KR20120072011A - 무결성 검증이 가능한 데이터 암호장치, 복호장치 및 방법 - Google Patents

무결성 검증이 가능한 데이터 암호장치, 복호장치 및 방법 Download PDF

Info

Publication number
KR20120072011A
KR20120072011A KR1020100133773A KR20100133773A KR20120072011A KR 20120072011 A KR20120072011 A KR 20120072011A KR 1020100133773 A KR1020100133773 A KR 1020100133773A KR 20100133773 A KR20100133773 A KR 20100133773A KR 20120072011 A KR20120072011 A KR 20120072011A
Authority
KR
South Korea
Prior art keywords
content
white box
encryption
encrypted
license information
Prior art date
Application number
KR1020100133773A
Other languages
English (en)
Inventor
이윤경
김신효
정병호
이상우
문혜란
이석준
배근태
황정연
조현숙
Original Assignee
한국전자통신연구원
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 한국전자통신연구원 filed Critical 한국전자통신연구원
Priority to KR1020100133773A priority Critical patent/KR20120072011A/ko
Priority to US13/284,813 priority patent/US8712037B2/en
Publication of KR20120072011A publication Critical patent/KR20120072011A/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0618Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0822Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/16Obfuscation or hiding, e.g. involving white box
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution
    • H04L2209/603Digital right managament [DRM]

Abstract

본 발명에서는 무결성 검증이 가능한 데이터의 암호 및 복호에 있어서, 화이트박스 암호 테이블을 이용하여 사용자에 의해 구매된 콘텐츠를 암호화하고, 해당 화이트박스 암호 테이블에 대해서는 콘텐츠의 라이선스 정보를 통해 암호화하여 제공한 후, 라이선스 정보를 통해 콘텐츠를 암호화한 화이트박스 암호 테이블을 복호함으로써 콘텐츠에 대한 암복호화 뿐만 아니라 데이터의 무결성도 검증할 수 있도록 한다. 또한, 본 발명에서는 모든 종류의 디지털 데이터의 무결성을 검증하면서 동시에 암호화된 데이터의 복호화도 가능한 방법을 제시하되, 디지털 데이터를 구매한 클라이언트가 화이트박스 암호 테이블 생성기를 가지고 있지 않아도 무결성 검증이 가능한 암호 및 복호 방법을 제시함으로써 화이트박스 암호의 안정성을 높이면서 많은 양의 데이터에 대한 무결성 검증이 가능하도록 한다.

