KR20000055718A - 디지탈 데이터 파일 암호화 방법 - Google Patents

디지탈 데이터 파일 암호화 방법 Download PDF

Info

Publication number
KR20000055718A
KR20000055718A KR1019990004482A KR19990004482A KR20000055718A KR 20000055718 A KR20000055718 A KR 20000055718A KR 1019990004482 A KR1019990004482 A KR 1019990004482A KR 19990004482 A KR19990004482 A KR 19990004482A KR 20000055718 A KR20000055718 A KR 20000055718A
Authority
KR
South Korea
Prior art keywords
file
digital data
fat
codified
player
Prior art date
Application number
KR1019990004482A
Other languages
English (en)
Other versions
KR100320180B1 (ko
Inventor
김제영
정한
조영순
Original Assignee
구자홍
엘지전자 주식회사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 구자홍, 엘지전자 주식회사 filed Critical 구자홍
Priority to KR1019990004482A priority Critical patent/KR100320180B1/ko
Publication of KR20000055718A publication Critical patent/KR20000055718A/ko
Application granted granted Critical
Publication of KR100320180B1 publication Critical patent/KR100320180B1/ko

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6209Protecting access to data via a platform, e.g. using keys or access control rules to a single file or object, e.g. in a secure envelope, encrypted and accessed using a key, or with access control rules appended to the object itself
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Health & Medical Sciences (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Bioethics (AREA)
  • Storage Device Security (AREA)
  • Signal Processing For Digital Recording And Reproducing (AREA)

Abstract

본 발명은 디지탈 데이터 파일 암호화 방법에 관한 것으로, 종래의 기술에 있어서는 피씨와 엠피3 플레이어와 같은 디지탈 데이터 플레이어를 연결하는 인터페이스가 사용자들에게 노출되어 있기 때문에 데이터선을 통해 해킹이 이루어질 수 있다. 즉, 키와 암호화된 스트림을 따로 보내는 경우는 아무리 키를 변형해도 그 키를 분석하면 되므로 종래의 해킹 기술로도 얼마든지 암호화된 스트림을 풀수 있고, 키를 암호화된 스트림상에 섞어서 보낼 경우에도 암호화된 스트림이 최종적으로 해독되어 생성되어야 하는 파일의 형태와 암호화 스트림사이의 관계를 유추하여 암호화 키를 추출해 낼 수 있기 때문에 쉽게 해킹될 수 있는 문제점이 있었다. 따라서, 본 발명은 각 디지탈 데이터의 파일 할당 테이블(FAT)을 이용하여 암호화 키를 생성하고, 이 암호화 키를 이용해 파일을 암호화 하여 전송하며, 이를 재생하는 디지탈 데이터 플레이어에서도 상기 파일의 파일 할당 테이블(FAT)을 메모리로 부터 읽어 암호화 키를 생성하고, 이 암호화 키를 해독 알고리즘에 이용하므로써 전송시 데이터가 노출되더라도 키가 같이 전송되지 않으며, 또한 각 파일에 대해서 파일 할당 테이블이 다르기 때문에 발생되는 암호화 키도 다르게 되어 해킹을 불가능하게 하는 효과가 있다.

