KR20050017493A - System and method for preventing secondary distribution of digital contents and software using asymmetric key algorithm - Google Patents

System and method for preventing secondary distribution of digital contents and software using asymmetric key algorithm

Info

Publication number
KR20050017493A
KR20050017493A KR1020030056278A KR20030056278A KR20050017493A KR 20050017493 A KR20050017493 A KR 20050017493A KR 1020030056278 A KR1020030056278 A KR 1020030056278A KR 20030056278 A KR20030056278 A KR 20030056278A KR 20050017493 A KR20050017493 A KR 20050017493A
Authority
KR
South Korea
Prior art keywords
digital content
buyer
key
encrypted
digital contents
Prior art date
Application number
KR1020030056278A
Other languages
Korean (ko)
Inventor
정연택
Original Assignee
정연택
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 정연택 filed Critical 정연택
Priority to KR1020030056278A priority Critical patent/KR20050017493A/en
Publication of KR20050017493A publication Critical patent/KR20050017493A/en

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/12Protecting executable software
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0825Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms

Abstract

PURPOSE: A system and a method for preventing secondary distribution of digital contents and software using an asymmetric key algorithm are provided to prevent the secondary distribution of the digital contents and the software by offering the digital contents or software encrypted with a public key to a buyer through the on/offline, and allowing the buyer to decrypt it with a secrete key. CONSTITUTION: The system comprises the digital contents(1), the buyer's secrete/public key(2,3), an encryption processor(4) encrypting the digital contents, a provider memory(5) storing the raw or encrypted digital contents, a providing space(6) offering the encrypted digital contents through the on/offline, a decryption processor(7), and a buyer memory(8). The decryption processor decrypts the purchased encrypted digital contents. The buyer memory stores the purchased encrypted digital contents or the decrypted digital contents.

Description

비대칭키 알고리즘을 이용한 디지털 컨텐츠 및 소프트웨어 보호시스템 및 방법{omitted}Digital Content and Software Protection System and Method Using Asymmetric Key Algorithm {omitted}

본 발명은 비대칭키 알고리즘을 이용한 디지털 컨텐츠 및 소프트웨어 보호시스템 및 방법에 관한 것으로, 더욱 상세하게는 PKI(Public Key Infrastructure) 및 인증서 등에서 널리 사용되는 비대칭키 알고리즘을 이용하여 디지털 컨텐츠 및 소프트웨어를 암호화함으로써 한 번 구매된 디지털 컨텐츠가 타인에게 재 배포되었을 경우에 구매자가 아닌 다른 사람은 사용하지 못하도록 하기 위한 것이다.The present invention relates to a system and method for protecting digital content and software using an asymmetric key algorithm, and more particularly, to encrypting digital content and software using an asymmetric key algorithm widely used in public key infrastructure (PKI) and certificates. If the purchased digital content is redistributed to others, it is forbidden to be used by anyone other than the buyer.

주지하다시피, 비대칭키 알고리즘을 사용하기 위해서 먼저 키페어(Key Pair)를 생성하게 되며, 생성된 Key Pair는 공개키(Public Key)와 비밀키(Private Key)로 구성되는데, 공개키로 암호화한 데이터는 비밀키로만 복호화할 수 있고, 비밀키로 암호화한 데이터는 공개키로만 복호화할 수 있다.As is well known, in order to use an asymmetric key algorithm, a key pair is generated first, and the generated key pair is composed of a public key and a private key. Can only be decrypted with the private key, and data encrypted with the private key can only be decrypted with the public key.

