
    상기 단말장치로부터 입력되는 고유문자열을 수신받는 인터페이스부;
    키정보를 이용하여 사용자키를 생성하는 사용자키 생성부;
    상기 인터페이스부를 통해 사용자가 서비스 서버로 접속하는 경우 임시 유효키를 생성하는 임시 유효키 생성부;
    상기 사용자키 생성부에서 생성된 사용자키를 이용하여 상기 임시 유효키를 암호화하여 사용권한정보를 생성하는 사용권한정보 생성부;
    상기 사용권한정보 생성부에서 생성된 사용권한정보를 이용하여 헤더를 생성하는 헤더 생성부; 및
    상기 헤더 생성부에서 생성된 헤더에 암호화된 디지털 컨텐트를 부가하여 저작권 보호를 위한 프로토콜을 생성하는 프로토콜 포맷 생성부로 구성되는 것을 특징으로 하는 디지털 컨텐트의 암호화/해독화 장치.
  11. 제 6 항에 있어서, 상기 호스트 서버수단은;
    서비스 서버의 인터페이스부에서 입력되는 고유문자열에 대응하는 키정보를 생성하는 키정보 생성부로 구성되는 것을 특징으로 하는 디지털 컨텐트의 암호화/해독화 장치.
  12. 제 1 항 또는 제 6 항에 있어서, 상기 디지털 컨텐트의 암호화/해독화 장치는;
    상기 서비스 서버수단으로부터 사용자의 요구에 따라 디지털 컨텐트를 전송후 발생되는 비용에 대한 신호를 수신받아 등록된 사용자의 ID에 디지털 컨텐트 서비스 요금정보를 누적시키는 서비스 결재대행 서버수단을 더 포함하여 구성된 것을 특징으로 하는 디지털 컨텐트 전송시스템의 디지털 컨텐트 암호화/해독화 장치.
  13. 제 1 항 또는 제 6 항에 있어서, 상기 단말장치는;
    공중 회선망과 연결되어 있으며, 통신접속용 프로그램을 내장하고 있는 기기임을 특징으로 하는 디지털 컨텐트 전송시스템의 디지털 컨텐트 암호화/해독화 장치.
  14. 제 1 항 또는 제 6 항에 있어서, 상기 단말장치는;
    네트워크와 연결되어 있으며, 통신접속용 프로그램을 내장하고 있는 기기임을 특징으로 하는 디지털 컨텐트의 암호화/해독화 장치.
  15. 제 1 항 또는 제 6 항에 있어서, 상기 단말장치는;
    무선통신망과 연결되어 있으며, 통신접속용 프로그램을 내장하고 있는 기기임을 특징으로 하는 디지털 컨텐트의 암호화/해독화 장치.
  16. 디지털 컨텐트를 해독 및 설명할 수 있는 정보를 가지고 있는 헤더 및 암호화된 디지털 컨턴트로 이루어진 저작권 보호를 위한 프로토콜을 생성하는 프로토콜 포맷 생성 수단; 및
    해독알고리즘을 구비하고 있으며, 상기 저작권 보호 프로토콜 포맷 생성수단으로부터 입력받은 프로토콜에 포함된 헤더의 정보에 따라 디지털 컨텐트를 재생하는 저작권 보호 프로토콜 포맷 해독수단으로 구성된 것을 특징으로 하는 디지털 컨텐트의 암호화/해독화 장치.
  17. 제 16 항에 있어서, 상기 저작권 보호 프로토콜 포맷 생성수단에서 생성되는 헤더는,
    사용자의 고유문자열에 의해 대응하여 생성된 키정보를 키생성 알고리즘에 적용시켜 사용자키를 생성하고,
    상기 생성된 사용자키를 해시 알고리즘에 적용시켜 해시값을 산출하고,
    상기 사용자키에 의해 임시 유효키를 암호화하고,
    상기 산출된 해시값 및 암호화된 임시 유효키가 부가되는 사용권한정보를 포함하는 것을 특징으로 하는 디지털 컨텐트의 암호화/해독화 장치.
  18. 제 16 항에 있어서, 상기 저작권 보호 프로토콜 포맷 해독수단은;
    상기 수신된 키정보를 키생성 알고리즘에 의해 사용자키를 생성하고,
    상기 생성된 사용자키로 암호화된 임시 유효키를 해독하고,
    상기 해독된 임시 유효키로 디지털 컨텐트를 해독하는 것을 특징으로 하는 디지털 컨텐트의 암호화/해독화 장치.
  19. 해독알고리즘을 구비하고 있으며, 암호화된 디지털 컨텐트를 포함하는 프로토콜을 입력받아 키정보 및 해독 알고리즘에 의해 암호화된 디지털 컨텐트를 원래의 디지털정보로 변환하면서 재생할 수 있도록 하는 저작권 프로토콜 포맷 해독 수단이 구비됨을 특징으로 하는 디지털 컨텐트의 해독화 장치.
  20. 제 19 항에 있어서, 상기 저작권 프로토콜 포맷 해독 수단은;
    키정보로 키생성 알고리즘에 의해 사용자키를 생성하고,
    상기 사용자키는 저작권 보호를 위한 프로토콜에 포함된 사용권한정보로부터 임시 유효키를 해독하고,
    상기 임시 유효키는 디지털 컨텐트를 해독하는 것을 특징으로 하는 디지털 컨텐트의 해독화 장치.
  21. 디지털 컨텐트를 해독할 수 있도록 하는 정보 및 디지털 컨텐트를 설명하기 위한 정보를 가지는 헤더와 암호화된 디지털 컨텐트로 이루어진 것을 특징으로 하는 디지털 컨텐트의 저작권 보호 프로토콜.
  22. 제 21 항에 있어서, 상기 저작권 보호 프로토콜은;
    암호화된 디지털 컨텐트의 크기를 나타내는 필드 및 부가정보 필드를 더 포함하여 이루어진 것을 특징으로 하는 디지털 컨텐트의 저작권 보호를 위한 프로토콜.
  23. 제 21 항에 있어서, 상기 디지털 컨텐트의 저작권 보호를 위한 프로토콜에서 헤더는;
    저작권 보호를 받기 위한 디지털 컨텐트인지를 판별할 수 있도록 하는 저작권 지원 정보 필드, 암호화되지 않는 헤더, 암호화된 헤더로 이루어짐을 특징으로 하는 디지털 컨텐트의 저작권 보호를 위한 프로토콜.
  24. 제 21 항에 있어서, 상기 디지털 컨텐트의 저작권 보호를 위한 프로토콜에서 헤더는;
    저작권 지원 정보 필드, 암호화되지 않은 헤더의 크기, 암호화되지 않는 헤더, 암호화된 헤더의 크기를 나타내는 필드, 암호화된 헤더를 더포함하여 이루어진 것을 특징으로 하는 디지털 컨텐트의 저작권 보호를 위한 프로토콜.
  25. 제 23 항 또는 제 24 항에 있어서, 상기 암호화되지 않은 헤더는;
    저작권 라이브러리 버전 필드, 디지털 변환 포맷의 종류를 나타내는 필드, 사용자키를 암호화하는데 필요한 알고리즘의 정보를 나타내는 필드, 디지털 컨텐트를 암호화하는데 필요한 알고리즘의 정보를 나타내는 필드, PC에서 사용권한정보 필드, 기록재생장치에서 사용권한정보 필드로 이루어짐을 특징으로 하는 디지털 컨텐트의 저작권 보호를 위한 프로토콜.
  26. 제 25 항에 있어서, 상기 암호화되지 않은 헤더는;
    디지털 컨텐트 제공자의 코드에 대한 필드, 단말장치에서 공유하는 사람의 수에 대한 필드, 기록재생장치에서 공유하는 사람의 수에 대한 필드를 더 포함하여 이루어진 것을 특징으로 하는 디지털 컨텐트의 저작권 보호를 위한 프로토콜.
  27. 제 25 항에 있어서, 상기 PC에서 사용권한정보 필드 또는 기록재생장치에서 사용권한정보 필드는;
    해시값 크기정보를 나타내는 필드, 해시값 정보를 나타내는 필드, 암호화된 임시 유효키 결과값 크기에 대한 필드, 암호화된 임시 유효키 결과값에 대한 필드로 이루어짐을 특징으로 하는 디지털 컨텐트의 저작권 보호를 위한 프로토콜.
  28. 제 23 항 또는 제 24 항에 있어서, 상기 암호화된 헤더는;
    컨텐트의 기본처리 단위를 나타내는 필드, 암호화되는 크기를 나타내는 필드, 암호화되는 프레임단위를 나타내는 필드, 헤더 전체의 상태를 체킹하기 위한 해시값을 갖는 필드로 이루어짐을 특징으로 하는 디지털 컨텐트의 저작권 보호를 위한 프로토콜.
  29. 사용자가 회원등록용 고유문자열을 단말수단을 통해 입력하고, 입력된 고유문자열을 검사한 결과 신규회원인 경우 회원등록정보를 저장한 후 사용자의 요청에 따라 사용자에게 키정보를 전송하는 단계;
    디지털 컨텐트를 다운로드 받기 위한 요청신호가 입력되는지를 판단하는 단계; 및
    요청신호가 입력되는지를 판단하는 단계의 판단 결과, 사용자로부터 요청신호가 입력되는 경우 생성되는 임시 유효키로 디지털 컨텐트를 암호화한 후 전송하는 단계로 이루어진 것을 특징으로 하는 디지털 컨텐트 전송시스템의 디지털 컨텐트 암호화 방법.
  30. 제 29 항에 있어서, 상기 디지털 컨텐트 암호화 방법은;
    사용자에게 암호화된 디지털 컨텐트를 송신한 후 발생되는 서비스 요금을 서비스 결재대행 서버수단으로 전송하는 단계를 더 포함시켜 이루어진 것을 특징으로 하는 디지털 컨텐트 암호화 방법.
  31. 서비스 서버로부터 고유문자열이 수신되는지를 판단하는 단계;
    고유문자열이 수신되는지를 판단하는 단계의 판단 결과, 수신된 고유문자열과 저장된 고유문자열을 비교하여 동일한 고유문자열이 있는지를 판단하는 단계;
    동일한 고유문자열이 있는지를 판단하는 단계의 판단결과, 동일한 고유문자열이 있는 경우 서비스 서버의 요청시 키정보를 서비스 서버로 전송하고, 동일한 고유문자열이 없는 경우 키정보를 생성하는 단계; 및
    키정보를 생성한 후 생성된 키정보와 함께 사용자의 고유문자열을 저장하는 단계로 이루어진 것을 특징으로 하는 디지털 컨텐트의 사용권한정보 생성방법.
  32. 디지털 컨텐트를 공급받고자 하는 사용자로부터 디지털 컨텐트 요청신호를 수신받는 단계;
    수신된 디지털 컨텐트 요청신호에 의해 임시 유효키를 생성하는 단계;
    내부에 저장된 데이터에 의해 사용자키를 생성하는 단계;
    임시 유효키 및 사용자키를 이용하여 암호화된 사용권한정보를 생성하는 단계;
    전송된 디지털 컨텐트의 정보를 가지는 헤더를 생성하는 단계;
    디지털 컨텐트를 암호화하는 단계; 및
    사용권한정보와 디지털 컨텐트의 정보를 가지는 헤더에 암호화된 디지털 컨텐트를 부가시켜 생성되는 저작권 보호를 위한 프로토콜을 전송하는 단계로 이루어진 것을 특징으로 하는 디지털 컨텐트의 암호화 방법.
  33. 디지털 컨텐트를 공급받고자 하는 사용자로부터 디지털 컨텐트 요청신호를 수신받는 단계;
    디지털 컨텐트 요청신호를 수신할 경우 내부에 저장된 데이터를 이용하여 사용권한정보를 생성하는 단계;
    전송된 디지털 컨텐트의 정보를 가지는 헤더를 생성하는 단계;
    디지털 컨텐트를 암호화하는 단계; 및
    사용권한정보와 디지털 컨텐트의 정보를 가지는 헤더에 암호화된 디지털 컨텐트를 부가시켜 생성되는 프로토콜을 전송하는 단계로 이루어진 것을 특징으로 하는 디지털 컨텐트의 암호화 방법.
  34. 제 32 항 또는 제 33 항에 있어서, 상기 내부에 저장된 데이터는;
    사용자의 고유문자열에 대응하여 생성되는 키정보임을 특징으로 하는 디지털 컨텐트의 암호화 방법.
  35. 제 32 항 또는 제 33 항에 있어서, 상기 사용권한정보는;
    키정보에 의해 생성되는 사용자키의 해시값 및 암호화된 임시 유효키로 이루어짐을 특징으로 하는 디지털 컨텐트의 암호화 방법.
  36. 디지털 컨텐트를 제공받고자 하는 사용자의 디지털 컨텐트 요청신호가 있을 경우 임시 유효키를 생성하는 단계;
    디지털 컨텐트 공급자가 정의한 디지털 컨텐트 암호화 알고리즘이 존재하는지를 판단하는 단계;
    디지털 컨텐트 암호화 알고리즘이 존재하는 지를 판단하는 단계의 판단 결과, 디지털 컨텐트 공급자가 정의한 디지털 컨텐트 암호화 알고리즘이 존재하는 경우 공급자가 정의한 알고리즘에 의해 헤더를 생성하고, 공급자가 정의한 디지털 컨텐트 암호화 알고리즘이 존재하지 않는 경우 기본 알고리즘에 의한 기본값으로 헤더를 생성하는 단계;
    헤더를 생성한 후 디지털 컨텐트를 암호화하는 단계; 및
    생성된 헤더를 디지털 컨텐트 전단에 부가하는 단계로 이루어진 것을 특징으로 하는 디지털 컨텐트 통신 프로토콜 암호화방법.
