KR20050010795A - 암호화 데이터 생성, 암호화 데이터 해독, 재서명된데이터 생성을 위한 장치와 방법 - Google Patents

암호화 데이터 생성, 암호화 데이터 해독, 재서명된데이터 생성을 위한 장치와 방법 Download PDF

Info

Publication number
KR20050010795A
KR20050010795A KR10-2004-7018182A KR20047018182A KR20050010795A KR 20050010795 A KR20050010795 A KR 20050010795A KR 20047018182 A KR20047018182 A KR 20047018182A KR 20050010795 A KR20050010795 A KR 20050010795A
Authority
KR
South Korea
Prior art keywords
data
encrypted
information
media information
key
Prior art date
Application number
KR10-2004-7018182A
Other languages
English (en)
Other versions
KR100848369B1 (ko
Inventor
브란던베르크칼하인츠
노이바우어크리스찬
쿨리싸랄프
지이벤하아르프랑크
스핀러볼프강
Original Assignee
프라운호퍼-게젤샤프트 츄어 푀르더룽 데어 안게반텐 포르슝에.파우.
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 프라운호퍼-게젤샤프트 츄어 푀르더룽 데어 안게반텐 포르슝에.파우. filed Critical 프라운호퍼-게젤샤프트 츄어 푀르더룽 데어 안게반텐 포르슝에.파우.
Publication of KR20050010795A publication Critical patent/KR20050010795A/ko
Application granted granted Critical
Publication of KR100848369B1 publication Critical patent/KR100848369B1/ko

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F15/00Digital computers in general; Data processing equipment in general
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/16Program or content traceability, e.g. by watermarking
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution
    • H04L2209/606Traitor tracing

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Computer Security & Cryptography (AREA)
  • General Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Technology Law (AREA)
  • Multimedia (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computing Systems (AREA)
  • Storage Device Security (AREA)
  • Signal Processing For Digital Recording And Reproducing (AREA)
  • Reverberation, Karaoke And Other Acoustics (AREA)

Abstract

암호화 데이터 생성과 암호화 데이터의 적용과 근본적으로 서명된 암호화 데이터를 재서명하기 위한 디바이스와 방법은 데이터를 해독하기 위해 필요한 정보와 부가적으로 암호화 데이터를 생성한 자의 서명을 필요로 하는 암호화 데이터를 기반으로 한다. 따라서 암호화된 데이터의 근원이 역으로 찾아낼수 있다. 특히, 암호화된 데이터의 제작자에 의해 한정된 범위인 예를 들어 친구나 아는 사람에게로 암호화된 데이터를 패싱하는 것이 허락되며, 반면에 암호화 데이터의 대량 복제가 침해 행위로 간주된다. 그러나 침해자는 서명의 도움으로 발견될 수 있으며, 여기서 서명은 내포된 워터마크 서명에 의해 임의대로 보호된다. 법적으로 사용될 때 여기서 암호화 데이터가 발생하고 암호화의 권리적인 제거는 법적인 위반이라는 개념이다. 본 발명의 개념은 침해자를 찾아낼 수 있게 하고 동시에 미디어 정보의 제한된 통과에 의하여 조작자의 소유권을 존중하고 그래서 시장에서 수용된 잠재력을 가진다.