원칙적으로 비밀키는 Key Pair의 생성을 신청한 Key Pair 소유권자(이하, 'K'라 칭함)만이 소유 및 사용할 수 있고, 공개키는 K와 암호화된 데이터를 교환하기를 원하는 사람이면 누구든지 사용할 수 있다. 도 1과 같이 비밀키는 K만이 가지고 있으므로 K의 공개키로 암호화된 데이터는 오직 K만이 해독할 수 있게 된다. 따라서 K는 다른 사람이 K에게 전달하기 위해 K의 공개키로 암호화한 데이터에 대해서 자신만이 해독할 수 있는 기밀성(Confidentiality)을 얻을 수 있다.In principle, the private key can be owned and used only by the owner of the key pair (hereinafter referred to as 'K') who has applied for the creation of the key pair, and the public key can be used by anyone who wants to exchange encrypted data with K. have. As shown in FIG. 1, since only K has a secret key, only K can decrypt data encrypted with K's public key. Therefore, K can gain the confidentiality that only one can decrypt for the data that others encrypted with K's public key for delivery to K.

반대로, 도 2와 같이 K의 공개키로 복호화되는 데이터가 있으면 그 데이터는 분명 K의 비밀키로 암호화된 것이고, 비밀키는 K만이 소유하고 있으므로 비밀키로 암호화된 데이터의 출처가 K임을 명백하게 밝혀낼 수 있다. 이와 같이 비대칭키 알고리즘은 부인방지(Non-repudiation) 기능을 갖는다.On the contrary, if there is data decrypted with K's public key as shown in FIG. 2, the data is clearly encrypted with K's private key, and since only K is owned by K, the source of data encrypted with the private key can be clearly identified. . As such, the asymmetric key algorithm has a non-repudiation function.

이러한 비대칭키 알고리즘은 은행과 고객간의 보안성이 요구되는 금융거래나, 전자상거래 등에 널리 이용되고 있으며, 그 활용방식은 예를 들어 정보제공자 A가 자신의 비밀키와 B의 공개키로 정보를 암호화하여 전달하면 B는 자신에게 부여된 비밀키와 A의 공개키로 복호화하여 정보를 제공받는 방식으로 활용할 수도 있다.This asymmetric key algorithm is widely used in financial transactions or electronic commerce where security between banks and customers is required, and the use of the asymmetric key algorithm, for example, allows information provider A to encrypt information with its private key and B's public key. If so, B can decrypt the private key and A's public key, and use it as a way to receive information.

본 발명은 이러한 점에 착안하여 안출한 것으로, 공개키를 이용하여 디지털 콘텐츠나 소프트웨어를 암호화하여 온라인 또는 오프라인을 통해 제공하고, 이를 구매한 사람의 비밀키로만 복호화할 수 있게 함으로써 구매자는 자신의 신용정보를 좌우할 수 있는 비밀키를 제 3자에게 제공하지 않을 것이므로 디지털 컨텐츠 또는 소프트웨어의 2차 배포를 방지할 수 있는 비대칭키 알고리즘을 이용한 디지털 컨텐츠 및 소프트웨어 보호시스템 및 방법을 제공하고자 하는 것이다.The present invention has been made in view of this point, by providing a digital content or software using a public key to provide online or offline, and to decrypt it only with the private key of the purchaser, buyers can Since a secret key that can influence information is not provided to a third party, it is intended to provide a system and method for protecting digital content and software using an asymmetric key algorithm that can prevent secondary distribution of digital content or software.

이하, 본 발명을 제시되는 실시예와 첨부된 도면에 따라 상세히 설명한다.Hereinafter, exemplary embodiments of the present invention will be described in detail with reference to the accompanying drawings.