  37. 제 36 항에 있어서, 디지털 컨텐트에 대한 부가정보가 존재하는지를 판단하고, 판단 결과 부가정보가 존재하는 경우 부가정보필드를 생성하고, 생성된 부가정보필드를 암호화된 디지털 컨텐트 후단에 부가하는 단계를 더 포함하여 이루어짐을 특징으로 하는 디지털 컨텐트 통신 프로토콜 암호화방법.
  38. 제 36 항에 있어서, 상기 헤더 생성방법은;
    저작권 지원정보 및 암호화되지 않은 헤더의 크기에 대한 정보를 생성하여 헤더에 부가하는 단계;
    암호화되지 않은 정보를 헤더에 부가하는 단계;
    키정보를 이용하여 사용권한정보를 생성하는 단계;
    생성된 사용권한정보를 헤더에 부가하는 단계;
    디지털 컨텐트를 암호화하는데 필요한 헤더정보를 생성하는 단계;
    생성된 헤더정보를 암호화하는 단계; 및
    암호화된 헤더 및 그 헤더의 크기를 헤더에 부가하는 단계로 이루어진 것을 특징으로 하는 디지털 컨텐트 통신 프로토콜 암호화방법.
  39. 제 38 항에 있어서, 상기 사용권한정보 생성방법은;
    키정보 또는 임시 유효키가 존재하는지를 판단하는 단계;
    임시 유효키가 존재하는지를 판단하는 단계의 판단 결과, 키정보 및 임시 유효키가 존재하는 경우 키정보를 이용하여 사용자키를 생성하는 단계;
    생성된 사용자키에 대한 해시값을 산출하는 단계; 및
    해시값이 산출된 후 키 암호화 알고리즘 및 생성된 사용자키를 이용하여 임시 유효키를 암호화하는 단계로 이루어진 것을 특징으로 하는 디지털 컨텐트 통신 프로토콜 암호화 방법.
  40. 서비스 서버수단으로 디지털 컨텐트 요청신호를 송신하는 단계;
    서비스 서버수단으로부터 데이터 및 저작권 보호를 위한 프로토콜을 수신받는 단계;
    수신된 데이터를 내부에 저장된 데이터를 이용하여 산출 데이터를 생성하는 단계;
    생성된 산출데이터를 저작권 보호를 위한 프로토콜에 구비된 사용권한정보에 설정된 데이터와 비교하는 단계; 및
    상기 단계의 비교 결과, 산출데이터와 사용권한정보에 설정된 데이터가 일치하는 경우 사용권한을 가지고 있음을 인지하여 암호화된 디지털 컨텐트를 해독하는 단계로 이루어진 것을 특징으로 하는 암호화된 디지털 컨텐트의 해독 방법.
  41. 제 40 항에 있어서, 암호화된 디지털 컨텐트를 해독하면서 재생하는 단계를 더 포함하여 이루어짐을 특징으로 하는 암호화된 디지털 컨텐트 해독 방법.
  42. 제 40 항에 있어서, 상기 내부에 저장된 데이터는;
    사용자의 고유문자열에 대응하여 생성되는 키정보임을 특징으로 하는 암호화된 디지털 컨텐트의 해독방법.
  43. 제 40 항에 있어서, 상기 사용권한정보는;
    키정보에 의해 생성되는 사용자키의 해시값 및 암호화된 임시 유효키로 이루어짐을 특징으로 하는 암호화된 디지털 컨텐트의 해독방법.
  44. 제 40 항에 있어서, 상기 사용권한정보의 설정된 데이터는;
    키정보에 의해 생성되는 사용자키의 해시값임을 특징으로 하는 암호화된 디지털 컨텐트의 해독방법.
  45. 제 40 항에 있어서, 상기 산출데이터는 사용자의 고유문자열에 대응하여 생성되는 키정보를 키생성 알고리즘에 적용시켜 산출되고,
    상기 산출데이터는 해시 알고리즘에 의해 다시 해시값으로 산출되고,
    상기 산출된 해시값이 사용권한정보내에 설정된 해시값과 동일한지를 판단하고,
    상기 설정된 해시값과 동일한 해시값은 사용권한정보에 포함된 임시 유효키를 해독하고,
    상기 해독된 임시 유효키는 저작권 보호를 위한 프로토콜에 포함된 암호화된 헤더를 해독하고,
    상기 암호화된 헤더는 해시 알고리즘에 의해 해시값으로 산출되는 것을 특징으로 하는 암호화된 디지털 컨텐트 해독/재생방법.
  46. 제 40 항에 있어서, 상기 산출된 헤더 해시값이 헤더에 설정된 헤더 해시값과 동일한지를 판단하고,
    상기 동일하다고 판단된 헤더 해시값은 사용권한이 있음으로 인지되어 사용권한정보에 포함된 암호화된 임시 유효키를 산출된 데이터에 의해 해독하고,
    상기 해독된 임시 유효키는 암호화된 디지털 컨텐트가 해독되면서 재생되도록 하는 것을 특징으로 하는 암호화된 디지털 컨텐트 해독/재생 방법.
  47. 서비스 서버로부터 디지털 컨텐트를 수신받기 위한 사용권한을 부여받는 방법에 있어서,
    통신접속에 의한 디지털 컨텐트를 제공하는 화면을 오픈하는 단계;
    상기 오픈된 화면을 통해 회원등록을 신청하는 단계;
    상기 신청한 회원등록에 대응하는 키정보를 수신받는 단계; 및
    상기 수신된 키정보를 저장하는 단계로 이루어진 것을 특징으로 하는 키정보 수신방법.
  48. 제 47 항에 있어서, 상기 수신된 키정보는, 외부 종속기기로 전송되어 저장됨을 특징으로 하는 키정보 수신방법.
  49. 입출력장치 및 프로세서를 구비한 장치에서 서비스 서버로부터 디지털 컨텐트를 수신할 수 있도록 사용권한을 부여받기 위한 방법에 있어서,
    사용자가 입력장치를 통해 통신접속용 키신호를 입력하면 프로세서가 디지털 컨텐트를 제공하는 화면을 오픈하는 단계;
    상기 오픈된 화면 상에서 신청데이터를 입력하고, 출력장치를 통해 서비스 서버로 전송하는 단계;
    상기 전송된 신청데이터에 대응하는 키정보를 수신받는 제 3 단계; 및
    상기 수신된 키정보를 저장하는 단계로 이루어진 것을 특징으로 하는 키정보 수신방법.
  50. 제 49 항에 있어서, 상기 신청데이터는 사용자의 고유문자열임을 특징으로 하는 키정보 수신방법.
  51. 제 49 항에 있어서, 상기 제 3 단계에서 수신된 키정보는, 외부 종속기기로 전송되어 저장됨을 특징으로 하는 키정보 수신방법.
  52. 암호화된 디지털 컨텐트를 포함하는 프로토콜을 해독할 수 있는 알고리즘을 저장하고 있으며, 신규회원시 수신되는 키정보를 저장하고, 디지털 컨텐트 요청시 수신되는 프로토콜을 저장하는 메모리;
    외부장치로부터 병렬로 입력되는 프로토콜을 입력받아 메모리에 저장시키고, 사용자 키입력부를 통해 입력되는 키신호에 따라 메모리에 저장된 알고리즘에 의해 암호화된 디지털 컨텐트를 포함한 프로토콜의 해독 및 출력을 제어하는 마이크로 컴퓨터; 및
    상기 마이크로 컴퓨터에서 출력되는 디지털 컨텐트를 복호화하는 디코더로 이루어진 것을 특징으로 하는 해독기능을 가지는 기록재생장치.
  53. 제 52 항에 있어서, 상기 디코더는, MPEG 디코더임을 특징으로 하는 해독기능을 가지는 기록재생장치.
  54. 제 52 항에 있어서, 상기 메모리는, 플래시 메모리임을 특징으로 하는 해독기능을 가지는 기록재생장치.
  55. 제 52 항에 있어서, 상기 마이크로 컴퓨터는, 메모리에 저장된 알고리즘에 따라 입력되는 디지털 컨텐트가 암호화된 디지털 컨텐트인 경우 메모리에 저장된 키정보를 이용하여 수신된 헤더의 사용권한정보를 통해 사용자키를 생성하고, 생성된 사용자키를 이용하여 헤더의 사용권한정보내에 포함된 임시 유효키를 해독하며, 해독된 임시 유효키를 이용하여 암호화된 디지털 컨텐트를 해독하면서 출력하는 것을 특징으로 하는 해독기능을 가지는 기록재생장치.
  56. 제 52 항에 있어서, 상기 마이크로 컴퓨터는, 암호화되지 않은 디지털 컨텐트가 수신되는 경우 해독기능없이 재생, 출력하는 것을 특징으로 하는 해독기능을 가지는 기록재생장치.
  57. 사용권한정보가 포함된 헤더와 암호화된 디지털 컨테트로 이루어진 프로토콜을 수신하는 단계; 및
    상기 헤더와 암호화된 디지털 컨텐트로 이루어진 프로토콜을 기록매체에 저장하는 단계로 이루어진 것을 특징으로 하는 해독기능을 가지는 기록재생장치의 디지털 컨텐트 해독화 방법.
  58. 제 57 항에 있어서, 상기 해독기능을 가지는 기록재생장치는, 기록매체에 저장된 암호화된 디지털 컨텐트를 해독하면서 재생하는 단계를 더 포함하여 이루어진 것을 특징으로 하는 해독기능을 가지는 기록재생장치의 디지털 컨텐트 해독화 방법.
  59. 제 57 항에 있어서, 상기 사용권한정보는;
    키정보에 의해 생성되는 사용자키의 해시값 및 암호화된 임시 유효키로 이루어짐을 특징으로 하는 해독기능을 가지는 기록재생장치의 디지털 컨텐트 해독화 방법.
  60. 제 57 항에 있어서, 상기 기록매체는, 플래시 메모리임을 특징으로 것을 특징으로 하는 해독기능을 가지는 기록재생장치의 디지털 컨텐트 해독화 방법.
  61. 사용권한정보가 포함된 헤더와 암호화된 디지털 컨텐트 데이터를 수신하는 단계;
    상기 디지털 컨텐트를 수신한 후 내부에 저장된 데이터를 이용하여 산출데이터를 생성하는 단계;
    상기 산출데이터와 수신된 사용권한정보 데이터를 비교하는 단계;
    상기 단계의 비교 결과, 산출데이터와 수신된 사용권한정보 데이터가 동일한 경우 암호화된 디지털 컨텐트를 해독하는 단계; 및
    상기 해독되는 디지털 컨텐트를 재생하는 단계로 이루어 진 것을 특징으로 하는 해독기능을 갖는 재생기록장치의 디지털 컨텐트 해독화 방법.
  62. 제 61 항에 있어서, 상기 산출데이터는 사용자의 고유문자열에 대응하여 생성되는 키정보를 키생성 알고리즘에 적용시켜 산출되고,
    상기 산출데이터는 해시 알고리즘에 의해 다시 해시값으로 산출되고,
    상기 산출된 해시값이 사용권한정보내에 설정된 해시값과 동일한지를 판단하고,
    상기 설정된 해시값과 동일한 해시값은 사용권한정보에 포함된 임시 유효키를 해독하고,
    상기 해독된 임시 유효키는 저작권 보호를 위한 프로토콜에 포함된 암호화된 헤더를 해독하고,
    상기 암호화된 헤더는 해시 알고리즘에 의해 해시값으로 산출되고,
    상기 산출된 헤더 해시값이 헤더에 설정된 헤더 해시값과 동일한지를 판단하여 상기 동일하다고 판단된 헤더 해시값은 사용권한이 있음으로 인지되어 사용권한정보에 포함된 암호화된 임시 유효키를 산출된 데이터에 의해 해독하고,
    상기 해독된 임시 유효키는 암호화된 디지털 컨텐트가 해독되도록 하는 것을 특징으로 하는 해독기능을 가지는 기록재생장치의 디지털 컨텐트 해독화 방법.
  63. 제 61 항에 있어서, 상기 내부에 저장된 데이터는 사용자의 고유문자열에 대응하여 생성되는 키정보임을 특징으로 하는 해독기능을 가지는 기록재생장치의 디지털 컨텐트 해독화 방법.
  64. 키정보를 수신받고, 수신된 키정보를 기록매체에 저장하는 단계;
    사용권한정보가 포함된 헤더와 암호화된 디지털 컨텐트 데이터를 수신하는 단계;
    상기 키정보를 이용하여 사용자키를 생성하는 단계;
    상기 단계에서 수신된 사용권한정보에 포함된 설정된 사용자키 해시값과 사용자키의 해시값을 비교하는 단계; 및
    상기 단계의 비교결과, 수신된 사용권한정보에 포함된 설정된 사용자키 해시값과 산출된 사용자키 해시값이 동일한 경우 수신된 암호화된 디지털 컨텐트를 해독하는 단계로 이루어진 것을 특징으로 하는 해독기능을 갖는 기록재생장치의 디지털 컨텐트 해독화 방법.
KR10-1998-0051060A 1998-09-24 1998-11-26 디지털컨텐트암호화/해독화장치및그방법 KR100484209B1 (ko)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP11267681A JP2000156676A (ja) 1998-09-24 1999-09-21 デジタルコンテント用の安全配布システム
JP2004227166A JP2004350320A (ja) 1998-09-24 2004-08-03 デジタルコンテント用の安全配布システム