Description

무결성 검증이 가능한 데이터 암호장치, 복호장치 및 방법{DATA ENCODING AND DECODING APPARATUS CAPABLE OF VERIFYING INTEGRITY}
본 발명은 데이터 암호(encoding) 및 복호(decoding)에 관한 것으로, 특히 데이터의 암호 및 복호에 있어서 화이트박스 암호 테이블(white box cipher table)을 이용하여 사용자에 의해 구매된 콘텐츠(contents)를 암호화하고, 해당 화이트박스 암호 테이블에 대해서는 콘텐츠의 라이선스(license) 정보를 통해 암호화하여 제공한 후, 라이선스 정보를 통해 콘텐츠를 암호화한 화이트박스 암호 테이블을 복호함으로써 콘텐츠에 대한 암복호화 뿐만 아니라 데이터의 무결성(integrity)도 검증할 수 있도록 하는 화이트박스 암호를 이용한 무결성 검증이 가능한 데이터 암호장치, 복호장치 및 방법에 관한 것이다.
통상적으로, 현재 사용중인 대부분의 암호 및 복호 알고리즘 및 이들의 구현에 있어서는 데이터의 암호 또는 복호 용도로만 사용 가능하며, 복호된 데이터의 무결성을 검증하기 위해서는 별도의 데이터 무결성 검증용 알고리즘을 이용하여야 하였다.
즉, 데이터의 무결성 검증을 위한 무결성 검증용 알고리즘 또한 데이터의 암호 또는 복호의 동작과는 무관하게 데이터의 무결성을 검증하는 용도로만 사용되고 있다.
한편, MEDUSA 라는 방법으로 알려진 논문의 내용에 따르면, 화이트 박스 암호 테이블들 중 타입(type)2 테이블의 일부 데이터와 소프트웨어(software) 실행 바이너리 파일(binary file)을 결합하여 소프트웨어 실행 프로그램의 무결성 검증이 가능하다.
그러나, MEDUSA에서는 소프트웨어 실행 프로그램을 가지고 있어야 하므로 화이트박스 암호의 안전성이 무너질 가능성이 크다는 문제가 있고, 무결성 검증이 가능한 소프트웨어 프로그램의 양에도 제한이 있다는 문제점이 있었다.
따라서, 본 발명은 데이터의 암호 및 복호에 있어서 화이트박스 암호 테이블을 이용하여 사용자에 의해 구매된 콘텐츠를 암호화하고, 해당 화이트박스 암호 테이블에 대해서는 콘텐츠의 라이선스 정보를 통해 암호화하여 제공한 후, 라이선스 정보를 통해 콘텐츠를 암호화한 화이트박스 암호 테이블을 복호함으로써 콘텐츠에 대한 암복호화 뿐만 아니라 데이터의 무결성도 검증할 수 있도록 하는 화이트박스 암호를 이용한 무결성 검증이 가능한 데이터 암호장치, 복호장치 및 방법을 제공하고자 한다.
상술한 본 발명은 화이트박스 암호를 이용한 암호 장치로서, 콘텐츠를 화이트박스 암호 테이블을 이용하여 암호화하는 암호화부와, 상기 화이트박스 암호 테이블을 상기 콘텐츠의 라이선스 정보와 논리 연산을 수행하여 암호화된 화이트박스 암호 테이블을 출력하는 논리 연산부를 포함한다.
또한, 상기 논리 연산부는, 상기 화이트박스 암호 테이블을 상기 콘텐츠에 대한 라이선스 정보와 배타적 논리합(exclusive OR) 연산하여 암호화된 화이트박스 암호 테이블을 출력하는 것을 특징으로 한다.
또한, 상기 콘텐츠는, 사용자에 의해 온라인 또는 오프라인에서 구매된 멀티미디어 콘텐츠 또는 도서 콘텐츠인 것을 특징으로 한다.