본 발명에 따른 비대칭키 알고리즘을 이용한 디지털 컨텐츠 및 소프트웨어 보호시스템은 도 3에 도시한 바와 같이 대상이 되는 디지털 컨텐츠(1), 구매자의 비밀키(2)와 공개키(3), 디지털 컨텐츠(1)를 암호화하는 암호화 프로세서(4), 최초의 디지털 컨텐츠(1) 또는 암호화된 디지털 컨텐츠(E1)를 보관하는 제공자측 메모리(5), 암호화된 디지털 컨텐츠(E1)를 온라인 또는 오프라인으로 제공하는 제공공간(6), 구매한 암호화된 디지털 컨텐츠(E1)를 복호화하는 복호화 프로세서(7), 구매한 암호화된 디지털 컨텐츠(E1) 또는 복호화된 디지털 컨텐츠(1)를 보관하는 구매자측 메모리(8)로 구성된다.Digital content and software protection system using an asymmetric key algorithm according to the present invention is the digital content (1), the buyer's secret key (2) and public key (3), digital content (1) Provides a cryptographic processor (4) for encrypting, a provider-side memory (5) for storing the original digital content (1) or encrypted digital content (E1), and providing encrypted digital content (E1) online or offline. To the buyer-side memory 8 that holds the space 6, the decryption processor 7 for decrypting the purchased encrypted digital content E1, and the purchased encrypted digital content E1 or decrypted digital content 1. It is composed.

또한, 이러한 시스템은 전자회로나 칩형태로 구성되어 제공자측과 구매자측의 디지털 컨텐츠 재생 플레이어에 각각 장착할 수 있는 것으로, 제공자측과 구매자측이 정보통신망을 통해 데이터를 주고받는다면 제공자측 시스템(9)은 구매자의 공개키(3), 암호화 프로세서(4), 제공자측 메모리(5)로 구성되고, 구매자측 시스템(10)은 구매자의 비밀키(2), 복호화 프로세서(7), 구매자측 메모리(8)로 구성되며, 제공공간(6)은 인터넷망과 같은 정보통신망이 되는 것이다.In addition, such a system is configured in the form of electronic circuits or chips and can be mounted on the digital content player of the provider side and the buyer side, respectively. If the provider side and the buyer side exchange data through the information communication network, the provider side system ( 9) consists of the buyer's public key (3), encryption processor (4), provider-side memory (5), the buyer-side system 10 is the buyer's secret key (2), decryption processor (7), buyer side It is composed of a memory 8, the providing space 6 is to be an information communication network such as the Internet network.

이와 같이 구성된 상태에서 도 4와 같이 제공자는 디지털 컨텐츠(1)를 제공자측 메모리(5)로부터 호출하여 암호화 프로세서(4)를 통해 구매자의 공개키(3)로 암호화하여 제공공간(6)을 통해 제공하게 되고, 이를 구매한 사람은 구매자측 메모리(8)로부터 암호화된 디지털 컨텐츠(E1)를 호출하여 복호화 프로세서(7)를 통해 자신의 비밀키(2)로 복호화시켜 사용할 수 있는 것이다.In this configuration, as shown in FIG. 4, the provider calls the digital content 1 from the provider-side memory 5, encrypts it with the purchaser's public key 3 through the encryption processor 4, and provides the space through the providing space 6. The person who purchases it can call the encrypted digital content E1 from the purchaser side memory 8 and decrypt it with his private key 2 through the decryption processor 7.

물론, 구매자가 암호화된 디지털 컨텐츠(E1)와 자신의 비밀키(2)를 다른 사람에게 제공할 수도 있으나 현실에서의 비밀키(2)는 누구나 신뢰하는 기관 또는 회사로부터 인증서의 형태로 구매자에게 제공되는 것이며, 이 인증서는 소유권자가 누구인지 역추적이 가능하고, 전자상거래 또는 인터넷 뱅킹 등에서는 구매자의 비밀키(2)를 사용하는 사람이 자신임을 증명하는 것이므로 이 인증서가 외부에 공개되면 구매자에게 막대한 금융적, 경제적 피해가 발생할 수 있어 구매자는 자신의 비밀키(2)를 타인에게 제공하기 어렵게 되고, 구매자가 구매한 암호화 된 디지털 컨텐츠(E1)를 복제하여 다른 사람에게 제공하더라도 다른 사람은 구매자의 비밀키(2)가 없기 때문에 암호화된 디지털 컨텐츠(E1)를 사용할 수 없게 되는 것이다.Of course, the buyer may provide the encrypted digital content E1 and his private key 2 to others, but in reality the private key 2 is provided to the buyer in the form of a certificate from an institution or company that anyone trusts. This certificate can trace back who is the owner, and in e-commerce or Internet banking, etc., it proves that the person who uses the buyer's private key (2) is public, Financial and economic damage may occur, making it difficult for a buyer to provide his or her private key (2) to others, even if the buyer has copied and provided the encrypted digital content (E1) to others. Since there is no secret key 2, the encrypted digital content E1 cannot be used.