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
KR1019980039808 1998-09-24
KR19980039809 1998-09-24
KR1019980039809 1998-09-24
KR19980039808 1998-09-24

Publications (2)

Publication Number Publication Date
KR20000022006A true KR20000022006A (ko) 2000-04-25
KR100484209B1 KR100484209B1 (ko) 2005-09-30

Family

ID=26634155

Family Applications (1)

Application Number Title Priority Date Filing Date
KR10-1998-0051060A KR100484209B1 (ko) 1998-09-24 1998-11-26 디지털컨텐트암호화/해독화장치및그방법

Country Status (7)

Country Link
US (5) US6892306B1 (ko)
EP (3) EP0989710B1 (ko)
KR (1) KR100484209B1 (ko)
CN (2) CN1825850B (ko)
DE (1) DE69940000D1 (ko)
ID (1) ID23572A (ko)
MY (1) MY125623A (ko)

Cited By (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20010093472A (ko) * 2000-03-29 2001-10-29 이진원 컨텐츠 파일 암호화 및 복호화 장치
WO2002029660A1 (en) * 2000-09-20 2002-04-11 Jlandsoft Co., Ltd Charged service system of demand media and method for providing the same
KR100348611B1 (ko) * 2000-02-01 2002-08-13 엘지전자 주식회사 디지탈 콘텐츠의 암호화장치 및 암호화방법
KR20030003400A (ko) * 2001-06-30 2003-01-10 주식회사 케이티 멀티미디어 컨텐츠의 저작권 보호를 위한 소유권 계승 방법
KR100384765B1 (ko) * 2001-02-06 2003-05-23 주식회사 케이티프리텔 이동 통신 단말기로 제공되는 오프라인 데이터에 대한과금 시스템 및 그 방법
KR20030075948A (ko) * 2002-03-22 2003-09-26 주식회사 엔피아시스템즈 디알엠 환경에서 플래쉬 컨텐츠를 사용하기 위한 범용솔루션의 제공 방법 및 시스템
KR100408287B1 (ko) * 2001-06-15 2003-12-03 삼성전자주식회사 컨텐트 보호 시스템 및 방법
KR100439521B1 (ko) * 2001-06-19 2004-07-12 주식회사 넷앤티비 헤더 정보 암호화에 의한 멀티미디어 컨텐츠 보호 방법
KR100444983B1 (ko) * 2001-06-15 2004-08-21 삼성전자주식회사 합법적인 컨텐트의 멀티 pc 지원 방법
KR100461940B1 (ko) * 2002-01-12 2004-12-14 주식회사 코어트러스트 디지털 컨텐츠의 정보보호 방법 및 시스템
KR100522591B1 (ko) * 2001-07-07 2005-10-19 삼성전자주식회사 데이터베이스 내의 정보를 안전하게 관리하는 방법
KR100582859B1 (ko) * 2001-04-19 2006-05-24 닛폰 덴키 가부시끼 가이샤 저작권 보호 시스템 및 보호 방법
KR100601630B1 (ko) * 2000-01-27 2006-07-14 삼성전자주식회사 암호화된 컨텐트를 제공하는 인터넷 사이트의 운영 방법
KR100713754B1 (ko) * 2000-07-14 2007-05-07 가부시끼가이샤 도시바 휴대 통신 단말기를 이용한 정보 서비스 방법 및 장치
KR100830708B1 (ko) * 2006-09-29 2008-05-27 (주)유클립 컨텐츠 저작권 보호를 위한 플래시 기반 동영상 재생장치및 그 방법
KR100888471B1 (ko) * 2002-07-05 2009-03-12 삼성전자주식회사 링크 접속권한을 등급화 한 암호화 키 차등분배방법 및이를 이용한 로밍방법
KR100889156B1 (ko) * 2000-08-18 2009-03-17 소니 가부시끼 가이샤 통신 시스템, 통신 장치, 통신 방법 및 기록 매체
KR20160139493A (ko) * 2015-05-27 2016-12-07 삼성에스디에스 주식회사 클라우드 서비스를 위한 암호화 키 관리 방법 및 그 장치
KR20180014534A (ko) * 2016-08-01 2018-02-09 서강대학교산학협력단 블록체인 기반 트랜잭션 검증 시스템 및 그 방법
KR102506189B1 (ko) * 2022-10-05 2023-03-07 주식회사 조은코디스 동형암호를 이용한 파일 암호화 방법 및 파일 복호화 방법