Description

디지탈 데이터 파일 암호화 방법{ENCRYPTION METHOD FOR DIGITAL DATA FILE}
본 발명은 파일의 암호화 방법에 관한 것으로, 특히 디지탈 데이터 파일의 암호화시 별도의 추가 암호키를 사용하지 않고, 피씨측에서 각 디지탈 데이터 파일마다의 파일 할당 테이블(FAT : File Allocation Table)을 이용하여 각기 다른 암호화 키를 생성 하고, 이를 이용하여 파일 스트림을 암호화하여 디지탈 데이터 플레이어에 전송하면 이를 수신한 디지탈 데이터 플레이어측에서는 각 파일의 파일 할당 테이블을 이용하여 암호화 키를 생성하여 파일 스트림을 해독하여 재생하므로써 전송시에 데이터가 노출되어도 해킹(hacking)이 불가능하도록 하는 디지탈 데이터 파일 암호화 방법에 관한 것이다.
여러 디지탈 데이터 중 엠피3 파엘을 예로 설명하면, 엠펙-1(MPEG-1)의 오디오 압축 기술중 압축률이 가장 우수한 레이어-3으로 압축된 파일인 엠피3은 아날로그의 음악을 디지탈화 하는 과정(양자화)에서 인간이 들을 수 있는 가청 주파수 범위를 넘는 소리나 특정 악기 소리 뒤에 붙어 전문가가 아니면 듣기 어려운 여운을 빼는 방식으로 만들어져 음질이 좋고, CD데이터의 10∼12배 정도의 압축이 가능한 압축률이 우수한 파일 형태이다.
따라서, 이미 영화 음악이나 가요 등의 각종 오디오 데이터를 인터넷을 통해 다운로드받아 피씨(PC)의 하드디스크에 저장하고 즐길 뿐 아니라 종래의 휴대용 카셋트에 비해 작은 저장수단에 많은 곡의 저장이 가능하여 엠피3 플레이어의 개발 및 그 사용자가 점차 증가하고 있는 상황이다.
그러나, 엠피3 파일은 그 특성상 다른 오디오 매체에 비해 복제가 용이하고, 또한 복제시 음질의 저하가 전혀 없는 원음 그대로를 유지할 수 있기 때문에 불특정 다수에 의해 생성 및 복제되어 배포되거나, 음반에 비해 아주 적은 비용으로 음성 유통되어 음반 저작권자에 대한 저작권을 보호할 수 없게 되었다.
이에 따라 관련 업계에서는 엠피3 파일에 대한 저작권을 보호할 수 있는 방안이 요구되었고, 그 해결책으로 엠피3 파일에 암호를 걸고, 사용자마다 인증된 키를 주어, 곡을 다운로드할 때 그 키에 맞는 암호를 걸어 배포하는 방식으로 엠피3 파일에 대한 저작권을 보호하게 되었다.
즉, 각 엠피3 파일 공급자가 공급한 인증된 소프트웨어(엠피3 플레이어)에서는 음악 파일을 재생할 수 있지만, 인증받지 못한 플레이어에서는 잡음만 들리도록 하여 사용자 임의로 재생 및 복제가 불가능하도록 한 것이다.
도1은 종래 엠피3와 같은 디지탈 데이터 파일 공급자로 부터 디지탈 데이터 플레이어까지의 파일 다운로드 과정의 예를 보인 블록도로서, 이에 도시된 바와 같이 사용자는 일단, 피씨(2)를 이용하여 디지탈 데이터 파일(예:엠피3) 공급자(1)에게 사용자 등록을 하고 자신의 아이디(ID)와 비밀번호(Password)를 부여받은 다음 상기 디지탈 데이터 파일(예:엠피3)을 재생할 수 있는 소프트웨어 플레이어(2a)를 하드 디스크(2b)에 다운로드 받게 된다.
다음, 원하는 엠피3 파일을 다운로드 받기 위해서 사용자는 상기 부여받은 아이디와 비밀번호를 이용하여 공급자(1)로 부터 사용자 인증을 받는다.
이에 따라 엠피3 공급자(1)는 사용자의 신분을 확인한 후 원하는 엠피3 파일을 사용자의 아이디를 이용해 생성한 암호화 키를 이용하여 엠피3 파일(raw MP3)을 암호화 하여 전송한다.
이에 따라 상기와 같이 전송된 파일은 사용자 피씨(2)의 하드디스크(2a)에 저장되고, 엠피3 공급자(1)가 제공한 소프트웨어 플레이어(2b)를 이용하여 암호화된 엠피3 파일(Encrypted MP3)을 재생하면 자동으로 해독되어 음악을 들을 수 있게 된다.
한편, 엠피3 플레이어(3)를 이용해 음악을 듣기 위해서는 피씨(2)의 특정 포트(패러렐 포트 등)와 엠피3 플레이어(3)를 연결하여 하드디스크(2a)에 저장되어 있는 파일을 다운로드하여 메모리카드(4)에 저장하게 된다.
그러나, 상기 종래의 기술에 있어서는 피씨와 디지탈 데이터 플레이어를 연결하는 인터페이스를 통해 데이터가 전송될때 키와 암호화된 스트림을 따로 보내는 경우는 아무리 키를 변형해도 그 키를 분석하면 되므로 종래의 해킹 기술로도 얼마든지 암호화된 스트림을 풀수 있고, 키를 암호화된 스트림상에 섞어서 보낼 경우에도 암호화된 스트림이 최종적으로 해독되어 생성되어야 하는 파일의 형태와 암호화 스트림사이의 관계를 유추하여 암호화 키를 추출해 낼 수 있기 때문에 쉽게 해킹될 수 있는 문제점이 있었다.
따라서, 본 발명은 상기와 같은 종래의 문제점을 해결하기 위하여 창출한 것으로, 암호화시 별도의 추가 암호키를 사용하지 않고, 각 디지탈 데이터 파일마다의 파일 할당 테이블(FAT)을 이용하여 각기 다른 암호화 키가 생성되게 하고, 이를 이용하여 파일 스트림을 암호화하여 디지탈 데이터 플레이어에 전송하면 이를 수신한 디지탈 데이터 플레이어측에서는 각 파일의 파일 할당 테이블을 이용하여 암호화 키를 생성하여 파일 스트림을 해독하여 재생하므로써 전송시에 데이터가 노출되어도 따로 암호화 키가 포함되어 있지 않기 때문에 해킹이 불가능하도록 하는 디지탈 데이터 파일 암호화 방법을 제공 하는데 그 목적이 있다.
도1은 종래 엠피3와 같은 디지탈 데이터 파일 공급자로 부터 디지탈 데이터 플레이어까지의 파일 다운로드 과정의 예를 보인 블록도.
도2는 일반적인 파일 할당 테이블(FAT)의 구조를 보인 예시도.