그리고, 일반적인 경우 비밀키는 인증서 형식으로 사용자에게 제공되는 것이므로 인증서에 포함된 정보를 통해서 인증서의 소유권자가 누구인지 쉽게 알 수 있으며, 따라서 재배포된 암호화된 디지털 컨텐츠(E2)가 인증서(구매자의 비밀키)와 함께 발견되면 구매자가 누구인지 쉽게 추적할 수 있고, 인증서를 기반으로 추적된 증거들은 향후 불법적인 배포 행위에 대해 법적인 대응을 취하는데 증거물로 이용될 수 있는 것이므로 디지털 컨텐츠(1)의 저작권을 보호할 수 있는 것이다.In the general case, since the private key is provided to the user in the form of a certificate, the information included in the certificate makes it easy to know who is the owner of the certificate. Thus, the redistributed encrypted digital content (E2) is a certificate (the buyer's private key). ), You can easily track who the buyer is, and the evidence tracked based on the certificate can be used as evidence to take legal action against future illegal distribution. It can be protected.

그런데, 이러한 방법은 비대칭키 알고리즘이 이미 공개되어 있으므로 구매자의 비밀키(2)를 이용해서 디지털 컨텐츠(1)의 원본을 복구, 배포하는 것이 가능하다는 문제점이 있으며, 가령 구매자의 비밀키(2)를 입력하면 구매자가 구매한 암호화된 디지털 컨텐츠(1)를 원본으로 복구하는 자동화 도구가 제작되어 배포될 가능성이 있으므로 보다 보안성을 높일 수 있는 방법이 요구된다.However, this method has a problem that since the asymmetric key algorithm is already disclosed, it is possible to recover and distribute the original content of the digital content 1 using the buyer's secret key 2, for example, the buyer's secret key 2 If you enter the automated tool for recovering the encrypted digital content (1) purchased by the buyer may be produced and distributed, there is a need for a method of improving the security.

도 5 및 도 6은 구매자의 비밀키(2)을 가지고도 원본을 복구하지 못하도록 하는 시스템 및 그 활용방식을 도시한 것으로, 구매자의 비밀키(2)를 이용하여 디지털 컨텐츠(1)의 원본을 복구하는 것을 방지하기 위해서 제3자의 Key Pair를 이용한다. 여기서 제3자란, 기관, 기업, 단체, 시스템, 컴퓨터, 개인 그리고 이들 중 한 가지 이상을 포함하는 조합(Combination)이 될 수 있다.5 and 6 illustrate a system that prevents the original from being recovered even with the purchaser's private key 2 and a method of using the same. The original content of the digital content 1 can be obtained using the purchaser's private key 2. To prevent recovery, use a third party key pair. Here, the third party may be a combination including an institution, a company, an organization, a system, a computer, an individual, and one or more of them.