또한, 본 발명은 화이트박스 암호를 이용한 복호 장치로서, 콘텐츠의 라이선스 정보와 논리 연산되어 암호화된 화이트박스 암호 테이블을 상기 라이선스 정보와 다시 상기 논리 연산 수행하여 원래의 화이트박스 암호 테이블을 복호하는 논리 연산부와, 상기 논리 연산부를 통해 복호된 화이트박스 암호 테이블을 이용하여 암호화되어 전송되는 상기 콘텐츠를 복호시키는 복호화부를 포함한다.
또한, 상기 논리 연산부는, 상기 콘텐츠의 라이선스 정보와 배타적 논리합 연산된 암호화된 화이트박스 암호 테이블을 상기 라이선스 정보와 다시 배타적 논리합 연산하여 원래의 화이트박스 암호 테이블을 복호하는 것을 특징으로 한다.
또한, 상기 콘텐츠는, 사용자에 의해 온라인 또는 오프라인에서 구매된 멀티미디어 콘텐츠 또는 도서 콘텐츠인 것을 특징으로 한다.
또한, 본 발명은 화이트박스 암호를 이용한 암호 방법으로서, 콘텐츠를 화이트박스 암호 테이블을 이용하여 암호화하는 단계와, 상기 화이트박스 암호 테이블을 상기 콘텐츠에 대한 라이선스 정보와 논리 연산을 수행하여 암호화된 화이트박스 암호 테이블을 출력하는 단계와, 상기 암호화된 콘텐츠를 상기 암호화된 화이트박스 암호 테이블과 함께 전송하는 단계를 포함한다.
또한, 상기 화이트박스 암호 테이블은, 상기 라이선스 정보와 배타적 논리합 연산이 수행되는 것을 특징으로 한다.
또한, 상기 콘텐츠는, 사용자에 의해 온라인 또는 오프라인에서 구매된 멀티미디어 콘텐츠 또는 도서 콘텐츠인 것을 특징으로 한다.
또한, 본 발명은 화이트박스 암호를 이용한 복호화 방법으로서, 암호화된 콘텐츠와 화이트박스 암호 테이블을 수신하는 단계와, 상기 암호화된 화이트박스 암호 테이블을 상기 콘텐츠의 라이선스 정보와 기설정된 논리 연산을 수행하여 복호화하는 단계와, 상기 복호된 화이트박스 암호 테이블을 이용하여 암호화되어 전송되는 상기 콘텐츠를 복호시키는 단계를 포함한다.
또한, 상기 암호화된 화이트박스 암호 테이블은, 상기 라이선스 정보와 혹은 라이선스 정보의 해쉬값과 배타적 논리합 연산이 수행되는 것을 특징으로 한다.
또한, 상기 콘텐츠는, 사용자에 의해 온라인 또는 오프라인에서 구매된 멀티미디어 콘텐츠 또는 도서 콘텐츠인 것을 특징으로 한다.
본 발명에서는 무결성 검증이 가능한 데이터의 암호 및 복호에 있어서, 화이트박스 암호 테이블을 이용하여 사용자에 의해 구매된 콘텐츠를 암호화하고, 해당 화이트박스 암호 테이블에 대해서는 콘텐츠의 라이선스 정보를 통해 암호화하여 제공한 후, 라이선스 정보를 통해 콘텐츠를 암호화한 화이트박스 암호 테이블을 복호함으로써 콘텐츠에 대한 암복호화 뿐만 아니라 데이터의 무결성도 검증할 수 있는 이점이 있다.
또한, 본 발명에서는 모든 종류의 디지털 데이터의 무결성을 검증하면서 동시에 암호화된 데이터의 복호화도 가능한 방법을 제시하되, 디지털 데이터를 구매한 클라이언트가 화이트박스 암호 테이블 생성기를 가지고 있지 않아도 무결성 검증이 가능한 암호 및 복호 방법을 제시함으로써 화이트박스 암호의 안정성을 높이면서 많은 양의 데이터에 대한 무결성 검증이 가능하도록 하는 이점이 있다.
도 1은 본 발명의 실시 예에 따른 화이트박스 암호를 이용한 무결성 검증 및 암복호화 개념도,
도 2는 본 발명의 실시 예에 따른 화이트박스 암호를 이용한 암호장치의 블록 구성도,
도 3은 본 발명의 실시 예에 따른 화이트박스 암호를 이용한 복호장치의 블록 구성도,