도3은 본 발명에 의해 피씨 및 디지탈 데이터 플레이어에서 파일 암호화 및 해독 과정을 보인 블록도.
이와 같은 목적을 달성하기 위한 본 발명은, 파일을 암호화할 피씨측에서 디지탈 데이터 플레이어의 메모리에 저장할 파일의 파일 할당 테이블(FAT)을 이용하여 키 발생 알고리즘을 거쳐서 파일에 대한 암호화 키를 생성하는 제1과정과; 상기 제1과정에서 생성된 암호화 키를 이용하여 파일 스트림에 암호화 알고리즘을 적용하여 파일을 암호화하는 제2과정과; 상기 제2과정에 의해 암호화된 파일을 전송받아 이를 재생하는 디지탈 데이터 플레이어측에서는 파일에 대한 파일 할당 테이블을 읽어 들여 상기 제1과정에서와 같은 키 발생 알고리즘에 의해 암호화 키를 복원하는 제3과정과; 상기 복원된 암호화 키를 이용하여 디지탈 데이터 파일을 재생하는 제4과정으로 이루어짐으로써 달성되는 것으로, 본 발명에 따른 실시예를 첨부된 도면을 참조하여 상세히 설명하면 다음과 같다.
일단, 디지탈 데이터 파일을 암호화 하는 방법은 기본적으로 암호화 키를 발생시키고 이 키를 이용하여 암호화 하는 방법이 일반적이다. 즉, 이 키를 어떠한 방법으로 숨기느냐가 최대의 관건이 되는 것이다.
그런데, 파일은 그 크기가 가변이기 때문에(즉, 파일의 크기와 저장매체의 빈 공간이 맞지 않을 경우에는 메모리의 빈 공간에 맞게 나누기 때문에) 메모리에 기록할 때에도 피씨에서 사용하는 플로피 디스크나 하드 디스크와 같이 비연속적으로 기록할 수 밖에 없으며, 대신 파일들이 메모리의 어느 부분에 기록되어 있는지를 나타내는 파일 할당 테이블(FAT) 정보가 제공 제공되어야 한다.
이를 도2를 참조로 좀 더 상세히 설명하면 다음과 같다.
도2는 일반적인 파일 할당 테이블(FAT)의 구조를 보인 예시도로서, 이에 도시한 바와 같이 각 파일 할당 테이블(FAT)은 시작 엔트리(Directory Entry)를 시작점으로 하여 'FFh'가 되는 것에 의해 파일의 끝을 나타내게 된다.
즉, 처음 파일(file1.txt)은 그 시작 엔트리가 '#2'이므로 파일 엔트리 '#2'에서 부터 시작한다. 이때 '#2'번 엔트리는 물론 디스크의 2번째 클러스터와 대응하고, 그 '#2' 엔트리가 다시 '03h'를 가지고 있기 때문에 이어지는 엔트리는 '#3'클러스터가 되며, 마찬가지로 그 '#3'엔트리가 '04h'를 가지고 있으므로 이어지는 엔트리가 '#4'클러스터라는 것을 나타내게 되고, 그 '#4' 엔트리의 값은 'FFh'로 파일의 마지막 클러스터임을 나타낸다.
이와 같이 파일 할당 테이블(FAT)의 엔트리는 디스크상의 실제 클러스터와 대응하고, 해당 클러스터 다음의 클러스터 번호를 가지므로서 다시 말해 파일 할당 테이블(FAT)은 파일 스트림이 끊겨서 저장되더라도 그 이어지는 위치를 알수 있게 하는 역할을 한다.
따라서, 본 발명에서는 도3에 도시한 바와 같은 디지탈 데이터 플레이어와 같이 데이터를 파일의 형태로 저장하고 이를 응용하는 시스템에서 파일을 관리하기 위해 활용하는 파일 할당 테이블(FAT)을 이용해 키를 생성하고 암호화하는 것으로 즉, 피씨(2)에서는 하드 디스크의 파일 할당 테이블(FAT)이 아닌 디지탈 데이터 플레이어(3)의 메모리(4)를 가상 디스크로 보고 그 크기에 따라 암호화할 디지탈 데이터(예:엠피3) 파일의 파일 할당 테이블(FAT)에 키 발생 알고리즘을 적용하여 암호화 키를 생성하고, 이 암호화 키를 이용해 디지탈 데이터 파일에 암호화 알고리즘을 적용하여 파일을 암호화 하여 디지탈 데이터 플레이어(3)에 전송한다.
이에 따라 디지탈 데이터 플레이어(3)에서 상기 암호화되어 저장된 디지탈 데이터(예:엠피3) 파일을 재생하기 위해서는, 피씨(2)에서의 암호화 과정과 마찬가지로 메모리(4)에 저장되어 있는 각 파일의 파일 할당 테이블(FAT)을 읽어 피씨(2)에서 암호화 하기 위해 사용했던 것과 같은 키 발생 알고리즘에 의해 암호화 키를 생성하고, 이때 생성된 암호화 키를 이용하여 엠피3 파일에 해독 알고리즘을 적용하여 디지탈 데이터 파일을 재생하여 디코더부(3b)를 통해 파일 스트림을 사운드로 출력하게 되는 것이다.
즉, 피씨(2)측에서는 파일을 암호화하는 과정에서만 암호화 키를 생성하기 때문에 디지탈 데이터 플레이어에 전송되는 파일 스트림에는 암호화 키가 포함되어 있지 않게 된다.
이에 따라 디지탈 데이터 플레이어(3)측에서는 전송받은 파일을 재생하기 위해서 그 파일의 파일 할당 테이블(FAT)을 읽어 자체적으로 암호화 키를 생성하고, 이를 이용하여 암호화된 파일을 해독하게 되는 것이다.
따라서, 엠피3 플레이어 뿐 아니라 파일 할당 테이블(FAT) 또는 그와 유사한 구조로 파일을 관리하는 시스템(디지탈 카메라 등)과 같은 디지탈 데이터 플레이어에 본 발명을 적용하여 암호화할 경우에는 그만큼 안전을 보장할 수 있게 된다.
이상에서 설명한 바와 같이 본 발명 디지탈 데이터 파일 암호화 방법은 각 디지탈 데이터 파일의 파일 할당 테이블(FAT)을 이용하여 암호화 키를 생성하고, 이 암호화 키를 이용해 파일을 암호화 하여 전송하고, 이를 재생하는 디지탈 데이터 플레이어에서도 상기 파일의 파일 할당 테이블(FAT)을 읽어 암호화 키를 생성하고, 이 암호화 키를 해독 알고리즘에 이용하므로써 전송시 데이터가 노출되더라도 키가 같이 전송되지 않으며, 또한 각 파일에 대해서 파일 할당 테이블이 다르기 때문에 발생되는 암호화 키도 다르게 되어 해킹을 불가능하게 하는 효과가 있다.