이러한 시스템은 제공자측 시스템(9)에 제3자의 공개키(11)가 추가되고, 구매자측 시스템(10)에 제3자의 비밀키(12)가 추가되는 것으로, 제공자는 먼저 제3자의 공개키(11)로 디지털 컨텐츠(1)를 암호화하여 1단계로 암호화된 디지털 컨텐츠(E1)를 얻게 되고, 제공자는 다시 1단계로 암호화된 디지털 컨텐츠(E1)를 구매자의 공개키(3)로 한 번 더 암호화하여 2중으로 암호화된 디지털 컨텐츠(E2)를 생성하여 제공공간(6)을 통해 구매자측에 제공하게 된다.In such a system, a third party's public key 11 is added to the provider-side system 9, and a third party's private key 12 is added to the buyer-side system 10. (11) encrypting the digital content (1) to obtain the digital content (E1) encrypted in the first step, the provider again to the digital key (E1) encrypted in the first step with the buyer's public key (3) Further encryption to generate a double-encrypted digital content (E2) to provide to the buyer side through the providing space (6).

따라서, 구매자는 2단계로 암호화된 디지털 컨텐츠(E2)를 구매하게 되며, 이를 자신의 비밀키(2)로 복호화하면 원본 디지털 컨텐츠(1)가 아닌 제3자의 비밀키(12)로만 복호화 할 수 있는 1단계 암호화된 디지털 컨텐츠(E1)를 얻게 되고, 제3자의 비밀키(12)는 제3자가 공개하지 않는 키이므로 제3자를 제외한 다른 사람은 원본 디지털 컨텐츠(1)로 복원할 수 없다.Therefore, the purchaser purchases the encrypted digital content E2 in two steps, and if it decrypts it with its own secret key 2, it can decrypt only the secret key 12 of the third party, not the original digital content 1. The first-level encrypted digital content E1 is obtained, and since the third party's private key 12 is a key that is not disclosed by the third party, no one other than the third party can restore the original digital content 1.

구매자가 구매한 디지털 컨텐츠(1)를 이용할 수 있도록 제공자는 디지털 컨텐츠(1)를 복호화하는 프로그램 또는 재생플레이어에 제3자의 비밀키(12)를 내장하여 제공할 수 있고, 이와 같이 하면 구매자는 2단계로 암호화된 디지털 컨텐츠(E2)를 자신의 비밀키(2)로 복호화하면서 자연스럽게 제3자의 비밀키(12)로 복호화하는 과정을 거치게 되어 디지털 컨텐츠(1)를 복원하여 사용할 수 있지만 다른 사람의 경우 2단계로 암호화된 디지털 컨텐츠(E2)와 구매자의 비밀키(2)를 가지고 있다하더라도 제3자의 비밀키(12)가 없어 디지털 컨텐츠(1)의 2차확산을 방지할 수 있게 되는 것이다.In order to enable the purchaser to use the purchased digital content (1), the provider may provide a third party's secret key (12) embedded in a program or playback player that decrypts the digital content (1). In this step, the encrypted digital content (E2) is decrypted with its own private key (2) and naturally decrypted with a third party's private key (12), so that the digital content (1) can be restored and used. In this case, even if the digital content E2 and the purchaser's secret key 2 are encrypted in two steps, the third party's secret key 12 is absent, thereby preventing secondary diffusion of the digital content 1.

물론, 제3자의 비밀키(12)는 전자회로 또는 칩의 형태로 구매자에게 제공되어 장치에 외장할 수도 있고, 구매자가 제3자로부터 온라인 또는 오프라인으로 비밀키(12)를 제공받아 사용할 수도 있다.Of course, the third party's private key 12 may be provided to the purchaser in the form of an electronic circuit or chip to be external to the device, or the purchaser may be provided with the private key 12 online or offline from the third party. .