도 4는 본 발명의 실시 예에 따른 화이트박스 암호를 이용한 무결성 검증 및 암복호화 개념도,
도 5는 본 발명의 실시 예에 따른 화이트박스 암호 테이블 구조 예시도.
본 발명의 이점 및 특징, 그리고 그것들을 달성하는 방법은 첨부되는 도면과 함께 상세하게 후술되어 있는 실시 예들을 참조하면 명확해질 것이다. 그러나 본 발명은 이하에서 개시되는 실시 예들에 한정되는 것이 아니라 서로 다른 다양한 형태로 구현될 수 있으며, 단지 본 실시 예들은 본 발명의 개시가 완전하도록 하고, 본 발명이 속하는 기술분야에서 통상의 지식을 가진 자에게 발명의 범주를 완전하게 알려주기 위해 제공되는 것이며, 본 발명은 청구항의 범주에 의해 정의될 뿐이다. 명세서 전체에 걸쳐 동일 참조 부호는 동일 구성 요소를 지칭한다.
본 발명의 실시 예들을 설명함에 있어서 공지 기능 또는 구성에 대한 구체적인 설명이 본 발명의 요지를 불필요하게 흐릴 수 있다고 판단되는 경우에는 그 상세한 설명을 생략할 것이며, 후술되는 용어들은 본 발명의 실시 예에서의 기능을 고려하여 정의된 용어들로서 이는 사용자, 운용자의 의도 또는 관례 등에 따라 달라질 수 있다. 그러므로 그 정의는 본 명세서 전반에 걸친 내용을 토대로 내려져야 할 것이다.
첨부된 블록도의 각 블록과 흐름도의 각 단계의 조합들은 컴퓨터 프로그램 인스트럭션들(실행 엔진)에 의해 수행될 수도 있으며, 이들 컴퓨터 프로그램 인스트럭션들은 범용 컴퓨터, 특수용 컴퓨터 또는 기타 프로그램 가능한 데이터 프로세싱 장비의 프로세서에 탑재될 수 있으므로, 컴퓨터 또는 기타 프로그램 가능한 데이터 프로세싱 장비의 프로세서를 통해 수행되는 그 인스트럭션들이 블록도의 각 블록 또는 흐름도의 각 단계에서 설명된 기능들을 수행하는 수단을 생성하게 된다. 이들 컴퓨터 프로그램 인스트럭션들은 특정 방식으로 기능을 구현하기 위해 컴퓨터 또는 기타 프로그램 가능한 데이터 프로세싱 장비를 지향할 수 있는 컴퓨터 이용 가능 또는 컴퓨터 판독 가능 메모리에 저장되는 것도 가능하므로, 그 컴퓨터 이용가능 또는 컴퓨터 판독 가능 메모리에 저장된 인스트럭션들은 블록도의 각 블록 또는 흐름도의 각 단계에서 설명된 기능을 수행하는 인스트럭션 수단을 내포하는 제조 품목을 생산하는 것도 가능하다.
그리고, 컴퓨터 프로그램 인스트럭션들은 컴퓨터 또는 기타 프로그램 가능한 데이터 프로세싱 장비 상에 탑재되는 것도 가능하므로, 컴퓨터 또는 기타 프로그램 가능한 데이터 프로세싱 장비 상에서 일련의 동작 단계들이 수행되어 컴퓨터로 실행되는 프로세스를 생성해서 컴퓨터 또는 기타 프로그램 가능한 데이터 프로세싱 장비를 수행하는 인스트럭션들은 블록도의 각 블록 및 흐름도의 각 단계에서 설명되는 기능들을 실행하기 위한 단계들을 제공하는 것도 가능하다.
또한, 각 블록 또는 각 단계는 특정된 논리적 기능들을 실행하기 위한 하나 이상의 실행 가능한 인스트럭션들을 포함하는 모듈, 세그먼트 또는 코드의 일부를 나타낼 수 있으며, 몇 가지 대체 실시 예들에서는 블록들 또는 단계들에서 언급된 기능들이 순서를 벗어나서 발생하는 것도 가능함을 주목해야 한다. 예컨대, 잇달아 도시되어 있는 두 개의 블록들 또는 단계들은 사실 실질적으로 동시에 수행되는 것도 가능하며, 또한 그 블록들 또는 단계들이 필요에 따라 해당하는 기능의 역순으로 수행되는 것도 가능하다.