Description

암호화 데이터 생성, 암호화 데이터 해독, 재서명된 데이터 생성을 위한 장치와 방법{METHOD AND DEVICE FOR PRODUCING CODED DATA, FOR DECODING CODED DATA AND FOR PRODUCING RE-SIGNED DATA}
본 발명은 미디어의 배포에 관련된 것으로, 특히 적당한 범위에서 비용의 소요 없이 전달될 수 있으면서도, 대규모로 전달되는 문제를 최소화하고 경로를 추적할 수 있도록 하는 미디어의 배포에 관한 것이다.
미디어 컨텐츠의 디지털 신호체계는 미디어 컨텐츠를 품질의 저하 없이 원하는 만큼 복제될 수 있도록 하였다. 결국 이는 공인되지 않은 복제, 즉 "해적판" 의 증가를 야기하였고, 수 해 전에 비하여 미디어 컨텐츠 권리를 소유한 자의 경제적 손실을 야기하고 있다. 아나로그 신호체계가 주도함으로써 품질 자체가 단순히 해적판을 소유하는 것이 아니라 레코드를 사도록 하는 동기가 되던 몇해 전과 비교하여, 디지털 미디어의 재생산 가능성은 권리 소유자의 무한한 경제적 손실로 귀결되었다.
이러한 상황에 대한 방안으로 몇 개의 상이한 개념이 도출되었는데, 그중의 하나는 "SDMI"라고 알려진 것으로, '인터트러스트'와 같은 회사들은 암호방식에 의하여 인가받지 못한 조작자가 사용하는 것을 방지한다. 그러나 이 방식은 비용을 증가시키는 동시에 지금까지 조작자들이 보유하던 통상의 소유권 행사를 제한한다. 조작자들의 통상의 소유권 행사는 소수의 사적인 복제물을 친구 또는 가족에게 배포하는 것이었다.
암호방식에 의한 종래의 기술은 다음과 같은 문제점을 가지고 있었다. 먼저, 승인 키가 체계적이고 논리적으로 배포되어야 한다. 그리고, 종래의 방식은 미디어 컨텐츠에서 분리되어 편지, 전화 등의 대체적인 수단을 통해 제공되는 별도의 해독 키를 부가적으로 필요로 한다. 만일 이와 같은 별도의 해독 키가 더 이상 사용할 수 없게 되면, 일예로 만일 시스템에 변화가 있었거나 사용계약이 만료되면, 이 보호방식에 의한 음악 컬렉션 등은 더 이상 사용할 수 없게 된다. 이러한 방식은 미래에는 더이상 안전하지 않고 급속히 사용할 수 없게 된다. 더욱이, 현재의 사용을 위한 권리는 장비 또는 사람에 한정되어 다른 장비 또는 사람에게도 적용되거나 연장될 수 없으므로, CD를 오디오 카세트로 녹음하여 친구에게 주기 위한 사적인 복제, 또는 차안에서 듣기 위하여 CD를 오디오 카세트로 녹음하는 행위는 불가능하였다.
그리고, 이와 같은 시스템에서는 인가된 사람 이외에는 사용이 승인되지 않으므로 언제나 암호를 크랙(crack)하고자 하는 자극을 제공하여 왔다.
또한, 이와 같은 암호에 의한 보호 개념은 주로 암호 안전수단에 의존하여왔다. 이미 크랙된 방법에 의하게 되면, 컨텐츠는 완전히 무료가 되고 (불법적인)배포 연쇄에 있는 그 누구도 주시할 수 없게 된다. 따라서 이러한 침해는 입증될 수가 없다.
음악산업에서의 오디오 물(audio work)과 같은 미디어 컨텐츠를 소유한 자의 경제적 손실을 줄이고자 하는 시스템은 전문가들 사이에서 "DRM 시스템"(DRM=DigitalRights Management)이라 불리워져 왔다. 이러한 시스템은 비인가된 복제를 방지하고, 주로 "E-Commerce"를 통해 세부적인 회계를 가능하도록 하는 것이다. 그러나 이러한 시스템은 아직 정착되지 않았고 조작자 면에서도 그 채택 여부가 의심스럽다. 이미 설명한 것과 같이 조작자의 현존하는 소유권이 제한되기 때문이다.
상기한 방법들은 공통적으로 비인가자의 컨텐츠에 대한 사용을 방지하고 인가자에게는 비용을 지급하도록 한다. 이러한 비용지급은 부가되는 기준에 의하여 실제 사용양상에 더욱 정교하게 적용될 수 있고, 일반적인 장비 또는 데이터 전송에 대한 비용지급보다 공평하다. 이러한 기준은 원본에 대한 일곱개의 복제본까지는 허용하나 복제본에 대한 복제본은 허용하지 않도록 규정하는 것을 일예로 들 수 있으나, 그럼에도 불구하고, 복잡하고, 이러한 복잡성 때문에 조작자에 의하여 채택될 지 여부는 여전히 의심스럽다.
현재의 시스템은 일 예로 2000년 2월 파리에서 개최된 108회차 AES 컨벤션에서의 C. Neubauer 와 J. Herrerk에 의한 "Secure Delivery of Compressed Audio by Compatible Bitstream Scrambling"에 기재되어 있다. 그리고 이는 1999년 9월 플로렌스에서 개최된 17회차 AES 컨퍼런스에서의 Jack Lacy, Niels Rump, Talal Shamoon, Panos Kudumakis에 의한 "MPEG-4 Intellectual Property Management & Protection (IPMP) Overview & Applications", 또는 동일 컨퍼런스에서의 Niels Rump, Philip R. Wiser의 "AESSC SC-06-04 Activities on Digital Music Distribution"에 관계되어 있다.
이미 설명한 바와 같이, 상기한 문제점들로 인하여 조작자들의 채택율이 낮아 잘알려진 시스템이 시장에서 채택되지 않기도 한다. 이는 지금까지는 이들이 음악산업의 이익을 위하여만 채택된 것이지 현재 조작자들의 "소유권"-법문에 의하여는 불법일 수 있지만 침해되면 자동적으로 시스템을 괴멸시킬-을 위한 것이 아니기 때문일 것이다.
본 발명의 목적은 시장에서 채택되기 더욱 용이한 권리 관리개념을 제공하는 데에 있다.
이러한 목적은 청구항 1에 의한 암호화 데이터 발생장치, 청구항 16에 의한 암호화 데이터 발생방법, 청구항 17에 의한 암호화 데이터 해독장치, 청구항 24의 암호화 데이터 해독방법, 청구항 25에 의한 재승인 데이터 발생장치, 청구항 40에 의한 재승인 데이터 발생방법 또는 청구항 41에 의한 컴퓨터 프로그램에 의하여 얻어진다.
본 발명은 음악산업의 이익 뿐만 아니라 이미 현존하는 소유권 또는 조작자의 이익을 고려한 권리 관리개념만이 시장에서 채택될 것이라는 연구결과에 기초한다.
본 발명은, 이하에서 다른 면을 참조하여 설명될 것이지만, 컨텐츠는 일단 구입되면 원칙적으로 누구를 위해서도 이용가능하다는 착상에 기초한다. 최초 구매자 또는 미디어 컨텐츠 전달자의 인증이 전달될 데이터에 저장된다. 이 방법으로, 과다하게 많은 복사본이 만들어 진 경우와 같은 남용의 경우 배포된 복사본에서 침해자의 신분을 확인하여 침해자에 대한 고소 및 처벌을 할 수 있게 된다.
본 발명에 의하여 제조된 암호화 데이터는 특히 암호화되는 것에 특징이 부여되나, 암호화 데이터가 가지고 있는 해독 정보 및 부가적으로 가지고 있는 암호화 데이터를 발생시킨 사람의 인증 정보에 의하여도 특징이 부여된다. 따라서 암호화 데이터는 암호화된 미디어 정보는 논외로 하고, 암호화 데이터 발생자의 인증과, 별도의 정보로부터 도움을 받아 암호화 미디어 정보를 해독할 수 있도록 고려된 부가정보를 포함한다.
이와 별도로, 미디어 컨텐츠의 발행자는 발행 전에 컨텐츠에 디지털 서명을 하여야 함을 의미한다.
본 발명의 개념에서 본질적인 부분은 미디어 컨텐츠 또는 미디어 정보가 암호화 된 암호에 기초한다는 것이다. 이러한 암호의 삭제는 이른바 Milleniums Act로 알려진 미 연방합중국의 관계법안에 의하여 불법적인 행동이 된다. 상기 법안에 의하면 MP3 파일과 같이 암호화되지 않은 파일을 복사하는 것은 침해가 아니지만, 비인가된 상태에서 암호를 삭제하는 것은 침해가 된다.
본 발명의 바람직한 실시예에 의하면, 암호화 데이터의 양 축인 인증 정보와 해독 정보는 상호 의존적이다. 이에 의하여 인증 정보를 암호화 데이터에서 제거하면 암호화 데이터는 더 이상 암호해독 할 수 없게 된다. 본 발명의 바람직한 실시예에 의하면, 비대칭의 암호화 방법이 여기에 적용된다. 특히, 조작자는 한 쌍의 연관되는 공개 키와 개인 키를 가진다. 개인 키는 조작자가 미디어 정보를 암호해독하기 위한 대칭형 키를 암호화 하여 암호화 대칭형 키를 얻고자 할 때 사용된다. 조작자는 이러한 암호화 대칭형 키와 이에 대한 공개 키를 암호화 미디어 정보에 부가한다. 이때, 부가되는 공개 키는 조작자 인증이며, 이는 조작자가 공개 키의 도움을 얻어 명백하게 인증받을 수 있기 때문이다. 암호화 데이터의 수령자는 그후 암호화 데이터에서 공개 키를 추출하여, 공개 키로 부가된 암호화 대칭형 키를 해독하고,암호화된 미디어 정보를 암호화된 대칭형 키로 해독하여 플레이한다. 만일 암호화 데이터 발생기의 공개 키가 허락없이 제거되면, 대칭형 키의 해독과 최종적으로 암호화 미디어 정보의 해독은 더 이상 불가능하다. 따라서, 조작자 인증 정보(서명)는 암호화 데이터가 사용가능한지 여부를 좌우한다.
미디어 정보의 제한된 범위, 즉 친구나 친지 또는 조작자 자신이 보유한 다수의 플레이어에서의 자유로운 배포는 무료라는 것이 언급될 것이다. 따라서 자신의 소유권이 제한되는 것을 원하지 않는 조작자가 가진 통상의 소유권이 배려된다. 결국에는, 이 점이 본 발명의 개념이 시장에서 채택되도록 하는 결정적 요소가 될 것이다. 반면에, 미디어 정보에 대한 권리 소유자의 이익도 고려되는데, 이들은 제한적으로 무비용에 의한 재생산을 감안해야 하지만-마치 아나로그 오디오 매체와 같이-규모가 큰 오용, 일예로 인터넷 등을 통한 대규모의 미디어 정보의 제공, 을 추적하고 처벌할 수 있는 가능성을 가지고 있다. 추적은 해독될 암호화 데이터가 그와 같은 배포를 행한 사람의 인증 정보를 담고 있기 때문에 가능하다.