이상에서 설명한 바와 같이 본 발명은 제공자가 구매자의 공개키로 디지털 컨텐츠를 암호화한 상태로 제공하고, 구매자는 자신의 비밀키로 복호화하여 원본의 디지털 컨텐츠를 사용할 수 있는 것이므로 구매자가 자신의 비밀키와 암호화된 디지털 컨텐츠를 다른 사람에게 배포하지 않는 한 누구도 디지털 컨텐츠를 활용할 수 없는 것이며, 더욱이 비밀키는 현실에서는 인증서 형태를 가지고 전자상거래, 인터넷뱅킹을 할 수 있는 보안성이 요구되는 중요한 것이므로 다른 사람에게 쉽게 발설할 수 없어 디지털 컨텐츠의 2차 확산을 방지할 수 있게 되는 것이다.As described above, in the present invention, the provider provides the digital content encrypted with the buyer's public key, and the buyer can decrypt the private content with the private key so that the original digital content can be used. No one can utilize digital content unless it is distributed to others, and moreover, a secret key is an important thing that requires security in e-commerce and internet banking in the form of certificates. It will not be possible to prevent the secondary spread of digital content.

또한, 기관, 기업, 단체, 시스템, 컴퓨터, 개인 그리고 이들 중 한 가지 이상을 포함하는 조합(Combination)으로 된 제3자의 키 페어를 이용하여 2중으로 암호화 및 복호화할 경우 보안성이 강화되어 디지털 컨텐츠를 더욱 확실하게 보호할 수 있으며, 이를 외부로 확산시킬 경우 당해 비밀키만을 해독하여도 누구의 비밀키인지 쉽게 알 수 있어 법적인 대응이 매우 용이해지는 유용한 효과가 있는 것이다.In addition, digital content is enhanced by double encryption and decryption using key pairs of institutions, companies, organizations, systems, computers, individuals, and combinations of one or more of them. It can be more surely protected, and if it is spread to the outside, it is a useful effect that the legal response is very easy because it is easy to know whose secret key even if only decrypt the secret key.

도 1은 일반적인 비대칭키 알고리즘의 기밀성 설명도.1 is a diagram illustrating confidentiality of a general asymmetric key algorithm.

도 2는 일반적인 비대칭키 알고리즘의 부인방지성 설명도.2 is a non-explanatory explanatory diagram of a general asymmetric key algorithm.

도 3은 본 발명에 따른 디지털 컨텐츠 및 소프트웨어 보호시스템 구성도.3 is a block diagram of a digital content and software protection system according to the present invention;

도 4는 본 발명에 따른 디지털 컨텐츠 및 소프트웨어 보호시스템의 활용 설명도.4 is an explanatory diagram of utilization of a digital content and software protection system according to the present invention;

도 5는 본 발명의 다른 실시예에 따른 디지털 컨텐츠 및 소프트웨어 보호시스템 구성도.5 is a block diagram of a digital content and software protection system according to another embodiment of the present invention.

도 6은 본 발명의 다른 실시예에 따른 디지털 컨텐츠 및 소프트웨어 보호시스템의 활용 설명도.6 is an explanatory diagram of utilization of a digital content and software protection system according to another embodiment of the present invention;

*** 도면의 주요 부분에 대한 부호의 설명 ****** Explanation of symbols for the main parts of the drawing ***

1 : 디지털 컨텐츠 2 : 구매자의 비밀키1: Digital Content 2: Buyer's Secret Key

3 : 구매자의 공개키 4 : 암호화 프로세서3: buyer's public key 4: cryptographic processor

5 : 제공자측 메모리 6 : 제공공간5: provider side memory 6: providing space

7 : 복호화 프로세서 8 : 구매자측 메모리7: decryption processor 8: buyer-side memory

9 : 제공자측 시스템 10 : 구매자측 시스템9: provider side system 10: buyer side system

11 : 제3자의 공개키 12 : 제3자의 비밀키11: third party's public key 12: third party's private key

E1 : 1단계 암호화된 디지털 컨텐츠 E2 : 2단계 암호화된 디지털 컨텐츠E1: Level 1 encrypted digital content E2: Level 2 encrypted digital content

Claims (5)