Claims (3)

  1. 파일을 암호화할 피씨측에서 디지탈 데이터 플레이어의 메모리에 저장할 파일의 파일 할당 테이블(FAT)을 이용하여 키 발생 알고리즘을 거쳐서 파일에 대한 암호화 키를 생성하는 제1과정과; 상기 제1과정에서 생성된 암호화 키를 이용하여 파일 스트림에 암호화 알고리즘을 적용하여 파일을 암호화하는 제2과정과; 상기 제2과정에 의해 암호화된 파일을 전송받아 이를 재생하는 디지탈 데이터 플레이어측에서는 파일에 대한 파일 할당 테이블을 읽어 들여 상기 제1과정에서와 같은 키 발생 알고리즘에 의해 암호화 키를 복원하는 제3과정과; 상기 복원된 암호화 키를 이용하여 디지탈 데이터 파일을 재생하는 제4과정으로 이루어진 것을 특징으로 하는 디지탈 데이터 파일 암호화 방법.
  2. 제1항에 있어서, 파일 암호화시 사용하는 파일 할당 테이블(FAT)은 디지탈 데이터 플레이어에 사용되는 메모리를 가상 디스크로 하여 그 크기에 따라 설정되는 것을 특징으로 하는 디지탈 데이터 파일 암호화 방법.
  3. 제1항에 있어서, 파일 할당 테이블(FAT)에 의해 생성하는 암호화 키는 각 파일에 대하여 독립적으로 키 발생 알고리즘을 수행시킴으로써 각 파일에 대해 별도의 암호화 키가 생성되게 하는 것을 특징으로 하는 디지탈 데이터 파일 암호화 방법.
KR1019990004482A 1999-02-09 1999-02-09 디지탈 데이터 파일 암호화 방법 KR100320180B1 (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1019990004482A KR100320180B1 (ko) 1999-02-09 1999-02-09 디지탈 데이터 파일 암호화 방법