이하, 첨부된 도면을 참조하여 본 발명의 바람직한 실시 예에 대하여 상세하게 설명한다.
도 1은 본 발명의 실시 예에 따른 화이트박스 암호 테이블을 이용한 암호 및 복호화의 개념을 도시한 것이다.
도 1을 참조하면, 서버(server)에서 화이트박스 암호 테이블 A의 각 값들에 무결성을 검증하고자 하는 데이터를 배타적 논리합(exclusive OR: XOR) 연산한 화이트박스 암호 테이블 B를 클라이언트(client)에 전송한다.
그러면, 클라이언트는 전송받은 화이트박스 암호 테이블 B에 무결성을 검증할 데이터를 배타적 논리합(XOR) 연산하게 되는데, 이때 데이터가 수정되지 않았다면 화이트박스 암호 테이블 A를 얻을 수 있고, 데이터가 수정되었다면 화이트박스 암호 테이블 A가 아닌 화이트박스 암호 테이블 A'를 얻게 된다.
따라서, 클라이언트가 무결성을 검증 받아야할 데이터를 수정하였다면 화이트박스 암호 테이블 A를 복구할 수 없으므로 화이트박스 암호 테이블을 이용한 암호화 과정 및 복호화 과정을 제대로 수행할 수 없게 된다.
위와 같이, 본 발명에서는 화이트박스 암호 테이블을 이용하여, 콘텐츠의 암호화 및 복호화를 수행하는 과정에서 데이터의 무결성 검증도 함께 수행할 수 있게 된다.
도 2는 본 발명의 실시 예에 따른 화이트박스 암호를 이용한 데이터 암호장치의 구성을 도시한 것이다.
도 2를 참조하면, 서버내 구현되는 암호장치는 암호화부(200)와 화이트박스 암호 테이블을 이용하여 디지털 데이터(digital data)등의 콘텐츠를 암호화 하고, 콘텐츠의 라이선스 등의 데이터와 논리 연산부(202)를 이용하여 콘텐츠 암호화에 사용된 화이트박스를 암호화 한다.
이때, 콘텐츠는 암호화부(200)를 통해 화이트박스 암호 테이블로 암호화가 수행되며, 화이트박스 테이블은 라이선스(right object : RO) 혹은 라이선스의 해쉬값과 함께 논리 연산부(202)를 통과함으로써(예를들어 배타적 논리합(XOR) 등의 연산을 수행) 암호화 된다.
이와 같이, 화이트박스 암호 테이블을 이용하여 암호화된 콘텐츠와 라이선스(라이선스의 경우 콘텐츠가 화이트박스 암호 테이블을 이용하여 암호화 되었기 때문에 별도의 콘텐츠 복호화 키를 담고 있을 필요가 없으므로 라이선스는 암호화 되지 않아도 된다.)는 통신망을 통해 클라이언트 단말로 전송될 수 있다.
도 3은 본 발명의 실시 예에 따른 화이트박스 암호를 이용한 데이터 복호장치의 구성을 도시한 것이다.
도 3을 참조하면, 클라이언트에 구현되는 복호장치는 복호화부(302)와 논리 연산부(300) 등을 포함하여 암호화된 콘텐츠와 암호화된 화이트박스 등의 데이터를 복호화한다.
먼저 사용자가 온라인상의 서버 등에서 구매한 콘텐츠에 대해 서버로부터 화이트박스 암호 테이블로 암호화된 콘텐츠와 라이선스, 그리고 라이선스와 배타적 논리합 수행된(암호화된) 화이트박스 암호 테이블 XOR RO(304)가 수신된다.
이때, 라이선스(RO)는 클라이언트 단말내 구현되는 복호장치의 논리 연산부(300)로 입력되며, 논리 연산부(300)에서는 라이선스와 배타적 논리합 수행된 화이트박스 암호 테이블 XOR RO(304)와 라이선스(RO)를 예를 들어 배타적 논리합(XOR) 등의 연산을 수행하여 암호화가 수행되기 전의 화이트박스를 복호한다.