Families Citing this family (233)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7562392B1 (en) 1999-05-19 2009-07-14 Digimarc Corporation Methods of interacting with audio and ambient music
US7664263B2 (en) 1998-03-24 2010-02-16 Moskowitz Scott A Method for combining transfer functions with predetermined key creation
US6205249B1 (en) 1998-04-02 2001-03-20 Scott A. Moskowitz Multiple transform utilization and applications for secure digital watermarking
US7346472B1 (en) 2000-09-07 2008-03-18 Blue Spike, Inc. Method and device for monitoring and analyzing signals
US7177429B2 (en) 2000-12-07 2007-02-13 Blue Spike, Inc. System and methods for permitting open access to data objects and for securing data within the data objects
US7159116B2 (en) 1999-12-07 2007-01-02 Blue Spike, Inc. Systems, methods and devices for trusted transactions
US7095874B2 (en) * 1996-07-02 2006-08-22 Wistaria Trading, Inc. Optimization methods for the insertion, protection, and detection of digital watermarks in digitized data
US7457962B2 (en) 1996-07-02 2008-11-25 Wistaria Trading, Inc Optimization methods for the insertion, protection, and detection of digital watermarks in digitized data
US6298446B1 (en) 1998-06-14 2001-10-02 Alchemedia Ltd. Method and system for copyright protection of digital images transmitted over networks
US6233389B1 (en) 1998-07-30 2001-05-15 Tivo, Inc. Multimedia time warping system
US8577205B2 (en) 1998-07-30 2013-11-05 Tivo Inc. Digital video recording system
US8380041B2 (en) * 1998-07-30 2013-02-19 Tivo Inc. Transportable digital video recorder system
US7558472B2 (en) * 2000-08-22 2009-07-07 Tivo Inc. Multimedia signal processing system
US7228437B2 (en) * 1998-08-13 2007-06-05 International Business Machines Corporation Method and system for securing local database file of local content stored on end-user system
US6600908B1 (en) 1999-02-04 2003-07-29 Hark C. Chan Method and system for broadcasting and receiving audio information and associated audio indexes
KR100332763B1 (ko) 1999-02-10 2002-04-17 구자홍 디지탈데이터 플레이어의 복제방지 장치 및 방법
DE19906450C1 (de) * 1999-02-16 2000-08-17 Fraunhofer Ges Forschung Verfahren und Vorrichtung zum Erzeugen eines verschlüsselten Nutzdatenstroms und Verfahren und Vorrichtung zum Entschlüsseln eines verschlüsselten Nutzdatenstroms
FR2790177B1 (fr) * 1999-02-22 2001-05-18 Gemplus Card Int Authentification dans un reseau de radiotelephonie
KR100718086B1 (ko) * 1999-03-15 2007-05-16 톰슨 라이센싱 디지털 홈 네트워크를 위한 범용 복사 방지 시스템에서 액세스 관리 방법 및 디바이스
KR100320183B1 (ko) 1999-03-17 2002-01-10 구자홍 디지탈데이터 플레이어의 파일 암호화 장치
US7664264B2 (en) 1999-03-24 2010-02-16 Blue Spike, Inc. Utilizing data reduction in steganographic and cryptographic systems
US7245707B1 (en) * 1999-03-26 2007-07-17 Chan Hark C Data network based telephone messaging system
US6857076B1 (en) * 1999-03-26 2005-02-15 Micron Technology, Inc. Data security for digital data storage
US7565294B2 (en) 1999-05-19 2009-07-21 Digimarc Corporation Methods and systems employing digital content
JP4127587B2 (ja) * 1999-07-09 2008-07-30 株式会社東芝 コンテンツ管理方法およびコンテンツ管理装置および記録媒体
IL130963A (en) * 1999-07-15 2006-04-10 Nds Ltd Key management for content protection
CN1243330C (zh) * 1999-07-15 2006-02-22 汤姆森特许公司 利用集成电路卡简化从远程服务器下载内容的方法和设备
US7475246B1 (en) * 1999-08-04 2009-01-06 Blue Spike, Inc. Secure personal content server
US7406603B1 (en) * 1999-08-31 2008-07-29 Intertrust Technologies Corp. Data protection systems and methods
WO2001031461A1 (fr) * 1999-10-25 2001-05-03 Sony Corporation Systeme fournisseur de contenu
US7346582B2 (en) * 1999-12-21 2008-03-18 Sony Corporation Electronic money, electronic use right, charging system, information processing apparatus, and reproducing method and reproduction control method of contents data
JP4314713B2 (ja) * 2000-02-03 2009-08-19 ソニー株式会社 データ記録方法及び装置、データ再生方法及び装置、並びにデータ記録再生システム
JP2003523698A (ja) * 2000-02-17 2003-08-05 松下電器産業株式会社 試用コンテンツと購入用コンテンツとを記録した半導体メモリカード、半導体メモリカードの記録装置及び記録再生装置並びに半導体メモリカードの販売方法
US20010034758A1 (en) * 2000-02-24 2001-10-25 Dan Kikinis Virtual private network (VPN) for servicing home gateway system through external disk management
CA2299946A1 (en) * 2000-03-03 2001-09-03 Destiny Software Productions Inc. Digital media distribution method and system
EP1134643A3 (en) * 2000-03-14 2007-01-17 Sony Corporation Information providing apparatus and method, information processing apparatus and method, program storage medium, program, and information providing system
EP2276196B1 (en) * 2000-06-09 2014-09-03 Certicom Corp. Method for the Application of Implicit Signature Schemes
US7171692B1 (en) * 2000-06-27 2007-01-30 Microsoft Corporation Asynchronous communication within a server arrangement
JP4973899B2 (ja) * 2000-07-06 2012-07-11 ソニー株式会社 送信装置、送信方法、受信装置、受信方法、記録媒体、および通信システム
US7466983B2 (en) * 2000-09-01 2008-12-16 Telefonaktiebolaget L M Ericsson (Publ) Overload protection in packet communication networks
DE10044139A1 (de) * 2000-09-06 2002-04-18 Giesecke & Devrient Gmbh Verfahren zum Sichern von digitalen Waren beim Verkauf über ein Computernetzwerk
US7127615B2 (en) 2000-09-20 2006-10-24 Blue Spike, Inc. Security based on subliminal and supraliminal channels for data objects
US10715316B2 (en) * 2000-10-30 2020-07-14 Geo Codex, LLC System and method for delivering information in a communication network using location identity
JP4300705B2 (ja) * 2000-12-05 2009-07-22 ソニー株式会社 データ転送システム、データ転送装置、データ転送方法、記録媒体
US20020083346A1 (en) * 2000-12-21 2002-06-27 Rowlands Jonathan L. Method of local data distribution preserving rights of a remote party
US7305560B2 (en) * 2000-12-27 2007-12-04 Proxense, Llc Digital content security system
US9613483B2 (en) * 2000-12-27 2017-04-04 Proxense, Llc Personal digital key and receiver/decoder circuit system and method
US6973576B2 (en) * 2000-12-27 2005-12-06 Margent Development, Llc Digital content security system
US7472280B2 (en) * 2000-12-27 2008-12-30 Proxense, Llc Digital rights management
US7174568B2 (en) * 2001-01-31 2007-02-06 Sony Computer Entertainment America Inc. Method and system for securely distributing computer software products
US20020141577A1 (en) * 2001-03-29 2002-10-03 Ripley Michael S. Method and system for providing bus encryption based on cryptographic key exchange
DE60128785T2 (de) * 2001-04-02 2008-01-31 Motorola, Inc., Schaumburg Aktivieren und Deaktivieren von Softwarefunktionen
TWI222583B (en) * 2001-04-13 2004-10-21 Matsushita Electric Ind Co Ltd Contents recording/duplicating device and recording media storing program for recording/duplicating contents
AU2001276412A1 (en) * 2001-04-30 2002-11-11 Nokia Corporation Protection of content reproduction using digital rights
KR100567921B1 (ko) * 2001-06-04 2006-04-05 마츠시타 덴끼 산교 가부시키가이샤 콘텐츠 제공 및 보호용의 유연 및 공통 ipmp 시스템의장치 및 방법
EP1399846B1 (en) * 2001-06-26 2013-02-13 Sealedmedia Limited Search engine and digital rights management
TW566041B (en) * 2001-07-06 2003-12-11 Hitachi Ltd Digital data recording device and output device
US20030009681A1 (en) * 2001-07-09 2003-01-09 Shunji Harada Digital work protection system, recording medium apparatus, transmission apparatus, and playback apparatus
US20030046565A1 (en) * 2001-08-31 2003-03-06 Toshiba Tec Kabushiki Kaisha Method for encrypting and decrypting contents data distributed through network, and system and user terminal using that method
DE10143496A1 (de) * 2001-09-05 2003-03-27 Siemens Ag Verfahren zum Übertragen von Nachrichten in einem Kommunikationssystem und entsprechend ausgestaltete Kommunikationssendevorrichtung und Kommunikationsempfangsvorrichtung
FR2829603A1 (fr) * 2001-09-11 2003-03-14 St Microelectronics Sa Procede et dispositif de stockage et de lecture de donnees numeriques sur un support physique
TWI236250B (en) * 2001-09-12 2005-07-11 Nagravision Sa Data transmission method between a local server and local peripherals
JP4311897B2 (ja) * 2001-09-21 2009-08-12 ヤマハ株式会社 電子音楽装置システム
KR20040041684A (ko) * 2001-10-12 2004-05-17 코닌클리케 필립스 일렉트로닉스 엔.브이. 블록식으로 저장된 사용자 데이터를 판독 또는 기록하는장치 및 방법
US20030084171A1 (en) * 2001-10-29 2003-05-01 Sun Microsystems, Inc., A Delaware Corporation User access control to distributed resources on a data communications network
FR2832575B1 (fr) * 2001-11-19 2004-05-07 Nupha Procede de transaction securisee sur un reseau de communication
US7562232B2 (en) * 2001-12-12 2009-07-14 Patrick Zuili System and method for providing manageability to security information for secured items
US7930756B1 (en) 2001-12-12 2011-04-19 Crocker Steven Toye Multi-level cryptographic transformations for securing digital assets
US10033700B2 (en) 2001-12-12 2018-07-24 Intellectual Ventures I Llc Dynamic evaluation of access rights
US7565683B1 (en) * 2001-12-12 2009-07-21 Weiqing Huang Method and system for implementing changes to security policies in a distributed security system
US10360545B2 (en) 2001-12-12 2019-07-23 Guardian Data Storage, Llc Method and apparatus for accessing secured electronic data off-line
US8006280B1 (en) 2001-12-12 2011-08-23 Hildebrand Hal S Security system for generating keys from access rules in a decentralized manner and methods therefor
US7921450B1 (en) 2001-12-12 2011-04-05 Klimenty Vainstein Security system using indirect key generation from access rules and methods therefor
US7178033B1 (en) 2001-12-12 2007-02-13 Pss Systems, Inc. Method and apparatus for securing digital assets
USRE41546E1 (en) 2001-12-12 2010-08-17 Klimenty Vainstein Method and system for managing security tiers
US8065713B1 (en) * 2001-12-12 2011-11-22 Klimenty Vainstein System and method for providing multi-location access management to secured items
US7260555B2 (en) 2001-12-12 2007-08-21 Guardian Data Storage, Llc Method and architecture for providing pervasive security to digital assets
US7681034B1 (en) 2001-12-12 2010-03-16 Chang-Ping Lee Method and apparatus for securing electronic data
US7380120B1 (en) 2001-12-12 2008-05-27 Guardian Data Storage, Llc Secured data format for access control
US7921284B1 (en) 2001-12-12 2011-04-05 Gary Mark Kinghorn Method and system for protecting electronic data in enterprise environment
US7921288B1 (en) 2001-12-12 2011-04-05 Hildebrand Hal S System and method for providing different levels of key security for controlling access to secured items
US7950066B1 (en) 2001-12-21 2011-05-24 Guardian Data Storage, Llc Method and system for restricting use of a clipboard application
US7624441B2 (en) * 2002-01-17 2009-11-24 Elad Barkan CA in a card
US8176334B2 (en) 2002-09-30 2012-05-08 Guardian Data Storage, Llc Document security system that permits external users to gain access to secured files
US6996544B2 (en) * 2002-02-27 2006-02-07 Imagineer Software, Inc. Multiple party content distribution system and method with rights management features
WO2003083746A1 (fr) * 2002-03-29 2003-10-09 Matsushita Electric Industrial Co., Ltd. Appareil de reproduction de contenu et procede de commande de reproduction de contenu
JP3818505B2 (ja) * 2002-04-15 2006-09-06 ソニー株式会社 情報処理装置および方法、並びにプログラム
US7890771B2 (en) 2002-04-17 2011-02-15 Microsoft Corporation Saving and retrieving data based on public key encryption
US7487365B2 (en) * 2002-04-17 2009-02-03 Microsoft Corporation Saving and retrieving data based on symmetric key encryption
US7287275B2 (en) 2002-04-17 2007-10-23 Moskowitz Scott A Methods, systems and devices for packet watermarking and efficient provisioning of bandwidth
US8613102B2 (en) 2004-03-30 2013-12-17 Intellectual Ventures I Llc Method and system for providing document retention using cryptography
US7748045B2 (en) 2004-03-30 2010-06-29 Michael Frederick Kenrich Method and system for providing cryptographic document retention with off-line access
US20050071657A1 (en) * 2003-09-30 2005-03-31 Pss Systems, Inc. Method and system for securing digital assets using time-based security criteria
US20030204718A1 (en) * 2002-04-29 2003-10-30 The Boeing Company Architecture containing embedded compression and encryption algorithms within a data file
JP2003345641A (ja) * 2002-05-29 2003-12-05 Ricoh Co Ltd 記憶媒体及びプログラム
KR101019981B1 (ko) * 2002-06-07 2011-03-09 톰슨 라이센싱 네트워크에서 디지털 인코딩된 데이터의 분배를 제어하기 위한 방법 및 장치
JP2004021996A (ja) * 2002-06-12 2004-01-22 Sony Corp 記録装置、サーバ装置、記録方法、プログラム、記憶媒体
US7108171B1 (en) * 2002-07-02 2006-09-19 Michael Jared Ergo Methods of temporarily providing digital content to a customer
KR101016983B1 (ko) * 2002-07-26 2011-02-25 코닌클리케 필립스 일렉트로닉스 엔.브이. 보안 인증된 거리 측정
US7512810B1 (en) 2002-09-11 2009-03-31 Guardian Data Storage Llc Method and system for protecting encrypted files transmitted over a network
US7512972B2 (en) 2002-09-13 2009-03-31 Sun Microsystems, Inc. Synchronizing for digital content access control
US7398557B2 (en) * 2002-09-13 2008-07-08 Sun Microsystems, Inc. Accessing in a rights locker system for digital content access control
US7363651B2 (en) 2002-09-13 2008-04-22 Sun Microsystems, Inc. System for digital content access control
US7380280B2 (en) * 2002-09-13 2008-05-27 Sun Microsystems, Inc. Rights locker for digital content access control
US7913312B2 (en) 2002-09-13 2011-03-22 Oracle America, Inc. Embedded content requests in a rights locker system for digital content access control
US20040059939A1 (en) * 2002-09-13 2004-03-25 Sun Microsystems, Inc., A Delaware Corporation Controlled delivery of digital content in a system for digital content access control
US20040083370A1 (en) * 2002-09-13 2004-04-29 Sun Microsystems, Inc., A Delaware Corporation Rights maintenance in a rights locker system for digital content access control
US20040054629A1 (en) * 2002-09-13 2004-03-18 Sun Microsystems, Inc., A Delaware Corporation Provisioning for digital content access control
US7240365B2 (en) * 2002-09-13 2007-07-03 Sun Microsystems, Inc. Repositing for digital content access control
US20040059913A1 (en) * 2002-09-13 2004-03-25 Sun Microsystems, Inc., A Delaware Corporation Accessing for controlled delivery of digital content in a system for digital content access control
JP2006500652A (ja) * 2002-09-23 2006-01-05 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ 証明書に基づく認証ドメイン