대상이 되는 디지털 컨텐츠;Target digital content; 구매자의 비밀키와 공개키;The buyer's private and public keys; 상기 디지털 컨텐츠를 암호화하는 암호화 프로세서;An encryption processor for encrypting the digital content; 최초의 디지털 컨텐츠 또는 암호화된 디지털 컨텐츠를 보관하는 제공자측 메모리;Provider-side memory for storing original digital content or encrypted digital content; 암호화된 디지털 컨텐츠를 온라인 또는 오프라인으로 제공하는 공간;A space for providing encrypted digital content online or offline; 구매한 암호화된 디지털 컨텐츠를 복호화하는 복호화 프로세서; 및A decryption processor for decrypting the purchased encrypted digital content; And 구매한 암호화된 디지털 컨텐츠 또는 복호화된 디지털 컨텐츠를 보관하는 구매자측 메모리를 포함하여서 된 것을 특징으로 하는 비대칭키 알고리즘을 이용한 디지털 컨텐츠 및 소프트웨어 보호시스템.Digital contents and software protection system using an asymmetric key algorithm, characterized in that it comprises a buyer-side memory for storing the encrypted digital content or decrypted digital content. 제 1 항에 있어서,The method of claim 1, 상기 암호화 프로세서, 상기 구매자의 공개키, 상기 제공자측 메모리는 제공자측 시스템을 이루고, 상기 복호화 프로세서, 상기 구매자의 비밀키, 상기 구매자측 메모리는 구매자측 시스템을 이루며, 상기 제공자측 시스템과 상기 구매자측 시스템은 프로그램 전자회로 또는 칩의 형태로 상기 디지털 컨텐츠를 구동하는 장치에 장착되는 것을 특징으로 하는 비대칭키 알고리즘을 이용한 디지털 컨텐츠 및 소프트웨어 보호시스템.The encryption processor, the buyer's public key, and the provider side memory constitute a provider side system, the decryption processor, the buyer's secret key, and the buyer side memory constitute a buyer side system, the provider side system and the buyer side The system is a digital content and software protection system using an asymmetric key algorithm, characterized in that mounted on the device for driving the digital content in the form of a program electronic circuit or chip. 제 2 항에 있어서,The method of claim 2, 상기 제공자측 시스템에는 제3자의 공개키가 더 포함되고, 상기 구매자측 시스템에는 제3자의 비밀키가 더 포함된 것을 특징으로 하는 비대칭키 알고리즘을 이용한 디지털 컨텐츠 및 소프트웨어 보호시스템.The provider-side system further includes a third party's public key, and the purchaser-side system further includes a third party's private key. 제 3항에 있어서,The method of claim 3, wherein 디지털 컨텐츠를 제공자측 메모리로부터 호출하여 암호화프로세서를 통해 구매자의 공개키로 암호화한 후 온라인 또는 오프라인으로 된 제공공간을 통해 제공하고, 상기 암호화된 디지털 컨텐츠를 구매자측 메모리에 저장하였다가 구매자측 메모리로부터 암호화된 디지털 컨텐츠를 호출하여 복호화프로세서를 통해 구매자의 비밀키로 복호화시켜 사용하는 것을 특징으로 하는 비대칭키 알고리즘을 이용한 디지털 컨텐츠 및 소프트웨어 보호방법.The digital content is called from the provider-side memory, encrypted with the buyer's public key through an encryption processor, and then provided through an online or offline providing space. The encrypted digital content is stored in the buyer-side memory and encrypted from the buyer-side memory. Digital content and software protection method using an asymmetric key algorithm, characterized in that by using the decrypted processor to decrypt the digital content by using the decrypted processor. 제 4 항에 있어서,The method of claim 4, wherein 제3자의 공개키를 사용하여 상기 디지털 컨텐츠를 1단계로 암호화한 후 상기 구매자의 공개키로 2단계 암호화하며, 상기 2단계로 암호화된 디지털 컨텐츠를 구매자의 비밀키로 1단계 복호화하고, 제3자의 비밀키로 2단계 복호화하는 것을 특징으로 하는 비대칭키 알고리즘을 이용한 디지털 컨텐츠 및 소프트웨어 보호방법.Encrypting the digital content in one step using a third party's public key, encrypting in two steps with the buyer's public key, decrypting the two-step encrypted digital content with the buyer's private key, Digital content and software protection method using an asymmetric key algorithm, characterized in that the two-step decryption with a key.
KR1020030056278A 2003-08-13 2003-08-13 System and method for preventing secondary distribution of digital contents and software using asymmetric key algorithm KR20050017493A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020030056278A KR20050017493A (en) 2003-08-13 2003-08-13 System and method for preventing secondary distribution of digital contents and software using asymmetric key algorithm