본 발명의 바람직한 실시예에 의하면, 제2 방어선으로 표현할 수 있듯이, 미디어 정보에 평문으로 된 조작자 인증을 하는 것과 별개로, 조작자 인증을 위한 워터마크를 부가하는 것이 바람직하다. 만일 공격자가 계속적으로 조작자 인증을 변경하거나 제거하고자 하면, 그리고 그럼에도 불구하고 완전한 데이터를 제공하게 되면, 워터마크의 도움으로 미디어 정보의 인증이 가능하게 된다. 특히 기술적 예방조치로 아무리 어렵게 만들어낸 암호화 데이터에서라도 공격자가 평문으로 된 데이터를 발생하는데 성공하였을 경우, 워터마크에 의하여 인증은 발견될 수 있을 것이다.만일 공격자가 미디어 정보에 부가되어야 하는 그의 워터마크 없이 평문 데이터를 발생하고자 하면, 그에게 암호화 데이터를 제공되었던 사람의 워터마크는 미디어 정보에 담길 것이다. 따라서, 적어도 그 신원은 확보된다. 상기한 바와 같이 불법적으로 행동하여 침해를 저지른 실제 침해자가 누구인지 그가 제거한 암호에 의하여 알아낼수 있다.
본 발명의 개념은 따라서 암호화된 형태로 존재하는 미디어 정보를 담고있는 것에 의하여 그리고 암호해독과 플레이를 위하여 암호화 데이터 내에 담겨있는 키-평문으로 된 데이터로 고소를 제기할 법률상의 가능성은 없지만-에 의하여 특징된다.
더욱이, 암호화 데이터는 보호 방안에 의한 디지털 확인 또는 조작자 서명으로서 조작자 ID(identity)를 담고 있다. 바람직하게는 이러한 서명은 처벌문제시 법원에서 조작자 인증으로 사용될 수 있도록 공증기관에서 발행되고 등록된다. 그리고, 제2 방어선으로 조작자 ID를 워터마크로 미디어 데이터에 각인하는 것이 바람직하다.
본 발명의 개념은 사용하기 쉽고 개인적인 사용을 위하여 제한적인 범위에서 무료 복사를 가능하게 하는 등의 투명한 시스템이 제공될 때 미디어 정보의 조작자 또는 수요자에게 효과적이다. 현재까지는 준 합법적인 상태에 있던, 그리고 불법적인 관심을 갖지 않는 단순한 조작자들은 따라서-미디어 제공자들의 법 또는 규제에 합치하는 상황에 의하여-합법적인 상태로 이동한다. 그리고, 미디어 정보를 암호화 하기 이전에 데이터 비율 압축을 하는 것이 바람직하다. 일예로 MP3보다 더욱 좋은 오디오 품질과 더 높은 압축률을 가질 수 있는 MPEG-4 가 압축을 위하여 사용될 때, 조작자는 모든 면에서 자유롭게 복제되는 MP3에서 본 발명의 개념에 따라 암호화 방법이 되는 MPEG-4로 바꾸게 될 것이다. 소규모로 자유롭게 복제하기를 원하는 보통의 조작자에게는 새로운 개념에 의하여 문제점이 발생하지 않으나, 대규모로 해적판을 만드는 불법 유통업자들에게는 문제점이 발생한다. 이러한 해적판은 암호화 개념에 의하여 완전히 예방되지는 않으나, 해적판 복제업자는 암호화 데이터 내의 조작자 인증에 의하여 발견되고 처벌될 것이다.
그리고, 조작자는 부가적인 미디어 트랙(track)을 부여받는데, 특히, MPEG-4는 단순히 오디오 압축 방법이 아니라 비디오, 텍스트 등에도 사용될 수 있기 때문이다. 무엇보다도, 본 발명의 개념에 의하여 불법적인 복제가 감소되고 감소된 불법 사용에 의하여 음악과 비디오 물의 가격이 낮아질 것이다.
본 발명의 개념은 미디어 정보 권리의 소유자에게도 장점을 제공하는데, 아나로그 음악 배포의 시기에 비교하여 가치를 악화시키는 것이 아니라 MP3 시대에서 만연된 해적판 복제를 근절시킬 법적인 기초를 마련하는 것이다. 그리고, 이 시스템은, 미디어 제작자들에게, 미디어 컨텐츠가 더 이상 자유롭게가 아닌 암호화된 형식으로 배포되는 시기로 진입하게 한다.
그리고, 본 발명의 개념은 음악 산업에도 장점을 부여하는데, 미디어 정보가 이미 암호화 되었다는 사실로 인하여 조작자들이 그것의 가치에 대해 감사하게 되는 효과가 있기 때문이다. 더욱이, 본 발명의 개념에 의하여 조작자들은 미디어를 전달할 때 대규모로 배포됨으로써 문제를 야기할 수 있는 해적 복제판에 그들의 ID가 담길 수 있다는 것을 예상하기 때문에 더욱 책임감있게 미디어 컨텐츠를 다루게 될것이다. 이를 수용한 조작자들은 그럼에도 불구하고 제한적 규모로 전달하는 것이 준 합법적인 상태에서 합법적인 상태가 되므로 이로 인하여 고통받지는 않을 것이다.
본 발명의 개념은 또한 해독 키를 부가하여 복잡하고 세부사항에 있어 고비용인 키 관리가 필요없도록 함으로써 공지된 DRM 시스템이 가지고 있던 다수의 문제점을
해결한다. 그리고, 본 발명의 개념은 자기 자신에 담기는데(self-contained), 이는 암호화된 데이터는 항상 플레이에 필요한 정보를 저장한다는 것을 의미하며, 본 발명에 의하여 발생된 암호화 데이터가 미래에 대해 얼마나 안전한 가를 의미한다. 암호화 방법으로는 비대칭 암호화 방법의 일 예로 RSA를, 대칭 암호화 방법의 일 예로 Rijndal을 사용하였고, 이들은 모두 공지 기술이다.
본 발명의 개념은, 지금까지의 경우와 같이, 조작자 책임의 범위내에서 개인적 영역의 친구와 같은 제한적인 범위로 전달하는 등 원하는대로 복제와 플레이를 할 수 있도록 허용한다.
그리고, 본 발명의 개념에서는 사용이 항시 자유로우므로, 통상의 조작자에게 크랙을 하고 싶도록 자극을 주지 않는다. 대규모의 배포를 제한하는 것은 조작자의 책임이지, 암호화된 방법이 아니다.
그리고 선택적으로 부가되는 제2 방어선인 워터마크는 서명자를 인증하고, 크랙된 미디어 데이터에 선택적으로 담기게 된다.
또한, 본 발명은 소스 엔코딩 포맷의 사용과 무관하다. 조작자에게 추가적인 자극을 주는 소스 엔코딩 방법으로 높은 데이터 압축율과 더 좋은 오디오/비디오 특성과 같은 더 개선된 특성을 포함하는 새로운 MPEG-4을 채택하는 것이 바람직할지라도, MP3 등과 같이 현존하는 모든 압축 방법은 통합될 수 있다. 본 발명 개념에 일치하는 조작자를 위한 이러한 자극은 MPEG-4 엔코더/디코더를 무상으로 사용할 수 없으나, 단지 손해를 무릅쓰고 시장에 도입하지 않기 위하여 DRM 시스템에 접속하는 경우에 무상 또는 저가로 사용하는 것에 의해 더 증가될 수 있다. 이것은 최선인 경우에 있어서 데코더, 특히, 해독된 포맷을 실행하는 하드웨어 플레이어가 없다는 것을 의미한다. 이것은 암호화된 보호 또는 서명 상으로 완벽한 공격으 수행하기 보다 일반 조작자가 새로운 암호화되고 서명된 포맷을 다운로드하는 불법 의도를 갖지 못하도록 하는 결과를 갖는다.
첨부된 도면을 참조하여 본 발명의 바람직한 실시예를 상세히 설명한다.
도 1은 본 발명의 개념에 따른 암호화 데이터를 생성하는 것을 도시하는 블록도.
도 2는 본 발명의 개념에 따른 암호화되고 서명된 데이터를 해독/실행하는 것을 도시하는 블록도.
도 3은 본 발명의 개념에 따른 다른 신뢰할 수 있는 사람에 대해 통과를 허용하는 암호화 데이터를 재서명하는 것을 도시하는 블록도
도 4는 암호화되고 서명된 미디어 정보의 포맷을 도시하는 개념도.
도 5는 본 발명의 실시예에 의해 제공될 수 있는 개략적인 시나리오 및 다른 데이터를 포맷하는 것을 도시하는 도면.
도 6은 암호화되고 서명된 미디어 정보를 실행하는 간단한 장치의 블록도.
도 7은 초기 버전과 같은 조작자 특정 로컬 저장을 생성하는 본 발명에 따른 장치의 블록도.
도 8은 본 발명의 바람직한 실시예에 따른 실행, 생성 및 재서명할 수 있는 본 발명에 따른 장치의 블록도.
도 9는 암호화되고 서명된 포맷 내에서 미디어 공급자에 의해 특별히 공급되는 미디어 정보를 공개하도록 도 8의 장치를 확장한 것을 도시하는 도면.
도 10은 자유 암호화/서명화 옵션으로 부터 다른 사람으로 콘탠츠를 보내는 포인트-투-포인트를 분리하는 것이 가능하도록 도 9의 장치를 확장한 것을 도시하는 도면.
도 1은 미디어 정보를 표시하는 암호화 데이터를 생성하는 본 발명의 장치를 도시한다. 평문 텍스트가 될 수 있거나 MPEG-4와 같은 방법에 따라 압축된 데이터율 이 될 수 있는 미디어 정보가 본 발명의 장치의 입력단(10)에 제공된다. 미디어 정보는 암호화 수단(12)으로 입력되는데, 수단(12)은 한편에는 조작자 인증을 다른편에는 키 정보를 포함하는 부가 정보를 제공하는 수단(14)에 의해 키가 제공된다. 제공수단(14)은 메모리로 구체화될 수 있으며, 한편으로 조작자 인증을 다른편으로 수단(12)의 출력단에서 암호화 미디어 정보 출력의 해독을 허용하는 부가 정보를 제공하며, 부가 정보를 추가하는 수단(16)으로 암호화 미디어 정보를 제공하여 출력단(18)에서 도 1에 도시된 장치의 조작자에 의해 암호화 데이터가 서명된다. 출력단(18)에서 제공되는 데이터가 암호화 파일 또는 연속하는 스트림 데어터 중 어느 하나라는 것이 언급될 수 있다.
평문 미디어 정보는 조작자가 소유하는 CD 또는 DVD로부터 읽어내거나 잘라낸(ripped) PCM 데이터일 수 있다. 미디어 정보는 엔코딩된 PCM 데이터와 같은 소스 정보로 압축될 수 있는데, MPEG-4, MP3 등과 같은 알려진 엔코딩 알고리즘이 이 엔코딩 알고리즘으로 사용될 수 있다.
어떠한 정보가 음성 정보, 영상정보, 텍스트 정보, 그래픽와, WAV 파일, MIDI 파일, 음악 소스 파일 등의 특정 음악 정보와 같은 본 발명의 개념에 의해 처리될 수 있다는 것도 지적될 수 있다.