CN1695128B (zh) * 2002-10-18 2010-05-05 株式会社东芝 编码记录设备
US7836310B1 (en) 2002-11-01 2010-11-16 Yevgeniy Gutnik Security system that uses indirect password-based encryption
JP2004157703A (ja) * 2002-11-06 2004-06-03 Hitachi Ltd コンテンツ保護システム
US7890990B1 (en) 2002-12-20 2011-02-15 Klimenty Vainstein Security system with staging capabilities
KR20050111734A (ko) * 2003-03-07 2005-11-28 마쯔시다덴기산교 가부시키가이샤 암호화 장치, 역암호화 장치 및 데이터 재생 장치
JP4188732B2 (ja) * 2003-03-20 2008-11-26 株式会社リコー プリンタドライバプログラム
JP3788438B2 (ja) * 2003-03-24 2006-06-21 ソニー株式会社 情報記録媒体、情報処理装置、および情報処理方法、並びにコンピュータ・プログラム
EP2357623A1 (en) * 2003-04-25 2011-08-17 Apple Inc. Graphical user interface for browsing, searching and presenting media items
US8707034B1 (en) 2003-05-30 2014-04-22 Intellectual Ventures I Llc Method and system for using remote headers to secure electronic files
US7730543B1 (en) 2003-06-30 2010-06-01 Satyajit Nath Method and system for enabling users of a group shared across multiple file security systems to access secured files
JP2007505347A (ja) * 2003-09-10 2007-03-08 コニンクリユケ フィリップス エレクトロニクス エヌ.ブイ. コンテンツプロテクト方法及びシステム
JP4712325B2 (ja) * 2003-09-12 2011-06-29 株式会社リコー 通信装置、通信システム、通信方法及びプログラム
US20040117626A1 (en) * 2003-09-12 2004-06-17 Pioneer Research Center Usa, Inc. Key exchange based on dsa type certificates
US7751416B2 (en) * 2003-09-18 2010-07-06 Cisco Technology, Inc. Virtual network device
US7839843B2 (en) * 2003-09-18 2010-11-23 Cisco Technology, Inc. Distributed forwarding in virtual network devices
US7552334B2 (en) * 2003-09-24 2009-06-23 The Boeing Company System and method for presentation integrity
US8127366B2 (en) 2003-09-30 2012-02-28 Guardian Data Storage, Llc Method and apparatus for transitioning between states of security policies used to secure electronic documents
US7703140B2 (en) 2003-09-30 2010-04-20 Guardian Data Storage, Llc Method and system for securing digital assets using process-driven security policies
US8526427B1 (en) 2003-10-21 2013-09-03 Cisco Technology, Inc. Port-based loadsharing for a satellite switch
JP4439880B2 (ja) * 2003-11-13 2010-03-24 パナソニック株式会社 コンテンツ配信システム、コンテンツサーバ、コンテンツ受信装置、コンテンツ配信方法、記録媒体、及びプログラム
US8185475B2 (en) * 2003-11-21 2012-05-22 Hug Joshua D System and method for obtaining and sharing media content
US8495361B2 (en) * 2003-12-31 2013-07-23 International Business Machines Corporation Securely creating an endorsement certificate in an insecure environment
US7644278B2 (en) * 2003-12-31 2010-01-05 International Business Machines Corporation Method for securely creating an endorsement certificate in an insecure environment
JP4696449B2 (ja) * 2004-01-09 2011-06-08 ソニー株式会社 暗号化装置およびその方法
US7870385B2 (en) * 2004-02-03 2011-01-11 Music Public Broadcasting, Inc. Method and system for controlling presentation of computer readable media on a media storage device
US8990430B2 (en) 2004-02-19 2015-03-24 Cisco Technology, Inc. Interface bundles in virtual network devices
WO2005086802A2 (en) 2004-03-08 2005-09-22 Proxense, Llc Linked account system using personal digital key (pdk-las)
US20080022290A1 (en) * 2004-03-18 2008-01-24 Nec Corporation Data Processing Device, Data Processing Method, and Data Processing Program
US8208370B1 (en) 2004-03-31 2012-06-26 Cisco Technology, Inc. Method and system for fast link failover
US7889733B2 (en) * 2004-04-28 2011-02-15 Cisco Technology, Inc. Intelligent adjunct network device
US7706364B2 (en) 2004-05-19 2010-04-27 Cisco Technology, Inc. Virtual network device clusters
US7710957B2 (en) 2004-05-19 2010-05-04 Cisco Technology, Inc. System and method for implementing multiple spanning trees per network
US7436836B2 (en) * 2004-06-30 2008-10-14 Cisco Technology, Inc. Method and apparatus for detecting support for a protocol defining supplemental headers
US20060004668A1 (en) 2004-07-01 2006-01-05 Hamnen Jan H Method of distributing electronic license keys
US7808983B2 (en) * 2004-07-08 2010-10-05 Cisco Technology, Inc. Network device architecture for centralized packet processing
US7707427B1 (en) 2004-07-19 2010-04-27 Michael Frederick Kenrich Multi-level file digests
US8156339B2 (en) * 2004-07-21 2012-04-10 Sanyo Electric Co., Ltd. Method for transmission/reception of contents usage right information in encrypted form, and device thereof
US8730976B2 (en) * 2004-08-17 2014-05-20 Cisco Technology, Inc. System and method for preventing erroneous link aggregation due to component relocation
US20060044589A1 (en) * 2004-08-26 2006-03-02 Shuichi Nakagawaji Printing device and method for printing
KR100698175B1 (ko) * 2004-09-02 2007-03-22 엘지전자 주식회사 단말간 멀티미디어 데이터 복사 방지 방법
EP2408202B1 (en) 2004-11-19 2017-05-17 TiVo Solutions Inc. Method and apparatus for secure transfer and playback of multimedia content
CA2591751A1 (en) 2004-12-20 2006-06-29 Proxense, Llc Biometric personal data key (pdk) authentication
JP2006180110A (ja) * 2004-12-21 2006-07-06 Nec Corp データ送信システム、データ送信方法、データ送信サーバ、データ受信端末、およびデータ送信プログラム
US20060161502A1 (en) * 2005-01-18 2006-07-20 International Business Machines Corporation System and method for secure and convenient handling of cryptographic binding state information
DE102005009852B3 (de) * 2005-03-03 2006-06-29 Siemens Ag Einrichtung zur Aufnahme und Verwaltung medizinischer Bilddaten sowie zugehöriges Verfahren
US20060224943A1 (en) * 2005-04-01 2006-10-05 Entriq Inc. Method and system to automatically publish media assets
US20060230463A1 (en) * 2005-04-07 2006-10-12 International Business Machines Corporation Method, apparatus, and computer program product for controlling copying and playback of digital data
KR20060109237A (ko) * 2005-04-13 2006-10-19 삼성전자주식회사 라이센스 정보에 기초하여 컨텐트의 사용을 제어하기 위한암호화/복호화 방법 및 장치
DE102005033285C5 (de) * 2005-07-15 2019-11-07 Institut für Rundfunktechnik GmbH Consumer-Electronic-Gerät
US20070014403A1 (en) * 2005-07-18 2007-01-18 Creative Technology Ltd. Controlling distribution of protected content
US20070073726A1 (en) 2005-08-05 2007-03-29 Klein Eric N Jr System and method for queuing purchase transactions
US20070074038A1 (en) * 2005-09-29 2007-03-29 International Business Machines Corporation Method, apparatus and program storage device for providing a secure password manager
US8041035B2 (en) * 2005-12-30 2011-10-18 Intel Corporation Automatic configuration of devices upon introduction into a networked environment
KR100924777B1 (ko) * 2006-01-03 2009-11-03 삼성전자주식회사 라이센스를 생성하는 방법 및 장치
US20100217976A1 (en) * 2006-01-03 2010-08-26 Samsung Electronics Co., Ltd. Method and apparatus for importing content
KR100856404B1 (ko) * 2006-01-03 2008-09-04 삼성전자주식회사 컨텐트를 임포트하는 방법 및 장치
US8340672B2 (en) 2006-01-06 2012-12-25 Proxense, Llc Wireless network synchronization of cells and client devices on a network
US11206664B2 (en) 2006-01-06 2021-12-21 Proxense, Llc Wireless network synchronization of cells and client devices on a network
JP5034498B2 (ja) * 2006-02-20 2012-09-26 株式会社日立製作所 ディジタルコンテンツの暗号化,復号方法,及び,ディジタルコンテンツを利用した業務フローシステム
WO2007113040A1 (en) * 2006-03-31 2007-10-11 International Business Machines Corporation Method and systems using identifier tags and authenticity certificates for detecting counterfeited or stolen brand objects
US8989387B2 (en) * 2006-03-31 2015-03-24 International Business Machines Corporation Using identifier tags and authenticity certificates for detecting counterfeited or stolen brand objects
DE102006018645B4 (de) * 2006-04-21 2008-07-24 Nokia Siemens Networks Gmbh & Co.Kg Verfahren, Vorrichtungen und Computerprogrammprodukt zum Ver- und Entschlüsseln von Mediendaten
US8412949B2 (en) 2006-05-05 2013-04-02 Proxense, Llc Personal digital key initialization and registration for secure transactions
EP1855223A1 (en) * 2006-05-12 2007-11-14 Telefonaktiebolaget LM Ericsson (publ) Extending the DRM realm to external devices
US20110022850A1 (en) * 2006-07-26 2011-01-27 Hondar Lee Access control for secure portable storage device
TWI324349B (en) * 2006-07-26 2010-05-01 Atp Electronics Taiwan Inc Secure protable storage device and control method for the same
CN101162991B (zh) * 2006-10-13 2010-05-19 中兴通讯股份有限公司 一种对广播业务内容进行授权的系统及方法
JP4304300B2 (ja) * 2006-11-01 2009-07-29 日本電気株式会社 ユーザ装置、サーバ、アップグレードサービスシステム、その方法およびプログラム
US9269221B2 (en) 2006-11-13 2016-02-23 John J. Gobbi Configuration of interfaces for a location detection system and application
US7883003B2 (en) * 2006-11-13 2011-02-08 Proxense, Llc Tracking system using personal digital key groups
US8412926B1 (en) * 2007-04-11 2013-04-02 Juniper Networks, Inc. Using file metadata for data obfuscation
US8239878B2 (en) * 2007-05-31 2012-08-07 Red Hat, Inc. Verification of loadable objects
EP2179534A4 (en) 2007-07-17 2011-07-27 Certicom Corp METHOD AND SYSTEM FOR GENERATING IMPLIED CERTIFICATES AND ENCRYPTION-BASED ENCRYPTION APPLICATIONS
EP2183695B1 (en) * 2007-07-20 2014-11-12 Nxp B.V. Device with a secure virtual machine
US20090067624A1 (en) * 2007-09-11 2009-03-12 Patricio Lucas Cobelo System and method of protecting content of an electronic file using a computer
US20090070580A1 (en) * 2007-09-12 2009-03-12 Patricio Lucas Cobelo Portable electronic file protection system
US20090077377A1 (en) * 2007-09-13 2009-03-19 Patricio Lucas Cobelo System and method of protecting content of an electronic file for sending and receiving
US20090077390A1 (en) * 2007-09-14 2009-03-19 Particio Lucas Cobelo Electronic file protection system having one or more removable memory devices
WO2009062194A1 (en) 2007-11-09 2009-05-14 Proxense, Llc Proximity-sensor supporting multiple application services
US8171528B1 (en) 2007-12-06 2012-05-01 Proxense, Llc Hybrid device having a personal digital key and receiver-decoder circuit and methods of use
US9251332B2 (en) 2007-12-19 2016-02-02 Proxense, Llc Security system and method for controlling access to computing resources
US8508336B2 (en) 2008-02-14 2013-08-13 Proxense, Llc Proximity-based healthcare management system with automatic access to private information
US11120449B2 (en) 2008-04-08 2021-09-14 Proxense, Llc Automated service-based order processing
JP4752884B2 (ja) * 2008-08-21 2011-08-17 ソニー株式会社 情報処理装置、およびデータ処理方法、並びにプログラム
JPWO2010050406A1 (ja) * 2008-10-29 2012-03-29 高光産業株式会社 サービス提供システム
US8458799B2 (en) * 2009-06-30 2013-06-04 Nokia Corporation Method and apparatus for providing a scalable service platform using a network cache
KR101150415B1 (ko) * 2009-08-22 2012-06-01 (주)엠더블유스토리 보안 유에스비 저장매체 관리방법 및 보안 유에스비 저장매체 관리를 위한 프로그램이 기록된 매체
US9418205B2 (en) 2010-03-15 2016-08-16 Proxense, Llc Proximity-based system for automatic application or data access and item tracking
CN102238134B (zh) * 2010-04-21 2014-02-12 成都卫士通信息产业股份有限公司 一种调度扩展密码模块增强密码机运算能力的方法
TW201201037A (en) * 2010-06-22 2012-01-01 Novatek Microelectronics Corp Electronic apparatus, display driving apparatus, and digital content displaying method
US8918854B1 (en) 2010-07-15 2014-12-23 Proxense, Llc Proximity-based system for automatic application initialization
CN101977190B (zh) * 2010-10-25 2013-05-08 北京中科联众科技股份有限公司 数字内容加密传送方法以及服务器端
KR101747954B1 (ko) * 2010-12-10 2017-06-27 한국전자통신연구원 실시간 암호키 분배 방식을 이용하여 보안 프로그램을 처리하는 서버와 클라이언트 및 그 제어 방법
US9265450B1 (en) 2011-02-21 2016-02-23 Proxense, Llc Proximity-based system for object tracking and automatic application initialization
CN103186721B (zh) * 2011-12-28 2016-03-09 北大方正集团有限公司 数字版权服务控制方法、装置及系统
CN103532712B (zh) * 2012-07-04 2017-01-18 北京奔流网络信息技术有限公司 数字媒体文件保护方法、系统及客户端
CN103326854A (zh) * 2013-01-24 2013-09-25 笔笔发信息技术(上海)有限公司 一种加密和身份识别的方法
US9075960B2 (en) * 2013-03-15 2015-07-07 Now Technologies (Ip) Limited Digital media content management apparatus and method
US9405898B2 (en) 2013-05-10 2016-08-02 Proxense, Llc Secure element as a digital pocket
JP2014229329A (ja) * 2013-05-21 2014-12-08 株式会社東芝 電子機器および暗号化制御方法
FR3018371B1 (fr) * 2014-03-10 2016-05-06 Commissariat Energie Atomique Procede et systeme de chiffrement/dechiffrement de donnees a cle distante et verification prealable de jeton
US9471948B2 (en) * 2014-04-17 2016-10-18 Seed Labs Sp. Z O.O. System and method for administering licenses stored by a product unit, and administration of said unit in the field
WO2016017970A1 (en) * 2014-07-31 2016-02-04 Samsung Electronics Co., Ltd. Method and device for encrypting or decrypting content
CN104318461B (zh) * 2014-10-22 2017-06-27 浪潮软件集团有限公司 一种基于密码机和USBKey的防伪码生成与验证方法
US10812464B2 (en) * 2015-06-15 2020-10-20 Airwatch Llc Single sign-on for managed mobile devices
US11057364B2 (en) * 2015-06-15 2021-07-06 Airwatch Llc Single sign-on for managed mobile devices
US10171447B2 (en) 2015-06-15 2019-01-01 Airwatch Llc Single sign-on for unmanaged mobile devices
US10944738B2 (en) * 2015-06-15 2021-03-09 Airwatch, Llc. Single sign-on for managed mobile devices using kerberos
CN107786778B (zh) * 2016-08-31 2021-09-28 冲电气工业株式会社 图像形成系统
US10659444B2 (en) 2017-06-27 2020-05-19 Uniken, Inc. Network-based key distribution system, method, and apparatus
US10389529B2 (en) * 2017-06-27 2019-08-20 Uniken, Inc. Entropy-based authentication of mobile financial transaction
KR101999305B1 (ko) * 2017-11-27 2019-07-11 주식회사 넥스지 공장 설비 모니터링 데이터의 안전 보관을 위한 데이터베이스 운용 장치 및 그 동작 방법
US10938778B2 (en) * 2018-05-02 2021-03-02 Forcepoint Llc Route reply back interface for cloud internal communication
US10528754B1 (en) * 2018-10-09 2020-01-07 Q-Net Security, Inc. Enhanced securing of data at rest
US11216575B2 (en) 2018-10-09 2022-01-04 Q-Net Security, Inc. Enhanced securing and secured processing of data at rest
US20200242213A1 (en) * 2019-01-28 2020-07-30 Blackberry Limited Method and system for digital rights management
US11443048B2 (en) * 2019-05-06 2022-09-13 Microsoft Technology Licensing, Llc Install-time procedural content generation for encrypted packages
US11329990B2 (en) * 2019-05-17 2022-05-10 Imprivata, Inc. Delayed and provisional user authentication for medical devices
CN111817843A (zh) * 2020-07-27 2020-10-23 山东体育学院 一种基于同态加密算法的程序代码加密方法及系统
US11062046B1 (en) * 2021-01-11 2021-07-13 DeCurtis LLC Self-referencing data encryption
CN113099417B (zh) * 2021-03-23 2023-06-30 千寻位置网络(浙江)有限公司 差分数据播发方法、装置、电子设备及计算机存储介质
CN113468587B (zh) * 2021-09-02 2021-12-10 深圳市通易信科技开发有限公司 基于大数据的用户数据管理方法、系统及可读存储介质