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020030056278A KR20050017493A (en) 2003-08-13 2003-08-13 System and method for preventing secondary distribution of digital contents and software using asymmetric key algorithm

Publications (1)

Publication Number Publication Date
KR20050017493A true KR20050017493A (en) 2005-02-22

Family

ID=37227186

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020030056278A KR20050017493A (en) 2003-08-13 2003-08-13 System and method for preventing secondary distribution of digital contents and software using asymmetric key algorithm

Country Status (1)

Country Link
KR (1) KR20050017493A (en)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2009102505A2 (en) * 2008-02-15 2009-08-20 Microsoft Corporation Offline consumption of protected information
EP3193487A1 (en) 2016-01-15 2017-07-19 Industry-Academic Cooperation Foundation Dankook University Encryption/decryption device and encryption/decryption method
EP3236631A1 (en) 2016-04-22 2017-10-25 Industry-Academic Cooperation Foundation Dankook University Data checking device and data checking method using the same

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2009102505A2 (en) * 2008-02-15 2009-08-20 Microsoft Corporation Offline consumption of protected information
WO2009102505A3 (en) * 2008-02-15 2009-12-10 Microsoft Corporation Offline consumption of protected information
EP3193487A1 (en) 2016-01-15 2017-07-19 Industry-Academic Cooperation Foundation Dankook University Encryption/decryption device and encryption/decryption method
EP3236631A1 (en) 2016-04-22 2017-10-25 Industry-Academic Cooperation Foundation Dankook University Data checking device and data checking method using the same

Similar Documents

Publication Publication Date Title
US10673632B2 (en) Method for managing a trusted identity
US7333615B1 (en) Encryption between multiple devices
EP2494486B1 (en) System for protecting an encrypted information unit
RU2584500C2 (en) Cryptographic authentication and identification method with real-time encryption
KR100502580B1 (en) Method for distrubution of copyright protected digital contents
JP2007282295A (en) Cryptographic system and method with key escrow feature
JP2003531447A5 (en)
CA2771080A1 (en) Secure media path methods, systems, and architecture
CN108768647B (en) Random number generation method for block chain
US11252161B2 (en) Peer identity verification
Ackerman et al. Privacy and security issues in e-commerce
KR20230042346A (en) Master Key Escrow Process
US20200160333A1 (en) System and method for the protection of consumer financial data utilizing dynamic content shredding
KR20050017493A (en) System and method for preventing secondary distribution of digital contents and software using asymmetric key algorithm
CN113343254B (en) Method, device, medium and electronic equipment for encrypting and decrypting warranty based on OFD format
US20070130071A1 (en) Information management system, information management method, and program product therefor
CN114254343A (en) Cloud virtual secret text oriented information flow control method and related device
KR102475434B1 (en) Security method and system for crypto currency
JP2002247021A (en) Method and device for displaying access limited contents
JPH04118777A (en) Electronic signature method by ic card
TWI790745B (en) Data backup carrier and backup system having the same
CN116527404B (en) Digital collection directional sharing method and system based on block chain
JP2006332735A (en) Encryption conversion apparatus, and encryption conversion method and program
JPH1013402A (en) Method and device for managing secret key of open key code cipher
JP4986926B2 (en) Encrypted communication system

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E601 Decision to refuse application