이와 같이, 복호된 화이트박스는 복호화부(302)로 입력되며, 복호화부(302)에서는 논리 연산부(300)로부터 복호된 화이트박스와 암호화된 콘텐츠를 복호화부에 입력하여 복호화된 콘텐츠를 얻는다.
도 4는 본 발명의 실시 예에 따른 도 2 및 도 3의 데이터 암호 및 복호 과정의 동작 개념을 도시한 것이다.
이하, 도 4를 참조하여 화이트박스 암호를 이용한 데이터 암호 및 복호 과정의 동작을 다시 한번 살펴보기로 한다.
즉, 사용자가 구매한 콘텐츠의 화이트박스는 화이트박스 암호 테이블의 각 값들에 라이선스(RO)를 배타적 논리합(XOR) 연산 수행함으로써 암호화 되고, 사용자가 구매한 콘텐츠는 라이선스(RO)가 배타적 논리합 연산되기 전의 화이트박스 암호 테이블을 이용하여 암호화된다.
위와 같이, 암호화된 화이트박스와 암호화된 콘텐츠(E(contents)), 그리고 라이선스(RO)는 클라이언트로 전송된다.
암호화된 콘텐츠와 화이트박스 암호 테이블, 그리고 라이선스(RO)를 수신한 클라이언트 단말에서는, 라이선스(RO)를 통해 화이트박스 암호 테이블을 복호화하는데, 이 과정은 라이선스(RO)를 암호화된 화이트박스 암호 테이블에 배타적 논리합 연산을 수행하여 원래의 화이트박스 암호 테이블을 복구하는 과정을 의미한다.
그리고, 암호화된 콘텐츠를 복구된 화이트박스 암호 테이블에 통과시킴으로써 콘텐츠를 복호화하여 이용할 수 있게 된다. 이때, 사용자가 라이선스(RO)를 수정하게 되면 화이트박스 암호 테이블을 제대로 복구할 수 없기 때문에 콘텐츠를 제대로 복호할 수 없게 되어 콘텐츠 이용이 불가능하게 된다.
즉, 본 발명에서는 DRM 에이전트(agent) 등에서 하나의 프로세서 내에서 라이선스 등의 데이터에 대한 배타적 논리합 연산과 복호화 연산이 이루어질 때 데이터에 대한 무결성 검증 및 복호화 연산을 동시에 수행할 수 있게 된다.
이때, 라이선스 등의 데이터에 대해 배타적 논리합 연산을 수행하는 등의 데이터에 대한 무결성 검증 과정은 도 5에서와 같이 화이트박스 암호 연산의 일부에 포함될 수 있다.
상기한 바와 같이, 본 발명에서는 무결성 검증이 가능한 데이터의 암호 및 복호에 있어서, 화이트박스 암호 테이블을 이용하여 사용자에 의해 구매된 콘텐츠를 암호화하고, 해당 화이트박스 암호 테이블에 대해서는 콘텐츠의 라이선스 정보를 통해 암호화하여 제공한 후, 라이선스 정보를 통해 콘텐츠를 암호화한 화이트박스 암호 테이블을 복호함으로써 콘텐츠에 대한 암복호화 뿐만 아니라 데이터의 무결성도 검증할 수 있도록 한다.
또한, 본 발명에서는 모든 종류의 디지털 데이터의 무결성을 검증하면서 동시에 암호화된 데이터의 복호화도 가능한 방법을 제시하되, 디지털 데이터를 구매한 클라이언트가 화이트박스 암호 테이블 생성기를 가지고 있지 않아도 무결성 검증이 가능한 암호 및 복호 방법을 제시함으로써 화이트박스 암호의 안정성을 높이면서 많은 양의 데이터에 대한 무결성 검증이 가능하도록 한다.
한편 상술한 본 발명의 설명에서는 구체적인 실시 예에 관해 설명하였으나, 여러 가지 변형이 본 발명의 범위에서 벗어나지 않고 실시될 수 있다. 따라서 발명의 범위는 설명된 실시 예에 의하여 정할 것이 아니고 특허청구범위에 의해 정하여져야 한다.
200 : 암호화부 202 : 논리 연산부
300 : 논리 연산부 302 : 복호화부