Family Cites Families (23)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US234622A (en) 1880-11-16 Car-brake
US5870474A (en) * 1995-12-04 1999-02-09 Scientific-Atlanta, Inc. Method and apparatus for providing conditional access in connection-oriented, interactive networks with a multiplicity of service providers
US4145486A (en) 1974-08-29 1979-03-20 Mobil Oil Corporation Insoluble weak base exchange resin-metal compound complex
US4731840A (en) * 1985-05-06 1988-03-15 The United States Of America As Represented By The United States Department Of Energy Method for encryption and transmission of digital keying data
US5279735A (en) * 1991-07-25 1994-01-18 Minntech Corporation Sterilant solutions for hollow fiber membranes
US5276735A (en) * 1992-04-17 1994-01-04 Secure Computing Corporation Data enclave and trusted path system
US5297208A (en) * 1992-08-05 1994-03-22 Roger Schlafly Secure file transfer system and method
US5677953A (en) * 1993-09-14 1997-10-14 Spyrus, Inc. System and method for access control for portable data storage media
US5495533A (en) * 1994-04-29 1996-02-27 International Business Machines Corporation Personal key archive
US5638443A (en) * 1994-11-23 1997-06-10 Xerox Corporation System for controlling the distribution and use of composite digital works
ATE419586T1 (de) * 1995-02-13 2009-01-15 Intertrust Tech Corp Systeme und verfahren zur gesicherten transaktionsverwaltung und elektronischem rechtsschutz
US6487661B2 (en) * 1995-04-21 2002-11-26 Certicom Corp. Key agreement and transport protocol
IL125829A0 (en) * 1996-02-21 1999-04-11 Card Call Service Co Ltd Method of sharing cryptokey
JPH09325994A (ja) * 1996-06-07 1997-12-16 Sony Corp 課金システムおよび課金方法
US5812668A (en) * 1996-06-17 1998-09-22 Verifone, Inc. System, method and article of manufacture for verifying the operation of a remote transaction clearance system utilizing a multichannel, extensible, flexible architecture
US5889860A (en) * 1996-11-08 1999-03-30 Sunhawk Corporation, Inc. Encryption system with transaction coded decryption key
US6009173A (en) * 1997-01-31 1999-12-28 Motorola, Inc. Encryption and decryption method and apparatus
JP2001513587A (ja) * 1997-07-31 2001-09-04 サイエンティフィック−アトランタ・インコーポレーテッド 条件付きアクセスシステムにおける情報のプログラムのソースの検証
JP3604264B2 (ja) * 1997-10-06 2004-12-22 株式会社東芝 発信者用端末装置及びネットワークシステム並びに発信情報監視方法
US5910967A (en) * 1997-10-20 1999-06-08 Sicom, Inc. Pragmatic encoder and method therefor
US6041314A (en) * 1997-12-22 2000-03-21 Davis; Walter Lee Multiple account portable wireless financial messaging unit
US6226618B1 (en) * 1998-08-13 2001-05-01 International Business Machines Corporation Electronic content delivery system
US6438612B1 (en) * 1998-09-11 2002-08-20 Ssh Communications Security, Ltd. Method and arrangement for secure tunneling of data between virtual routers