대칭형 암호화 방법(예를 들면, 리즌달(Rijndal)) 또는 비대칭형 압호화 방법(예를들면, RAS)와 같은 암호화 방법은 암호화 수단(12)에 의해 수행된 암호화 방법과 같이 채택될 수 있는데, 이들 개념 모두의 조합은 컴퓨팅 시간 때문에 바람직하다. 비대칭형 암호화 개념의 키로 미디어 정보를 실제로 암호화하는 대칭 키를 암호화하고 부가 정보로 비대칭 방법의 공개키와 개인 키에 대응하는 암호화된 대칭키 모두 사용되는 것이 더 바람직하다. 이 경우 추가된 공개키 또한 조작자 인증에 제공된다. 일반적으로 부가 정보는 조작자의 인증과 부가 정보에 의한 암호화 미디어 정보의 해독 모두가 수행될 수 있게 형성된다. 특히, 허위 조작자 인증을 암호화 데이터 자신에 포함된 인증 수단에 의한 해독이 가능하지 않다는 관념에서 도 1의 장치의 출력단(18)에서 암호화 데이터를 사용하지 않고 표시하므로 동일 시간에 상술한 공개키와 같은 부가 정보의 적어도 한 부분을 조작자 인증으로 기술하는 것과 같은 방법으로 부가 정보를 선택하는 것이 바람직하다.
도 2는 암호화 데이터를 해독하는 본 발명에 따른 장치를 도시한다. 도 2에 도시된 장치의 입력단(20), 예를 들면, 도 1에 도시된 장치의 출력단(18)에 제공된 암호화되고 서명된 데이터가 키 추출 수단(22)과 암호화 수단(24)에 제공 및 공급된다. 키 추출 수단(22)은 암호화 데이터로부터 해독 정보를 추출하는데, 이 후에 이 해독 정보는 수단(22)로 부터의 해독 정보를 사용하여 암호화 데이터에 포함된 암호화 미디어 정보를 해독하여 수단(26)으로 표시 또는 실행하는 수단(24)에 제공된다. 실시예에 의하면 실행 수단(26)은 스피커(음성 정보), 모니터(영상 정보), 음성 또는 음악을 출력하는 특정 수단 등이다. 특히, 도 2에 도시된 전체 시스템은 바람직한 실시예로써, 도 2에 도시된 장치는 조작자 PC와 같은 것이 포함되어 수단(24)의 출력단에서 해독 미디어 정보의 출력, 또는, 다른 한편으로는 평문 텍스트 파일을 생성하는 것이 허용되지 않는다. 그러나, 비록 이것이 공인되지 않은 사용법에 의해 실행되어도 이것이 암호화의 공인되지 않은 삭제이므로 미국법의 규칙위반에 해당된다. 더욱 이러한 경우에 이 후에 언급되는 것과 같이 워터마크(watermark)는 제 2 방어선과 같이 암호화 수단(24)의 출력단에서 도둑 맞을 수 있는 평문 텍스트 데이터 내에 포함되는 것이 바람하다면 위반자 처벌 또는 고소는 가능할 것이다.
도 3은 암호화 데이터 표시 미디어 정보로부터 재서명 데이터를 생성하는 본 발명의 장치를 도시한다. 특히, 생성자에 의해 서명된 암호화 데이터가 도 3에 도시된 장치의 입력단(30)에 제공된다. 이 암호화되고 서명된 데이터는 도 1에 도시된 장치의 입력단(18) 또는 도 2에 도시된 장치의 입력단(20)에 있는 동일한 데이터이다. 재서명 수단은 도 3에 도시된 재서명 장치의 조작자 인증 제공수단(32)과 출력단(38)에서 재서명된 암호화 데이터를 제공하는 암호화에 의해 비암호화 미디어 정보로부터 추출되는 미디어 정보를 암호화하는 재서명 조작자 인증 추가수단(34)을 포함한다. 어떠한 경우에도 출력단(38)에서 재서명된 암호화 데이터는 도 3에 도시된 장치의 조작자 인증을 포함하며, 또한, 최후 제작자의 서명, 즉, 입력단(30)에서 제공된 데이터 스트림을 포함하는데, 이것은 미디어 정보의 모든 통로를 추적하는 것을 허용하는 특색이 있다.
지금까지 기술된 실시예에 있어서, 도 3에 도시된 장치는 새로운 재서명 인증이 추가되어야 한다. 입력단(30)에서 암호화 데이터 내에 포함된 키 정보가 조작자 인증과 무관하다면 이것은 가능할 것이다. 그러나, 만약에 조작자 데이터와 해독 정보, 즉, 암호화 데이테 내의 부가 정보 사이가 관련이 있다면 도 3에 도시된 장치는 도 2 내의 키 추출 수단(22)과 같은 방법으로 구체화될 수 있는 키-추출 수단(35)과, 도 2의 수단(24)와 같은 방법으로 구체화될 수 있는 해독 수단(36)과, 원칙적으로 도 1의 수단(12)와 같이 구체화될 수 있는 암호화 수단(37)을 더 포함한다. 이러한 경우 입력단(30)에서 이전 제작자에 의해 서명되는 데이터 스트림이 키-추출 수단(35)에 의해 제공된 해독 정보를 사용하는 수단(36)에 의해 먼저 해독되고 재서명장치의 조작자 인증을 사용하는 수단(32)에 의해 재공된 새로운 재서명 인증을 사용하여 재차 해독된다. 이 경우 도 3에 도시된 파기된 연결(39)은 존재하지 않을 것이다.
대체로, 암호화되고 서명된 데이터를 위한 파일 포맷의 바람직한 실시예가 설명될 것이다. 암호화되고 서명된 데이터가 파일로 존재하면, 이 파일은 포맷 표시(40)을 갖는 헤더를 포함한다. 이 헤더는 조작작의 증명 또는 이 조작자(42)에 결합된 공개 키에 의해 따를 수 잇다.
따라서 파일 내로 엔트리(42)가 제작자 인증을 보증한다. 이 영역(42)은 영역(44)가 뒤따르는 데, 이 영역(44)는 영역(42)의 공개 키에 의해 암호화된 대칭 키가 포함되고 영역(46) 내의 암호화 미디어 정보를 해독하는 데 사용된다. 따라서, 영역(42)(44)는 조작자의 인증(영역 42에 의해)과 암호화 미디어 정보(영역 42 및 44에 의해)의 해독이 실행되는 부가정보를 표시한다.
본 발명 개념의 개략적인 가능성에 있어서 도 5는 DRM 시스템(50)과 관련되고, 바람직한 형태는 도 1 내지 3도 도시된 모든 장치와 또 다른 특색을 포함하는 것은 도 5에 도시될 것이다. 입력측에 있어서 평면 텍스트 미디어 정보 또는 압축된 미디어 정보는 DRM 시드템(51a)으로 제공될 것이다. 더욱이, 본 발명의 바람직한 실시예에 있어서 DRM 시스템(50)은 도 1의 입력단(18)에서 예시하는 데이터에 상당하는 입력 신호 서명되고 암호화된 데이터(51b)와 같이 얻을 수 있게 구성된다. 또한, 본 발명의 바람직한 실시예에서 DRM 시스템(50)은 입력량과 같은 것을 얻도록 구성되고, 로컬 저장 데이터(51c)는, 이 후에 언급될 것과 같이, 암호화 정보와 조작자 서명을 포함하지 않는 것과 같이 머신-의존 키를 사용하는 하드-암호화이다.
또한, 본 발명의 바람직한 실시예에 있어서 서명되고 또한 하드-암호화 데이터를 갖는 데이터 포맷은 도 5에 도시된 DRM 시스템(50)에 제공될 수 있는 데, 이 데이터 포맷은 "A to B" 포맷(51d)과 같이 관련된다. "A to B" 포맷(51d)은 콘텐츠가 B에 의한 해독될 수 있는 것과 같이 사용자 A에 의해 생성된다는 사실에 의해 특징되어 진다.
본 발명의 다른 실시예에 있어서 DRM 시스템(50)은 미디어 제공자(52)에 의해 보호 미디어 정보를 갖는 화인과 함께 제공될 수 있는데, 이 미디어 정보는 일반적으로 미디어 정보의 소유권자 또는 인가된 공개자인 미디어 제공자(52)에 의해 서명되지 않는다. 미디어 제공자(52)로부터 DRM 시스템(50)으로 전송되는 미디어 정보는 암호적으로 보호되는 미디어 정보이다. 따라서, 미디어 제공자(52)의 미디어 보급을 지지 또는 실행하는 공개 모드 내에서 동작할 수 있는 DRM 시스템을 가능하게 한다. 이것 또한 수퍼 분배와 관련되어 진다.
출력측에 있어서 본 발명에 따른 DRM 시스템(50)은 입력(51a ∼ 51d)을 통해 얻어진 데이터 포맷을 수행하는 것(54a), 서명된 데이터 포맷을 생성하는 것(54b), 로컬 저장을 제안하는 로컬 데이터 포맥을 생성하는 것(54c), 또는, A 투 B 포맷과 같이 출력단에서 서명되고 하드-암호화된(hard-encrypted) 데이터를 생성하는 것(54d)이다. 즉, DRM 시스템(50)에 제공된 포맷이 평문 텍스트 데이터 또는 압축 데이터(51a)이거나, 이것이 서명되고 암호화된 데이터(51b), 로컬 데이터(51c), A 투 B(A to B) 포맷(51d) 또는 공개 포맷(51e)인 포맷 표시는 도 4의 헤더 내에 포함된다. 본 발명의 DRM 시스템(50)은 도 5에 도시되는데, 이는 데이터 포맷을 좌우하는 어떠한 행동을 취할 수 있는 각각의 실제 행동을 하기 전에 헤더 시험이 실행되는 것이다.
도 4의 헤더(40) 내에 불일치가 발견되면 데이터 포맷은 실행되지 않을 것이다. 그러나, 도 5에 도시된 바람직한 DRM 시스템은 디지털 형태의 평문 텍스트 데이터 또는 압축 데이터를 위한 출력을 갖지 않는다.
설명된 바와 같이 본 발명의 DRM 개념은
CD 또는 평문 텍스트 데이터(PCM 데이터)를 포함하는 다른 음성 캐리어를 제외하면 임의의 포인트에서 생성되고 제공되어지지 않는 평문 텍스트 데이터가 생길 것이다. 이미 설명된 바와 같이 본 발명의 DRM 시스템도 데이터 압출 모듈을 포함하는 데, 이는 높은 데이터 압축율에 기인하여 통상적인 방법 내에서 디지털 저장을 허용한다. 이러한 압축 모듈이 평문 텍스트 내에서 얻어지지 않는다면, 오직 DRM 시스템 내에 내장된 형태로 사용되어 압축 포맷이 전혀 발생되지 않는 압축된 데이터의 프로세스를 기대할 수 있다. 조작자를 위한 자극은 이 압축 포맷은 한편으로 높은 데이터 압축 요인을 제공하고, 다른편으로 양호한 질을 제공하며, 또한, 무상 또는 매우 낮은 가격으로 배포될 수 있는데, MPEG-4와 같은 새로운 데이터 포맷을 위한 실제 가격은 불법 저작권 침해자에 의한 복사를 쉽게 막을 수 있다.
본 명세서에서 평문 데이터는 인코딩되거나 디코딩 될 수 있으며, 반면에 암호화 테이터는 암호의 알고리즘에 의해서 평문 데이터로부터 생성된다는 점이 언급되었다.
본 명세서에서 평문 데이터는 인코딩되거나 디코딩 될 수 있으며, 반면에 암호화 테이터는 암호의 알고리즘에 의해서 평문 데이터로부터 생성된다는 점이 언급되었다.