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1019990004482A KR100320180B1 (ko) 1999-02-09 1999-02-09 디지탈 데이터 파일 암호화 방법

Publications (2)

Publication Number Publication Date
KR20000055718A true KR20000055718A (ko) 2000-09-15
KR100320180B1 KR100320180B1 (ko) 2002-01-10

Family

ID=19573891

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1019990004482A KR100320180B1 (ko) 1999-02-09 1999-02-09 디지탈 데이터 파일 암호화 방법

Country Status (1)

Country Link
KR (1) KR100320180B1 (ko)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100390487B1 (ko) * 2001-05-18 2003-07-07 엘지전자 주식회사 메모리카드 및 그의 액세스방법
KR100794328B1 (ko) * 2005-07-11 2008-01-15 기가 바이트 커뮤니케이션즈 인코퍼레이티드 메모리 블록을 통하여 데이터 암호화를 진행하는 데이터 구조를 갖는 기록 매체
KR100953159B1 (ko) * 2003-07-12 2010-04-20 삼성전자주식회사 암호화된 데이터 전송방법 및 재생방법

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100390487B1 (ko) * 2001-05-18 2003-07-07 엘지전자 주식회사 메모리카드 및 그의 액세스방법
KR100953159B1 (ko) * 2003-07-12 2010-04-20 삼성전자주식회사 암호화된 데이터 전송방법 및 재생방법
KR100794328B1 (ko) * 2005-07-11 2008-01-15 기가 바이트 커뮤니케이션즈 인코퍼레이티드 메모리 블록을 통하여 데이터 암호화를 진행하는 데이터 구조를 갖는 기록 매체

Also Published As

Publication number Publication date
KR100320180B1 (ko) 2002-01-10

Similar Documents

Publication Publication Date Title
US7324974B1 (en) Digital data file encryption apparatus and method
US8393005B2 (en) Recording medium, and device and method for recording information on recording medium
KR100320183B1 (ko) 디지탈데이터 플레이어의 파일 암호화 장치
KR101067616B1 (ko) 콘텐츠 배포 시스템에서 다수의 콘텐츠 단편을 갖는 미디어 저장 구조의 사용
TWI257798B (en) System for identification and revocation of audiovisual titles and replicators
US7117365B1 (en) Method and device for generating a data stream and method and device for playing back a data stream
WO2002037747A1 (fr) Dispositif et procede de chiffrement, dispositif et procede de dechiffrement et support memoire
KR100320181B1 (ko) 디지탈 데이터 파일 암호화 방법
WO2004093073A1 (ja) デジタルデータの保存・再生方法及び装置
KR20000055718A (ko) 디지탈 데이터 파일 암호화 방법
JP2003298565A (ja) コンテンツ配信システム
KR100324745B1 (ko) 디지탈데이터 플레이어의 암호화 장치
KR100320182B1 (ko) 디지탈 데이터 파일 암호화 방법
JP2004140757A (ja) コンテンツの暗号化方法及び暗号化されたデータを復号化する復号化方法並びにその装置
WO2007093925A1 (en) Improved method of content protection
KR100365916B1 (ko) 데이터 암호화 장치 및 방법
JP2001156771A (ja) 暗号化情報伝送方法、暗号化情報伝送装置、及び伝送媒体
KR20040099404A (ko) 사용자 데이터 렌더링 장치 및 방법
JP2001156772A (ja) 暗号化情報再生方法及び暗号化情報再生装置
JP2004240344A (ja) 記録媒体、再生端末装置、音楽配信装置、および、音楽配信システム
JP4259675B2 (ja) 音楽配信システム用の携帯電話

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20090929

Year of fee payment: 9

LAPS Lapse due to unpaid annual fee