Cited By (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100601630B1 (ko) * 2000-01-27 2006-07-14 삼성전자주식회사 암호화된 컨텐트를 제공하는 인터넷 사이트의 운영 방법
KR100348611B1 (ko) * 2000-02-01 2002-08-13 엘지전자 주식회사 디지탈 콘텐츠의 암호화장치 및 암호화방법
KR20010093472A (ko) * 2000-03-29 2001-10-29 이진원 컨텐츠 파일 암호화 및 복호화 장치
KR100713754B1 (ko) * 2000-07-14 2007-05-07 가부시끼가이샤 도시바 휴대 통신 단말기를 이용한 정보 서비스 방법 및 장치
KR100889156B1 (ko) * 2000-08-18 2009-03-17 소니 가부시끼 가이샤 통신 시스템, 통신 장치, 통신 방법 및 기록 매체
WO2002029660A1 (en) * 2000-09-20 2002-04-11 Jlandsoft Co., Ltd Charged service system of demand media and method for providing the same
KR100384765B1 (ko) * 2001-02-06 2003-05-23 주식회사 케이티프리텔 이동 통신 단말기로 제공되는 오프라인 데이터에 대한과금 시스템 및 그 방법
KR100582859B1 (ko) * 2001-04-19 2006-05-24 닛폰 덴키 가부시끼 가이샤 저작권 보호 시스템 및 보호 방법
KR100408287B1 (ko) * 2001-06-15 2003-12-03 삼성전자주식회사 컨텐트 보호 시스템 및 방법
KR100444983B1 (ko) * 2001-06-15 2004-08-21 삼성전자주식회사 합법적인 컨텐트의 멀티 pc 지원 방법
KR100439521B1 (ko) * 2001-06-19 2004-07-12 주식회사 넷앤티비 헤더 정보 암호화에 의한 멀티미디어 컨텐츠 보호 방법
KR20030003400A (ko) * 2001-06-30 2003-01-10 주식회사 케이티 멀티미디어 컨텐츠의 저작권 보호를 위한 소유권 계승 방법
KR100522591B1 (ko) * 2001-07-07 2005-10-19 삼성전자주식회사 데이터베이스 내의 정보를 안전하게 관리하는 방법
KR100461940B1 (ko) * 2002-01-12 2004-12-14 주식회사 코어트러스트 디지털 컨텐츠의 정보보호 방법 및 시스템
KR20030075948A (ko) * 2002-03-22 2003-09-26 주식회사 엔피아시스템즈 디알엠 환경에서 플래쉬 컨텐츠를 사용하기 위한 범용솔루션의 제공 방법 및 시스템
KR100888471B1 (ko) * 2002-07-05 2009-03-12 삼성전자주식회사 링크 접속권한을 등급화 한 암호화 키 차등분배방법 및이를 이용한 로밍방법
KR100830708B1 (ko) * 2006-09-29 2008-05-27 (주)유클립 컨텐츠 저작권 보호를 위한 플래시 기반 동영상 재생장치및 그 방법
KR20160139493A (ko) * 2015-05-27 2016-12-07 삼성에스디에스 주식회사 클라우드 서비스를 위한 암호화 키 관리 방법 및 그 장치
KR20180014534A (ko) * 2016-08-01 2018-02-09 서강대학교산학협력단 블록체인 기반 트랜잭션 검증 시스템 및 그 방법
KR102506189B1 (ko) * 2022-10-05 2023-03-07 주식회사 조은코디스 동형암호를 이용한 파일 암호화 방법 및 파일 복호화 방법