도 6, 7, 8, 9 10을 참조하면, 바람직한 DRM 다섯 개의 다른 구체화가 논의되어진다. 따라서 도면을 통해서 같은 참조번호는 같은 요소와 같은 기능을 언급한다.
메인 기능으로서 도 6에서 보여지는 레벨 1 DRM 시스템은 사인된 포맷을 적용하는것을 포함하고 게다가 조작자를 위한 추가로써 평문 입력 또는 인코딩된 미디어 정보의 입력(51a)을 포함하는데 인코딩된 미디어 정보는 입력(51b)에서 사인되고 암호화된 데이터를 선택적으로 인코딩한다. 선택적으로 인코딩된 데이터는 그것의 표현/재생 전에 디코딩되기 위해서 다른 디코더(60)으로 공급된다. 만약 평문 데이터가 입력(51a)으로 공급된다면, 다른 디코딩은 우회될 것이다.
이어서, 미디어 정보는 압축된 미디어 정보이고, 바람직하기로는 MPEG-4의 수단에 의해 압축된 미디어 정보로 항상 추측된다. 그래서, 안전한 채널(SAC = secure authenticated channel 66)을 경유하여 DRM 시스템에 연결된 디코더(64)는 독해화 수단(24)과 표현 수단(26) 사이에 연결된다. 디코더(64)는 DRM 시스템의 부분이거나 외부 모듈로서 추가로 스위칭될 수 있다. 이 경우에, 상기 채널(SAC 66)은 특별한 디코더(64)가 제공되도록 하는 DRM 시스템을 위한 외부 인터페이스이다. 즉, 상기 디코더는 디지털 파일로서 평문을 허락하지 않도록 인증된다.
피시엠(PCM) 데이터 또는 엔코드된(encoded) MP3 데이터는 평문이나 선택적으로 엔코드된(encoded) 입력 데이터로 공급될 수 있다. 이때, 선택적인 디코더(decoder)는 MP3 디코더이다.
도 7에서, 도 6에 도시된 DRM 시스템에 추가로 도시된 레벨-2 DRM 시스템은 한 쪽에서 로컬저장(54c)을 생성하고, 로컬 저장 데이터(51c)를 제공한다. 도 7에 도시된 레벨-2 DRM 시스템은 조작자가 지역적(local)으로 엠펙(MPEG)-4 데이터를 생산하도록 하고, 추가로 그것을 실행할 수 있도록 서비스하는 로컬 양식을 제공한다. 이것 때문에, 입력(51b)에서 채널(SAC 72)을 경유하여 인터페이스 되거나 통합될수 있는 엠펙(MPEG)-4 엔코더(encoder, 70)에 의해 평문 데이터가 엔코드된다.
상기 엔코드된(encoded) 데이터는 로컬 키(76)를 사용하는 엔코드된 데이터를 암호화하고, 로컬저장 출력(54c)에 그것을 제공하는 암호화 수단(74)에 제공된다. 그러나, 지역적(locally)으로 암호화된 데이터는 독해화 정보를 포함하지 않는다. 독해화 때문에, 로컬 저장 데이터는 독해화 수단(24)에 제공된다. 그러나, 상기 독해화 수단(24)은 키 정보를 추출하지 않는 것이 아니라, 로컬 형식이 인식될 때(도 4의 40) 로컬 키(76)에 스위칭된다.
레벨-2 DRM 시스템은 새 시스템, 특히 엔코더/디코더(70/74)를 자세히 고찰하기를 원하지만, 암호화되고 서명된 데이터를 재서명(도 3)하거나 생성하도록 등록되지 않은 운영자를 위해 의도된 시스템이다.
레벨-2 DRM 시스템의 조작자는 합법적으로 암호화되고 서명된 데이터를 아직 통과시키거나 생성시킬 수 없다. 그러나, 조작자는 이미 새로운 엔코딩(encoding)/디코딩(decoding) 개념의 기능성을 조사하고, 완전한 버전에 대해 결정을 할 수 있다.
그러나, 조작자는 서명된 양식으로 배포자 또는 친구들에 의해 획득된 작업을 미리 실행할 수 있다. 왜냐하면 도 6의 레벨-1 DRM 시스템은 도 7의 레벨-2 DRM 시스템에 포함되어진다. 게다가 조작자는 자신의 음악 데이터의 로컬저장(54c), 예를들면 자신의 시디(CD)들의 디지털 저장을 운영할 수 있다. 그러나, 운영자는 로컬키(76)를 사용하여 자신의 컴퓨터(pc)와 같은 자신의 장치에서만 실행할 수 있다.
도 8을 참조하여 설명하면, 레벨-2 DRM 시스템은 조작자가 등록된 후, 입력 데이터가 간단한 텍스트 데이터인지 암호화되는지 여부에 상관없이 서명되지 않은 로컬데이터에 의해서 암호화되고 서명된 데이터가 생성되도록 레벨-3 DRM 시스템이 된다.
로컬키(76)는, 아래에 설명되는 것처럼, 컴퓨터(pc)의 시리얼 넘버와 같은 장치 인증으로부터 추출된다.
다음으로, 레벨-3 DRM 시스템이 도 6 및 도 7의 DRM 시스템의 기능성으로부터 개별적인 도 3을 참조하여 설명된다.
서명되고 암호화된 데이터를 실행하는 기능과 로컬 저장을 생성하는 기능은 간단한 정보(도 1의 장치)를 기초로하여 서명된 양식을 생성하거나, 서명된 데이터 양식을 재 서명된 데이터 양식(도 3의 장치)으로 전환하는 기능을 또한 가진다.
인증된 키를 제공하는 수단(14)은 도 8에 도시된 장치가 암호화된(그래서 서명된) 데이터를 생성하거나 첫 번째 조작자에 의해 서명된 데이터를 재서명하는 데에 필수적이다.
인증된 키는 중립적인 기관을 나타내는 등록기관에 의해 제공되는 것이 바람직하고, 도 8에 도시된 장치의 조작자 인증은 인증된 키의 도움을 통하여 결정될 수 있다. 도 4의 블록 42에 입력된 공개 키는 조작자 인증 정보를 나타낸다.
피시엠(PCM) 레벨 또는 비트스트림(bitstream) 레벨에서 워터마크(watermark)를 끼워넣는 바람직한 기능은 도 8에 또한 설명된다. 워터마크(watermark)의 끼워넣기 기능은 피시엠(PCM) 워터마크(watermark) 임베더(embedder 80) 또는 비트스트림(bitstream) 워터마크(watermark) 임베더(embedder 82)에 의해 실행된다.
피시엠(PCM) 워터마크(watermark) 임베더(embedders)는 예를들면, 독일 특허 DE196 40 814 D1에 도시되어 있다.
조작자 아이디 또는 사용자 아이디의 경우처럼, 비트스트림(bitstream) 워터마크(watermark) 임베더(embedder)뿐만아니라 피시엠(PCM) 워터마크(watermark) 임베더(embedder)는 워터마크(watermark)에 제공되는 음성 데이터와 연관될 때 알아들을수 없도록 하는 하중 신호에 연속적으로 부담을 지우는 결과를 통하여 하중을 제공하는 기초로 한다.
즉, 아래의 에너지만큼 음향 차폐 스레스홀드(threshold)가 관련된다. 설명된 것 처럼, 암호화된 데이터의 완전한 해독과 부분적으로 감싸지지 않는 것이 필요로 하지 않는 경우에, 추가적인 워터마크(watermark) 끼워놓기는 시간 레벨(블록 80) 또는 비트스트림(bitstream) 레벨(블록 82)에서 발생된다.
만약 워터마크(watermark) 끼워놓기가 시간 레벨에서 실행되면 디코더(64)의 출력신호는 전송라인(84)을 경유하여 피시엠(PCM) 워터마크(watermark) 임베더(80)에 공급된다.
그러나, 만약 비트스트림(bitstream) 워터마크(watermark)가 실행되면, 디코더(64)의 입력신호 즉, 해독수단(24, 36)의 출력에 암호화된 소스정보가 또 다른 전송라인(86)을 경유하여 비트스트림(bitstream) 워터마크(watermark) 임베더(embedder)로 제공된다.
이 경우에, 비트스트림(bitstream) 워터마크(watermark) 임베더(embedder, 82)는 비트스트림(bitstream) 워터마크(watermark) 엔코더(70)의 경우에 더 이상 필요로하지 않도록 미리 미디어 정보가 암호화되도록 제공한다.
워터마크(watermark)는 통상적인 사용에서는 평가되지 않는 것으로 언급된다. 그러나, 만약 창의적인 개념의 보호 메카니즘이 불법적으로 무시되고, 원천 데이터가 더 가공된다면, 들을수 없는 워터마크(watermark), 또는 비디오 데이터에서 볼 수 없는 워터마크(watermark), 또는 텍스트 데이터에서 스테가노그래픽(steganographic) 방법에 의해 입력된 워터마크(watermark)는 불법적인 배포자와 관련된 결론을 이끌어내도록 하는 법률적인 목적 때문에 평가 받을 수 있다.
그래서, 워터마크(watermark) 자체를 끼워넣는 것이 바람직하다. 즉, 사용자 아이디가 너무 길거나 개인영역을 보호하는 이유로 사용자 인증의 직접전송이 바람직하지 않을 때, 또는 사용자 아이디에 대응하는 대금지불 정보는 도 8에 "랜덤 키"로 언급된 키를 통하여 해쉬(hash) 과정(processing)에 의해 사용자 아이디로부터 추출된다.
그래서, 또다른 (암호화된)모조의 랜덤 순서가 분포를 위해 사용된다. 이것은 배포 순서를 암호화함으로써 하중을 암호화하는 것에 비하여 하중 간섭이 적거나 전혀 일어나지 않는다는 잇점이 있다.
이것은 워터마크(watermark)가 더욱 잘 보호된다는 잇점이 있다. 추출 순서가 서로에게 오소고널(orthogonal)인 랜덤 키로부터 추출될 때 연속적인 조작자들의 여러 워터마크(watermark)가 입력될 수 있다는 잇점이 있다. 이 개념은 여러 통신 채널이 주파수 채널에 포함되는 CDMA 방법에 대응된다. 상기 주파수 채널은 동일한 주파수 밴드를 차지하지만 워터마크(watermark) 추출기에 상호연관자(correlator)의 도움으로 분리(separated)될 수 있다.
게다가, 워터마크(watermark)의 변조는 합법적인 조작자의 익명성을 증가시키지만, 익명성으로부터 불법 조작자를 처벌하도록 하거나 드러나도록 한다.
특히, 이러한 워터마크(watermark) 키를 생성하기 위한 2방법이 바람직하다. 이러한 워터마크(watermark) 키를 생성하기 위한 첫 번째 방법에서, 변수길이를 가지는 또 다른 랜덤 키가 사용되고, 더욱 기술의 발달에 따라 시간을 암호화하는 것이 채택될 수 있다.