Claims (12)

  1. 화이트박스 암호를 이용한 암호 장치로서,
    콘텐츠를 화이트박스 암호 테이블을 이용하여 암호화하는 암호화부와,
    상기 화이트박스 암호 테이블을 상기 콘텐츠의 라이선스 정보와 논리 연산을 수행하여 암호화된 화이트박스 암호 테이블을 출력하는 논리 연산부
    를 포함하는 무결성 검증이 가능한 암호장치.
  2. 제 1 항에 있어서,
    상기 논리 연산부는,
    상기 화이트박스 암호 테이블을 상기 콘텐츠에 대한 라이선스 정보와 배타적 논리합(exclusive OR) 연산하여 암호화된 화이트박스 암호 테이블을 출력하는 무결성 검증이 가능한 암호장치.
  3. 제 1 항에 있어서,
    상기 콘텐츠는,
    사용자에 의해 온라인 또는 오프라인에서 구매된 멀티미디어 콘텐츠 또는 도서 콘텐츠인 무결성 검증이 가능한 암호장치.
  4. 화이트박스 암호를 이용한 복호 장치로서,
    콘텐츠의 라이선스 정보와 논리 연산되어 암호화된 화이트박스 암호 테이블을 상기 라이선스 정보와 다시 상기 논리 연산 수행하여 원래의 화이트박스 암호 테이블을 복호하는 논리 연산부와,
    상기 논리 연산부를 통해 복호된 화이트박스 암호 테이블을 이용하여 암호화되어 전송되는 상기 콘텐츠를 복호시키는 복호화부
    를 포함하는 무결성 검증이 가능한 복호장치.
  5. 제 4 항에 있어서,
    상기 논리 연산부는,
    상기 콘텐츠의 라이선스 정보와 배타적 논리합 연산된 암호화된 화이트박스 암호 테이블을 상기 라이선스 정보와 다시 배타적 논리합 연산하여 원래의 화이트박스 암호 테이블을 복호하는 무결성 검증이 가능한 복호장치.
  6. 제 4 항에 있어서,
    상기 콘텐츠는,
    사용자에 의해 온라인 또는 오프라인에서 구매된 멀티미디어 콘텐츠 또는 도서 콘텐츠인 무결성 검증이 가능한 복호장치.
  7. 화이트박스 암호를 이용한 암호 방법으로서,
    콘텐츠를 화이트박스 암호 테이블을 이용하여 암호화하는 단계와,
    상기 화이트박스 암호 테이블을 상기 콘텐츠에 대한 라이선스 정보와 논리 연산을 수행하여 암호화된 화이트박스 암호 테이블을 출력하는 단계와,
    상기 암호화된 콘텐츠를 상기 암호화된 화이트박스 암호 테이블과 함께 전송하는 단계
    를 포함하는 무결성 검증이 가능한 암호화 방법.
  8. 제 7 항에 있어서,
    상기 화이트박스 암호 테이블은,
    상기 라이선스 정보와 배타적 논리합 연산이 수행되는 무결성 검증이 가능한 암호화 방법.
  9. 제 7 항에 있어서,
    상기 콘텐츠는,
    사용자에 의해 온라인 또는 오프라인에서 구매된 멀티미디어 콘텐츠 또는 도서 콘텐츠인 무결성 검증이 가능한 암호화 방법.
  10. 화이트박스 암호를 이용한 복호화 방법으로서,
    암호화된 콘텐츠와 화이트박스 암호 테이블을 수신하는 단계와,
    상기 암호화된 화이트박스 암호 테이블을 상기 콘텐츠의 라이선스 정보와 기설정된 논리 연산을 수행하여 복호화하는 단계와,
    상기 복호된 화이트박스 암호 테이블을 이용하여 암호화되어 전송되는 상기 콘텐츠를 복호시키는 단계
    를 포함하는 무결성 검증이 가능한 복호화 방법.
  11. 제 10 항에 있어서,
    상기 암호화된 화이트박스 암호 테이블은,
    상기 라이선스 정보 혹은 라이선스 정보의 해쉬값과 배타적 논리합 연산이 수행되는 무결성 검증이 가능한 복호화 방법.
  12. 제 10 항에 있어서,
    상기 콘텐츠는,
    사용자에 의해 온라인 또는 오프라인에서 구매된 멀티미디어 콘텐츠 또는 도서 콘텐츠인 무결성 검증이 가능한 복호화 방법.