Also Published As

Publication number Publication date
EP1705862A1 (en) 2006-09-27
US7159126B2 (en) 2007-01-02
ID23572A (id) 2000-05-04
CN1825850B (zh) 2011-06-08
US7178022B2 (en) 2007-02-13
KR100484209B1 (ko) 2005-09-30
US6892306B1 (en) 2005-05-10
EP0989710A2 (en) 2000-03-29
MY125623A (en) 2006-08-30
EP1691527A1 (en) 2006-08-16
US20070180266A1 (en) 2007-08-02
EP0989710A3 (en) 2000-07-19
US20040225890A1 (en) 2004-11-11
US20040225891A1 (en) 2004-11-11
CN1250286A (zh) 2000-04-12
CN100393032C (zh) 2008-06-04
CN1825850A (zh) 2006-08-30
DE69940000D1 (de) 2009-01-15
US6950941B1 (en) 2005-09-27
EP0989710B1 (en) 2008-12-03

Similar Documents

Publication Publication Date Title
KR100484209B1 (ko) 디지털컨텐트암호화/해독화장치및그방법
AU784672B2 (en) Distribution system, semiconductor memory card, receiving apparatus, computer-readable recording medium and receiving method
US7934266B2 (en) Contents reproduction device, contents reproduction control method, program
JP2004350320A (ja) デジタルコンテント用の安全配布システム
KR101537527B1 (ko) 도메인에 대한 개선된 액세스
US8280818B2 (en) License source component, license destination component, and method thereof
US20010032312A1 (en) System and method for secure electronic digital rights management, secure transaction management and content distribution
JP2002073421A (ja) ライセンス発行装置、コンテンツ再生装置、ライセンス発行方法、およびコンテンツ再生方法
JP2004520755A (ja) デジタルコンテンツの保護及び管理のための方法並びにこれを利用したシステム
KR20060106654A (ko) 콘텐츠 정보제공시스템, 콘텐츠 정보제공서버, 콘텐츠재생장치, 콘텐츠 정보제공방법, 콘텐츠 재생방법 및컴퓨터 프로그램
WO2006003883A1 (ja) 記録媒体並びに記録媒体に情報を記録する記録装置及び記録方法
KR101478337B1 (ko) 호스트 장치의 drm 유형을 기초로한 암호화 키를제공하는 방법 및 장치
US20060059101A1 (en) Reproduction component, program and method thereof
WO2003062962A2 (en) Method and system for securely transmitting and distributing information and for producing a physical instantiation of the transmitted information in an intermediate, information-storage medium
KR100373811B1 (ko) 데이터 무단 사용 방지 시스템 및 방법과 휴대용 데이터 저장 장치
US20100077486A1 (en) Method and apparatus for digital content management
JP2005141414A (ja) 情報処理システム、情報処理方法、及び情報処理装置
US7418433B2 (en) Content providing system, content providing method, content processing apparatus, and program therefor
WO2001041027A1 (en) System and method for secure electronic digital rights management, secure transaction management and content distribution
JP2003298565A (ja) コンテンツ配信システム
WO2006006780A1 (en) System and method for managing rights concerning distributable and charged digital contents
KR100611418B1 (ko) 무선 컨텐츠 보호 시스템 및 방법
JP2005157688A (ja) コンテンツ受信端末、履歴検索装置、履歴データ生成方法、履歴検索方法、履歴データ生成プログラム及び履歴検索プログラム
KR20040073265A (ko) 주문형 멀티미디어 콘텐츠 제공 시스템 및 그 방법
JP2005235170A (ja) 注文型マルチメディア・コンテンツ提供システムおよびその方法

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E902 Notification of reason for refusal
E601 Decision to refuse application
J201 Request for trial against refusal decision
J301 Trial decision

Free format text: TRIAL DECISION FOR APPEAL AGAINST DECISION TO DECLINE REFUSAL REQUESTED 20020821

Effective date: 20040623

S901 Examination by remand of revocation
E902 Notification of reason for refusal
GRNO Decision to grant (after opposition)
GRNT Written decision to grant
FPAY Annual fee payment
FPAY Annual fee payment
LAPS Lapse due to unpaid annual fee