이것은 법률적인 목적으로 워터마크(watermark)를 추출하는 모든 가능한 키를 테스트할 때 임의의 작업양이 완료되어야 하고, 그래서 워터마크(watermark) 아이디가 특히 안전하며 익명성이 있다는 것을 보증한다. 왜냐하면 아무도 그 키를 알지 못하기 때문에 상당한 비용을 통해서 읽어질 수 있다. 법률적인 목적에 대한 디코딩(decoding)은 모든 가능한 키를 시도함으로써 일어난다. 법률적인 목적에 대해 디코딩될 때 이것은 해결하기 어려운 문제가 아니다. 불법적인 배포자들의 수가 현재의 컴퓨터 기술에 적응될 것이기 때문에 충분한 시간이 있다.
워터마크(watermark) 키를 생성하기 위한 다른 방법은 이러한 가능한 워터마크(watermark) 키중의 하나가 워터마크(watermark) 암호화에 사용된다는 잘 알려진 방법 과 사실에서 조작자 아이디로부터 추출된 일련의 다른 키들의 존재이다. 그래서, 인증의 증명은 절제된 경비로 점검하는 조작자를 위해 실행될 수 있다.
도 8로부터 레벨-3 DRM 시스템이 모든 기능을 포함한는 것을 알 수 있다. 즉, 서명된 데이터, 로컬 데이터 및 평문 데이터를 실행하는 기능, 평문 데이터로부터 서명된 데이터를 생성하는 기능, 서명된 데이터로부터 재서명된 데이터를 생성하는 기능이 있다.
도 8에 포함된 바와 같이, 로컬 데이터가 로컬 데이터를 실행하는 사용자에 의해 입력측에 공급될 때, 암호화되고 서명된 양식으로 변환이 실행되는 기능이 더 바람직하다. 이것은 도 8에 도시된 시스템의 조작자가 이미 등록되어 있으므로 가능하다. 왜냐하면 조작자는 인증된 키(14)를 가지고 있기 때문이다.
도 7에 도시된 실시예를 참조하여 이미 설명된 바와 같이, 암호화된 로컬 저장(archive)을 생성하기 위한 로컬 데이터 양식은 도입 버전이 소위 각각의 새로운 암호화 방법(70)과 독해화 방법(64)으로 제공된다는 점에서 이점을 가진다.
경제적인 이유로 도 8에 도시된 레벨-3 DRM 시스템에서 합법화하거나 릴리스(release)하는 수단(88)을 제공하는 것이 더 바람직하다. 상기 시스템은 사용자가 도 5의 등록권한(56)으로부터 인증키(14)를 획득할 때 서명된 데이터 양식을 출력하도록 한다.
만약, 사용자가 아직 인증키를 획득하지 못한 경우에는, 합법화 또는 릴리스(release) 수단(88)은 서명된 데이터가 아니라 단지 로컬 데이터만을 출력하도록 활성화된다. 그래서 조작자가 등록하고 인증키를 획득할 때 도 8에 도시된 기능에 더하여 도 7에 도시된 기능이 조작자가 새로운 하드웨어 또는 소프트웨어를 요청하는 동작없이 합법화 또는 릴리스(release) 수단을 활성화 시킴으로써 간단히 가능하다.
실시예에 의하면, 완전한 버전이 베포될 수 있지만, 릴리스(release)수단(88)은 조작자가 등록할 때(즉, 조작자가 인증키(14)를 획득할 때) 조작자에 의해 완전한 기능이 이용될 수 있다는 것을 보증한다.
이어서, 창의적인 DRM 시스템의 소위 배포 양식으로의 확장은 도 9(레벨-4 DRM 시스템)를 참조하여 설명될 것이다.
이것 때문에, DRM 시스템의 조작자는 입력(51e)을 경유하여 미디어 공급자(52)로부터 보호되지만 서명되지 않은 미디어 정보를 수신한다.
암호화된 정보를 포함하지 않는 암호화된 미디어 정보가 보호되도록 암호화하기 위해서, 또 다른 독해화 수단(90)이 안전한 채널을 경유하여 DRM 시스템의 조작자에게 전형적으로 전송되는 키(92)에 제공된다. 대칭적인 암호화 방법과 연결된 비대칭적인 암호화 방법이 여기에 바람직하다.
공급자(52)에 의해 공급된 보호되는 미디어 정보(51e)는 본 발명 실시예의 대칭적인 키로 암호화되고, 상기 대칭 키는 보호되는 미디어 정보를 포함하지 않는다. 이 키는 외부적(92)으로 제공된다.
비대칭적인 암호화 방법은 또한 이점을 가지고 본 발명에서 사용될 수 있다. 도 9에 도시된 장치의 조작자는 조작자의 공개키를 미디어 공급자(52)에게 제공한다. 상기 공급자(52)는 공개키를 통하여 미디어 정보를 독해화하기 위해 대칭키를 암호화하고, 이것에 암호화된 대칭 키를 미디어 정보에 추가한다. 도 9에 도시된 장치의 조작자는 수단 90에 의해서 미디어 공급자로부터 획득된 서명되지 않은 정보를 독해화하기 위해 조작자 개인키를 사용함으로써 데이터 스트림에 포함된 암호화된 대칭적인 키를 독해화할 수 있다.
독해화된 미디어 정보는 그것이 암호화 정보일 때, 디코더(64)에 제공된 후 파일로서가 아니라 제공된 양식으로 표현수단(26)에 의해 출력된다.
공급자에 의해 제공된 보호되는 미디어 정보로부터 서명된 데이터 양식을 생성하기 위해서 해독화 수단의 출력 데이터는 통상적으로 진행된다.
도 9에 도시된 레벨-4 DRM 시스템은 슈퍼 분패 또는 시디(CDs)와 같은 비특성화된 미디어를 통한 배포가 가능하도록 한다.
도 9에 도시된 DRM 시스템은, 시스템의 운영자가 여전히 로컬 데이터를 가지고 있는 경우에, 실시예에 따라 자동 또는 수동으로 그것을 서명된 데이터로 전환한다.
간략함의 이유로 인해, 본 발명의 다른 실시예는 도 10에 연속적으로 참조하여 설명될 레벨-5 DRM 시스템에 관하여 언급될 것이다.
한 사람의 사용자에게만 암호화되고 서명된 파일의 통과가 가능하도록 하기 위해서 도 10에 도시된 시스템은 개인키를 통하여 추가로 암호화할 수 있고, 그것을 수신자에게 전송할 수 있다. 상기 일대일 양식은 또한 A 대 B 양식에 언급된다. 만약 도 10에 도시된 시스템은 수신자 B이고, 입력측 시스템은 시스템 B의 공개키를 통하여 암호화된 A대B 데이터 스트림(51d)을 수신할 것이다.
또 다른 독해화 수단(100)은 독해화를 위해 B의 공개키가 A대B 양식으로 독해화되도록 공급되고 나머지 그림에서 도시된 바와 같이, 계속 진행된다. 만약 도 10에 도시된 장치가 A대B양식의 제작자(producer)이면, 더하기 수단(16, 34)을 따라 또 다른 암호화 수단(102)이 A대B 양식에서 수신자로부터 데이터 스트림 출력에 획득된 수신자 B의 공개키를 통하여 서명되고 암호화된 데이터 스트림을 암호화하도록 제공될 것이다.
각각의 수단 102와 100에서 암호화와 독해화가 되므로 비대칭적인 암호화 방법이 채택될 필요가 없다는 것이 명백하다. 그러나, 이것이 경제적인 이유로 인해 바람직하다. 게다가 도 10에 도시된 장치는 어렵게 암호화된 A대B 양식이 자유롭게 암호화되고 서명되는 양식으로의 전환을 방지하도록 형성된다. 도 10에 도시된 장치는 서명되고 암호화된 양식으로의 변화가 아니라 미디어 정보의 표현만을 허락한다.
이러한 면에서, A대B양식은 서명된 데이터를 100%신뢰하지 못하는 사람에게 보내는 방법이다. 이러한 수신자는 통상적인 엄격한 DRM 시스템 측면에서 콘텐츠를 보낼수 없다. 배포의 문제 때문에, B에게 보내지고 B를 위해 서명될 때, 파일재생의 예외가 있다.
서명자와 수신자가 개별적일 때 서명된 양식은 파일로서 쓰여질수 있다. 미리 설명된 바와 같이, 개인키는 A대B양식으로 실행하기 위해 각각의 플레이어(player)에서 필요로 한다. 상기 개인키는 독해화 수단(100)에 제공되어야 한다.
A대B양식을 우회하는 것을 방지하기 위해서, 하드웨어에서 도 10의 어두운 색깔에 도시된 DRM 시스템(104)의 지역을 구체화하는 것이 바람직하다.
개인키를 수신자에게 전송하기 위해서, 상기 키는 A대B양식이 저장기능없이 실행되게 서명된 양식으로 전환될 수 있도록 수신자의 플레이어에 대응되도록 암호화되고 전송된다. 상기 전송에 대한 보호 방법(SAC : secure authenticated channel)이 바람직하다.
특히, 여러개의 개인키가 여러명의 각 개인에게 속한 콘텐츠를 실행시킬 수 있기때문에 단지 하나의 개인키가 각각의 장치에 제공되어야만 한다. 반면에, 각 개인 조작자는 상호 교체될 수 있고, 새 키를 로딩하여 종전 키를 지움으로써 획득될 수 있다.
한 시간 또는 하루의 인공적인 시간 제한이 업데이트될 때 부과될 수 있기 때문에, 잘못 사용되는 것이 방지되도록 교체의 복잡성이 충분히 고려되어야 한다. 그러나, 두 번째 장치를 개인화하는 것은 간단한다.
쇼핑클럽의 멤버에 관하여 클럽으로부터 획득된 콘텐츠가 A대B 양식에서 실행될 수 있도록 각 장치에 제한된 시간동안(예를들면, 일년) 유효성을 가지는 하나 또는 추가의 클럽 키를 인스톨하는 것이 바람직하다. 상기 키는 누구나에게 이용가능하게 될 수 있기 때문에 미디어 부분가 아닌 장치에 이것을 위한 많은 키들이 있다. 이러한 만은 키들은 개인화된 수집 파일들을 지속적으로 실행되도록 할 필요가 있다.
환경에 따라, 도 1-3 및 특히 도 6-10에 도시된 독창적인 방법이 하드웨어 또는 소프트웨어로 실행될 수 있다. 상기 실행은 디지털 저장 매체에서 될 수 있다. 특히, 전자적으로 독출해낼 수 있는 전자신호를 가지는 플로피 디스크 또는 시디(CD)는 상호 응답이 실행가능한 프로그래머블(programmable) 컴퓨터 시스템과 공동작업할 수 있다.
일반적으로, 발명은 컴퓨터 프로그램 결과가 컴퓨터에서 실행될 때 독창적인 방법을 실행하기 위해 기계판독형 캐릭어(carrier)에 저장된 프로그램 코드를 가지는 컴퓨터 프로그램 결과를 포함한다.
그러나, 본 발명은 또한 컴퓨터 프로그램이 컴퓨터에서 실행될 때 방법을 실행하기위한 프로그램 코드를 가지는 컴퓨터 프로그램에 관련된다.

Claims (41)

  1. 미디어 정보를 표현하는 암호화데이터를 생성하기 위한 장치로서,
    조작자인증을 제공하는 제공수단(14), 이 제공수단(14)에 의하여 장치 조작자가 확인될 수 있게 되며,
    암호화된 미디어 정보를 생성하기 위하여 암호화키로 미디어 정보를 암호화하는 암호화수단(12), 그리고
    암호화 데이터를 생성하기 위하여, 암호화된 미디어 정보에, 조작자인증과 암호화된 미디어 정보의 암호화가 수행될 수 있도록 구성된 추가정보를 추가하는 추가수단(12)을 포함하는 암호화 데이터 생성 장치
  2. 청구항 1에 있어서,
    압축된 소스정보버전을 얻기 위하여 소스정보를 엔코딩하는 엔코더(70)를 추가고 포함하는 것이 특징인 암호화 데이터 생성 장치.
  3. 청구항 1에 있어서,
    상기 조작자인증은 상기 암호화키(42)의 적어도 일부분이거나 그로부터 파생된 것이고,
    상기 암호화수단(12)은 상기 조작자인증 또는 조작자인증으로부터 파생되는 정보를 상기 암호화키로 사용하도록 구성되고, 그리고
    상기 추가수단(16)은 조작자의 인증을 추가적으로 허락하는 암호화 정보를 상기 추가정보로 추가하도록 구성된 것이 특징인 암호화 데이터 생성 장치.
  4. 청구항 1에 있어서,
    상기 암호화수단(12)은 대칭키(symmetrical key)로서 대칭암호화방식을 실행하도록 구성되고,
    암호화된 대칭키(44)를 얻기 위하여 대칭암호화방식의 개인키로서 상기 대칭키를 암호화하는 추가암호화수단이 제공되고, 그리고
    상기 추가수단(16)은 상기 개인키에 속한 공개키(42)와 상기 암호화된 대칭키(44)를 추가 정보로 사용하도록 구성된 것이 특징인 암호화 데이터 생성 장치.
  5. 청구항 1에 있어서,
    상기 조작자인증으로부터 파생되거나 상기 조작자인증에 대응하는 워터마크를 내장하는 워터마크 임베딩 수단(80,82)을 추가로 포함하는 것이 특징인 암호화 데이터 생성 장치.
  6. 청구항 5에 있어서,
    상기 워터 마크 임베딩수단(82)은 상기 미디어정보 내에 상기 워터마크를 내장하도록 구성된 것이 특징인 암호화 데이터 생성 장치.
  7. 청구항 5에 있어서,
    상기 미디어정보는 소스정보의 데이터압축버전이고,
    상기 워터마크임베딩수단(80)은 상기 소스정보가 압축되기 전에 상기 소스정보에 워터마크를 삽입하는 것이 특징인 암호화 데이터 생성 장치.
  8. 청구항 5에 있어서,
    상기 미디어정보는 소스정보의 데이터압축버전이고,
    상기 워터마크임베딩수단(82)은 상기 미디어정보의 해독된 버전의 일 부분에 상기 워터마크를 내장하도록 구성된
  9. 청구항 5에 있어서,
    상기 워터마크임베딩수단(80, 82)은 워터마크키를 사용하여 상기 워터마크를 삽입하도록 구성된 것이 특징인 암호화 데이터 생성 장치.
  10. 청구항 9에 있어서,
    상기 워터마크임베딩수단(80, 82)은 상기 조작자인증으로부터 파생된 다른 키들의 세트로부터 상기 워터마크를 선택하거나 상기 워터마크키를 랜듬하게 선택하도록 구성된 것이 특징인 암호화 데이터 생성 장치.
  11. 청구항 1에 있어서,
    상기 미디어정보는 엔코더(70)에 의하여 생성될 수 있는 소스정보의 데이터압축버전이고,
    상기 엔코더(70)를 인터페이스하기 위한 인터페이스수단(72)을 추가로 구비하고,
    상기 인터페이스수단(72)은 연결된 엔코더(70)를 안전특성과 관련하여 조사하도록 구성되고, 상기 엔코더가 압축된 소스버전정보의 출력을 막는 안전특성이 만족되면 상기 엔코더(70)와 통신을 수행하도록 하는 것이 특징인 암호화 데이터 생성 장치.
  12. 청구항 1에 있어서,
    상기 제공수단(14)은 단지 장치 조작자에게 할당된 조작자인증(42)을 등록기관에 공급하도록 구성된 것이 특징인 암호화 데이터 생성 장치.
  13. 청구항 1에 있어서,
    상기 제공수단(14)이 외부적으로 할당된 조작자인증을 가지고 있을 경우에 한하여 암호화된 데이터의 출력을 릴리즈하기 위한 릴리즈수단(88)과, 그리고
    로칼데이터가 장치 자체에 의하여 단지 해독될 수 있도록 하는 로칼키(76)를 가지고 있지 아니한 로칼데이터(54c)출력을 위하고 또한 장치에 명백하게 연합된 로칼키(76)로서 미디어정보를 암호화하기 위한 로칼저장수단(74)을 구비하고,
    상기 로칼저장수단은 상기 릴리즈수단(88)에 의한 릴리즈와는 독립적으로 동작될 수 있는 것이 특징인 암호화 데이터 생성 장치.
  14. 청구항 13에 있어서,
    상기 로칼저장수단(74)은 장치가 내장된 시스템에 연되고, 타임스탬프, 네트워크인증, 또는 머쉰인증으로부터 상기 로칼키를 파생하게 하도록 구성 된 것이 특징인 암호화 데이터 생성 장치.
  15. 청구항 13에 있어서,
    상기 미디어정보(51e)는 미디어공급자(52)에 의하여 암호화되고, 상기 미디어공급자(52)의 서명이 포함되지 아니하며,
    더 나아가 상기 암호화된 미디어 정보에 포함되지 아니한 키(92)를 사용하여 상기 암호화된 미디어 정보를 암호화하는 수단(40)을 구비하여, 암호화수단(52)이 암호화 수단(24)의 업스트림인 것이 특징인 암호화 데이터 생성 장치.
  16. 미디어 정보를 표현하는 암호화된 데이터를 생성하는 방법으로서,
    장치 조작자가 확인될 수 있게 하는 조작자인증을 제공하기 위한 제공하는 단계(14),
    암호화된 미디어 정보를 생성하기 위하여 암호화키로 미디어 정보를 암호화하는 암호화단계(12), 그리고
    암호화 데이터를 생성하기 위하여 암호화된 미디어 정보에 조작자인증과 암호화된 미디어 정보의 해독이 수행될 수 있도록 구성된 추가정보를 추가하는 추가단계(16)를 포함하는 암호화 데이터 생성 방법
  17. 미디어 정보를 표현하는 암호화된 데이터를 해독하기 위한 장치로서, 상기 암호화된 데이터는 암호화된 미디어정보(46)와 추가정보(40, 42,44)를 포함하고, 이런 것에 의하여 암호화된 미디어정보의 해독(42,44)와 암호화데이터의 제작자의 인증(42)이 수행될 수 있도록 된 장치에 있어서,
    암호화된 데이터로부터 복호키(42)를 추출하는 수단(22)과;
    해독된 미디어정보를 얻기 위하여 상기 복호키를 사용하여 상기 암호화된 미디어정보를 해독하는 수단(24)과;
    미디어정보를 표현하는 수단(26)을 포함하는 암호화된 데이터의 해독 장치.
  18. 청구항 17에 있어서,
    해독된 미디어 정보가 디지털 데이터로 출력되는 것을 방지하도록 구성된 것이 특징인 암호화된 데이터의 해독 장치.
  19. 청구항 17에 있어서,
    상기 암호화된 미디어정보는 대칭키를 사용하여 암호화된 것이고,
    상기 대칭키는 제작자의 개인키를 사용하여 암호화된 것이고,
    개인키에 속하는 제작자의 공개키(42)는 추가정보에 포함되어 있으며,
    상기 추출수단(24)은 상기 추가정보로부터 암호화대칭키(44)와 상기 공개키(42)를 추출하도록 구성되고, 그리고
    상기 해독수단은 상기 공개키(42)를 사용하여 상기 대칭키를 해독하고, 상기 해독된 대칭키를 사용하여 상기 암호화된 미디어정보를 해독하는 것이 특징인 암호화된 데이터의 해독 장치.
  20. 청구항 17에 있어서,
    상기 미디어정보는 소스정보의 데이터압축버전이고,
    상기 표현수단은 상기 소스정보를 얻기 위하여 상기 해독된 미디어정보를 디코딩하기 위한 디코더(64)를 포함하고,
    상기 표현수단(26)은 디지털 폼으로 소스정보의 저장을 방지하도록 구성되어 있는 것이 특징인 암호화된 데이터의 해독 장치.
  21. 청구항 17에 있어서,
    미디어 정보는 소스정보의 데이터 압축버전이고, 여기서 소스 정보는 디코더(64)에 의해서 디코딩되며,
    디코더(64)와 상호작용하기 위한 인터페이스 수단(66)을 추가로 포함하고,
    상기 인터페이스수단(66)은 연결된 엔코더(64)를 안전 특성과 관련하여 조사하도록 구성되고, 상기 엔코더가 압축된 소스 버전 정보의 출력을 막는 안전 특성이 만족되면 상기 엔코더와 통신을 수행하도록 하는 것이 특징인 암호화 데이터 해독 장치
  22. 청구항 17에 있어서,
    암호화되지 않은 미디어 정보를 표현하는 수단(26)을 더 포함하는 것이 특징인 암호화 데이터 해독 장치.
  23. 청구항 17에 있어서,
    장치에 연결된 키(76)를 사용하여, 추가정보로써 해독된 정보는 포함시키지 않는 로컬 데이터(51c)를 해독하기 위한 로컬 표현 수단(24)과 해독된 로컬 데이터를 표현하기 위한 수단(26)을 더 포함하는 것이 특징인 암호화 데이터 해독 장치
  24. 미디어 정보를 표현하는 암호화 데이터를 해독하기 위한 방법으로서, 암호화 데이터는 암호화된 미디어 정보(46)와 추가 정보(40, 42, 44)를 포함하고, 암호화 데이터의 제작자 인증과 암호화된 미디어 정보의 해독이 수행될 수 있도록 된 방법에 있어서,
    암호화 데이더로부터 해독키(42)를 추출하는 단계(22)와
    해독된 미디어 정보를 얻기 위하여 해독키를 사용하여 암호화된 미디어 정보를 해독하는 단계(24)와,
    미디어 정보를 표현하는 단계(26)를 포함하는 것이 특징인 암호화 데이터 해독 방법
  25. 미디어 정보를 표현하는 암호화된 데이터로부터 재서명된 데이터를 생성하는 장치로서, 상기 암호화된 데이터는 암호화된 미디어정보(46)와 추가정보(40, 42,44)을 포함하고, 암호화된 미디어정보의 해독화(42,44)와 암호화 데이터의 제작자 인증(42)이 수행될 수 있도록 된 장치에 있어서,
    재서명된 데이터를 생성하기 위한 장치의 조작자의 재서명된 조작자 인증을 제공하기 위한 수단(32)과,
    재서명된 데이터(54b)를 얻기 위한 미디어 정보로부터 암호화에 의하여 파생된 암호화된 미디어 정보에 재서명된 조작자 인증을 추가하는 수단(34)을 포함하는 것이 특징인 재서명된 데이터 생성 장치.
  26. 청구항 25에 있어서, 여기서 추가정보는 제작자 인증과 동시에 해독된 정보(42)를 포함하며,
    암호화 데이터로부터 해독정보를 추출하는 수단(35)와,
    해독정보를 사용하여 암호화 데이터를 해독하기 위한 수단(36)과
    암호화 미디어 정보를 얻기 위하여, 재서명된 조작자 인증에 상응하는 혹은 재서명된 조작자 인증으로부터 이끌어낸 암호화 정보를 사용함으로써, 해독된 데이터를 암호화하기 위한 수단(37)을 포함하는 것이 특징인 재서명된 데이터 생성 장치
  27. 청구항 26에 있어서
    여기서, 해독 정보는 제작자의 공개키(42)와 제작자의 개인키로 암호화된 대칭키(44)를 포함하고, 이것을 사용함에 의하여 미디어 정보가 해독되며,
    처음에 공개키를 사용하여 암호화된 대칭키를 해독하고, 순차적으로 대칭키를 사용하여 암호화된 미디어 정보(46)를 해독하는 수단(36)과,
    처음에 대칭키를 사용하여 미디어 정보를 암호화하고, 순차적으로 재서명된 데이터를 생성하기 위한 장치 조작자와 관련된 개인키를 사용하여 대칭키를 암호화하는 암호화 수단(37)을 포함하여, 여기서 재서명된 조작자 인증은 상기 재서명된 데이터 생성으로부터 파생되거나 혹은 재서명된 데이터 생성장치의 조작자 공개키를 포함하는 것이 특징인 재서명된 데이터 생성 장치
  28. 청구항 25에 있어서,
    상기 재서명된 조작자 인증으로부터 파생되거나 상기 조작자 인증에 반응하는 워트마크를 내장하는 워터마크 임베딩 수단(80,82)을 포함하는 것이 특징인 재서명 데이터 생성 장치.
  29. 청구항 28에 있어서,
    상기 워터 마크 임베딩수단(82)은 상기 미디어정보 내에 상기 워크마크를 내장하도록 구성된 것이 특징인 재서명 데이터 생성 장치.
  30. 청구항 27에 있어서, 미디어 정보는 데이터 압축 버전이며,
    이 워터 마크임베딩수단(80)은 상기 소스 정보가 압축되기 전에 상기 소스 정보에 워터마크를 삽입하는 것이 특징인 재서명 데이터 생성 장치
  31. 청구항 27 있어서,
    상기 미디어정보는 소스정보의 데이터압축버전이고,
    상기 워터마크임베딩수단(82)은 상기 미디아 정보의 부분적 해독버전에 상기 워터마크를 삽입하도록 구성된 것이 특징인 재서명 데이터 생성 장치.
  32. 청구항 28에 있어서
    상기 워터마크 임베딩 수단(82)은 재서명 조작자 인증을 기반으로 한, 하나 혹은 몇 개의 워터마크를 추가하도록 구성된 것이 특징인 재서명 데이터 생성 장치.
  33. 청구항 32에 있어서,
    상기 워터마크 임베딩 수단(82)은 모든 워터마크를 가진 미디어 정보를 나타낼 때 질 저하를 얻기 위해 구성된 것이 특징인 재서명 데이터 생성 장치.
  34. 청구항 27에 있어서,
    상기 워터마크임베딩수단(80, 82)은 워터마크키를 사용하여 상기 워터마크를삽입하도록 구성된 것이 특징인 재서명 데이터 생성 장치.
  35. 청구항 34에 있어서,
    상기 워터마크임베딩수단(80, 82)은 상기 재서명 조작자 인증으로부터 파생된 다른 키들의 세트로부터 상기 워터마크를 선택하거나 상기 워터마크키를 랜듬하게 선택하도록 구성된 것이 특징인 재서명 데이터 생성 장치.
  36. 청구항 25에 있어서,
    상기 제공수단(14)이 외부적으로 활당된 조작자인증을 가지고 있을 경우에 한하여 암호화된 데이터의 출력을 릴리즈하기 위한 릴리즈수단(88)과, 그리고
    로칼데이터가 장치 자체에 의하여 단지 해독될 수 있도록 하는 로칼키(76)를 가지고 있지 아니한 로칼데이터(54c)출력을 위하고 또한 장치에 명백하게 연합된 로칼키(76)로서 미디어정보를 암호화하기 위한 로칼저장수단(74)을 구비하고,
    상기 로칼저장수단은 상기 릴리즈수단(88)에 의한 릴리즈와는 독립적으로 동작될 수 있는 것이 특징인 재서명 데이타 생성 장치
  37. 청구항 25에 있어서,
    암호화된 데이터로부터 해독키(42)를 추출하는 수단(22)과
    해독된 미디어 정보를 얻기 위하여 해독키를 사용하여 암호화된 미디어 정보를 해독하는 수단(24)과 그리고
    미디어 정보를 적용하는 수단(26)을 포함하는 것이 특징인 재서명 데이터 생성 장치
  38. 청구항 25에 있어서,
    평문 미디어 정보의 출력을 방해하는 수단을 포함하는데, 여기서 평문 소스 정보 혹은 데이터 압축 소스 정보는 디지털 형식의 저장을 목적으로 하는 재서명 데이터 생성 장치
  39. 청구항 25에 있어서
    한 독점적인 조작자를 위한 재성명 데이터를 암호화하는 수단에서 독점적인 조작자는 미디어 정보를 적용할 수 있는 것이 특징인 재서명 데이터 생성 장치
  40. 미디어 정보를 표현하는 암호화된 데이터로부터 재서명 데이트를 생성하는 방법으로서, 상기 암호화된 데이터는 암호화된 미디어정보(46)와 추가정보(40, 42,44)을 포함하고, 이런 것에 의하여 암호화된 미디어 정보의 해독화(42,44)와 암호화 데이터의 제작자 인증(42)이 수행될 수 있도록 된 방법에 있어서,
    재서명된 데이터의 생성을 위한 장치 조작자의 재서명 조작자 인증을 제공하는 단계(14), 그리고
    재서명된 데이트(54b)를 얻기 위하여 미디어 정보로부터 암호화를 파생한 암호화된 미디어 정보에 재서명된 조작자 인증을 추가하는 단계(34)을 포함하는 재서명 데이터 생성 방법
  41. 컴퓨터에서 프로그램이 실행될 때 청구항 16, 24 또는 40에서 정의된 방법을 실행하기 위한 프로그램 코드를 가진 컴퓨터 프로그램.
KR1020047018182A 2002-05-10 2003-05-06 암호화 데이터 생성, 암호화 데이터 해독, 재서명된데이터 생성을 위한 장치와 방법 KR100848369B1 (ko)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
DE10220925A DE10220925B4 (de) 2002-05-10 2002-05-10 Vorrichtung und Verfahren zum Erzeugen von verschlüsselten Daten, zum Entschlüsseln von verschlüsselten Daten und zum Erzeugen von umsignierten Daten
DE10220925.1 2002-05-10
PCT/EP2003/004735 WO2003096336A2 (de) 2002-05-10 2003-05-06 Vorrichtung und verfahren zum erzeugen von verschlüsselten daten, zum entschlüsseln von verschlüsselten daten und zum erzeugen von umsignierten daten

Publications (2)

Publication Number Publication Date
KR20050010795A true KR20050010795A (ko) 2005-01-28
KR100848369B1 KR100848369B1 (ko) 2008-07-24

Family

ID=29285275

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020047018182A KR100848369B1 (ko) 2002-05-10 2003-05-06 암호화 데이터 생성, 암호화 데이터 해독, 재서명된데이터 생성을 위한 장치와 방법

Country Status (6)

Country Link
EP (1) EP1509828A2 (ko)
KR (1) KR100848369B1 (ko)
CN (1) CN100514252C (ko)
AU (1) AU2003227723A1 (ko)
DE (1) DE10220925B4 (ko)
WO (1) WO2003096336A2 (ko)

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20080063206A1 (en) * 2006-09-07 2008-03-13 Karp James M Method for altering the access characteristics of encrypted data
EP2912816A4 (en) * 2012-10-23 2016-06-29 Nokia Technologies Oy METHOD AND DEVICE FOR ADMINISTERING ACCESS RIGHTS
KR102124575B1 (ko) * 2013-05-02 2020-06-18 삼성전자주식회사 사용자 프라이버시 보호를 위한 전자 장치 및 그 제어 방법
CN111178010B (zh) * 2019-12-20 2024-02-09 国久大数据有限公司 显示数字签名的方法及系统、数据编辑方法及终端
TWI791963B (zh) 2020-03-19 2023-02-11 瑞昱半導體股份有限公司 資料解密系統及資料解密方法
CN112401477A (zh) * 2020-09-01 2021-02-26 深圳中时利和科技有限公司 一种基于计算机的电子信息智能化管理装置及使用方法

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5465299A (en) * 1992-12-03 1995-11-07 Hitachi, Ltd. Electronic document processing system and method of forming digital signature
US6611607B1 (en) * 1993-11-18 2003-08-26 Digimarc Corporation Integrating digital watermarks in multimedia content
US5799083A (en) * 1996-08-26 1998-08-25 Brothers; Harlan Jay Event verification system
GB2361560B (en) * 2000-04-17 2002-12-18 Robert Kaplan Method and apparatus for transferring or receiving data via the internet securely
EP1452012A2 (en) * 2001-10-03 2004-09-01 The Trustees of Columbia University in the City of New York Method and apparatus for watermarking and authenticating data
US7617542B2 (en) * 2001-12-21 2009-11-10 Nokia Corporation Location-based content protection

Also Published As

Publication number Publication date
EP1509828A2 (de) 2005-03-02
AU2003227723A1 (en) 2003-11-11
CN100514252C (zh) 2009-07-15
KR100848369B1 (ko) 2008-07-24
WO2003096336A2 (de) 2003-11-20
WO2003096336A3 (de) 2004-05-27
AU2003227723A8 (en) 2003-11-11
CN1774684A (zh) 2006-05-17
DE10220925B4 (de) 2005-03-31
DE10220925A1 (de) 2003-11-27

Similar Documents

Publication Publication Date Title
US20050135613A1 (en) Device and method for generating encrypted data, for decrypting encrypted data and for generating re-signed data
US10461930B2 (en) Utilizing data reduction in steganographic and cryptographic systems
KR100459147B1 (ko) 안전한 디지털 미디어 및 콘텐츠 배포를 위한 워터마크시스템
CN103942470B (zh) 一种具有溯源功能的电子音像制品版权管理方法
US7117365B1 (en) Method and device for generating a data stream and method and device for playing back a data stream
JP5330488B2 (ja) 安全にコンテンツを配布する方法及び装置
US7123718B1 (en) Utilizing data reduction in stegnographic and cryptographic systems
CN101981866B (zh) 防止在内容分发系统中清洗和重新封装多媒体内容的方法
JP2002152490A (ja) データ運用方法
US20030185399A1 (en) Information processing apparatus
JP4561146B2 (ja) コンテンツ流通システム、暗号化装置、暗号化方法、情報処理プログラム、及び記憶媒体
WO2006051043A1 (en) Method for securely binding content protection information to a content and method for verifying this binding
JP2000260121A (ja) 情報再生装置および情報記録装置
JP2005536800A (ja) ユーザ装置におけるデジタルデータへの電子透かし入れ
JP4987978B2 (ja) デジタルフィンガープリンティングを用いたデジタルコンテンツ供給システム
KR100848369B1 (ko) 암호화 데이터 생성, 암호화 데이터 해독, 재서명된데이터 생성을 위한 장치와 방법
JP2003298565A (ja) コンテンツ配信システム
KR20060013099A (ko) 디지털 콘텐츠의 배포 시스템 및 그 방법
He et al. Digital right management model based on cryptography and digital watermarking
Peinado et al. Digital rights management for digital cinema
Xu et al. Content protection and usage control for digital music
Moskowitz Introduction—Digital Rights Management
JP2000341264A (ja) 情報処理装置及び方法
Kerr Technological Protection Measures: Part I-Trends in Technical Protection Measures and Circumvention Technologies
Egidi et al. An Architecture to Securely Enrich and Distribute MP3 over the Internet

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E902 Notification of reason for refusal
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20130712

Year of fee payment: 6

FPAY Annual fee payment

Payment date: 20140715

Year of fee payment: 7

FPAY Annual fee payment

Payment date: 20150713

Year of fee payment: 8

FPAY Annual fee payment

Payment date: 20170710

Year of fee payment: 10

FPAY Annual fee payment

Payment date: 20180705

Year of fee payment: 11

FPAY Annual fee payment

Payment date: 20190709

Year of fee payment: 12