KR1020100133773A 2010-12-23 2010-12-23 무결성 검증이 가능한 데이터 암호장치, 복호장치 및 방법 KR20120072011A (ko)

Priority Applications (2)

Application Number Priority Date Filing Date Title
KR1020100133773A KR20120072011A (ko) 2010-12-23 2010-12-23 무결성 검증이 가능한 데이터 암호장치, 복호장치 및 방법
US13/284,813 US8712037B2 (en) 2010-12-23 2011-10-28 Data encoding and decoding apparatus and method thereof for verifying data integrity

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020100133773A KR20120072011A (ko) 2010-12-23 2010-12-23 무결성 검증이 가능한 데이터 암호장치, 복호장치 및 방법

Publications (1)

Publication Number Publication Date
KR20120072011A true KR20120072011A (ko) 2012-07-03

Family

ID=46316824

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020100133773A KR20120072011A (ko) 2010-12-23 2010-12-23 무결성 검증이 가능한 데이터 암호장치, 복호장치 및 방법

Country Status (2)

Country Link
US (1) US8712037B2 (ko)
KR (1) KR20120072011A (ko)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9853952B2 (en) 2015-01-15 2017-12-26 Electronics And Telecommunications Research Institute Apparatus and method for encryption

Families Citing this family (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20150172050A1 (en) * 2013-12-12 2015-06-18 Nxp B.V. Random data from gnss signals and secure random value provisioning for secure software component implementations
US9641337B2 (en) * 2014-04-28 2017-05-02 Nxp B.V. Interface compatible approach for gluing white-box implementation to surrounding program
US9363244B2 (en) * 2014-04-28 2016-06-07 Nxp B.V. Realizing authorization via incorrect functional behavior of a white-box implementation
US9380033B2 (en) * 2014-04-28 2016-06-28 Nxp B.V. Implementing use-dependent security settings in a single white-box implementation
US9485226B2 (en) * 2014-04-28 2016-11-01 Nxp B.V. Method for including an implicit integrity or authenticity check into a white-box implementation
EP2960891B1 (en) * 2014-06-24 2019-01-16 Nxp B.V. Method for introducing dependence of white-box implementationon a set of strings
US10412054B2 (en) 2014-06-24 2019-09-10 Nxp B.V. Method for introducing dependence of white-box implementation on a set of strings
KR101593008B1 (ko) * 2014-10-08 2016-02-12 재단법인 다차원 스마트 아이티 융합시스템 연구단 무결성 검증 데이터 생성 방법 및 시스템
US9639674B2 (en) * 2014-12-18 2017-05-02 Nxp B.V. Using single white-box implementation with multiple external encodings
KR101790948B1 (ko) * 2015-10-26 2017-10-27 삼성에스디에스 주식회사 Drm 서비스 제공 장치 및 방법, drm 서비스를 이용한 콘텐츠 재생 장치 및 방법
CA3072266A1 (en) 2017-08-08 2019-02-14 Crypto4A Technologies Inc. Secure machine executable code deployment and execution method and system

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100416233B1 (ko) 2001-12-21 2004-01-31 한국전자통신연구원 Imt-2000 시스템의 f8 암호화 알고리즘과 f9 무결성검증 알고리즘을 위한 암호화 장치
KR20060081770A (ko) 2005-01-10 2006-07-13 삼성전자주식회사 암호화 알고리즘 수행 장치 및 그 방법
EP2188944B1 (en) * 2007-09-13 2019-06-12 Irdeto B.V. Combined watermarking and decryption of content
CA2717625C (en) * 2008-03-05 2018-09-25 Irdeto B.V. Cryptographic system
US9117094B2 (en) * 2008-10-29 2015-08-25 Microsoft Technology Licensing, Llc Data location obfuscation
US8213618B2 (en) 2008-12-30 2012-07-03 Intel Corporation Protecting content on client platforms
KR101715027B1 (ko) * 2009-03-10 2017-03-22 이르데토 비.브이. 입력 의존형 인코딩들을 이용한 화이트-박스 암호화 시스템

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9853952B2 (en) 2015-01-15 2017-12-26 Electronics And Telecommunications Research Institute Apparatus and method for encryption

Also Published As

Publication number Publication date
US8712037B2 (en) 2014-04-29
US20120163582A1 (en) 2012-06-28

Similar Documents

Publication Publication Date Title
KR20120072011A (ko) 무결성 검증이 가능한 데이터 암호장치, 복호장치 및 방법
KR101744748B1 (ko) 화이트박스 암호 테이블을 이용한 콘텐츠 보호 장치, 콘텐츠 암호화 및 복호화 장치
CN100592683C (zh) 来自数字权利管理加密解密器的受保护的返回路径
JP5855696B2 (ja) 完全性検証を含むブロック暗号化方法およびブロック復号化方法
KR101010040B1 (ko) 파일의 암호화·복호화 방법, 장치, 프로그램 및 이프로그램을 기록한 컴퓨터 판독 가능한 기록 매체
JP5184489B2 (ja) 命令レベルのソフトウェア暗号化のための方法及び装置
CN112202754B (zh) 一种数据加密方法、装置、电子设备及存储介质
JP2009501470A5 (ko)
US20170353745A1 (en) Secure media player
KR20100017844A (ko) 데이터를 보호할 때 적용되는 프로그램 가능한 프로세싱 단계들을 정의하기위한 시스템 및 방법
CN103595698B (zh) 一种数字权益管理方法
KR20160045752A (ko) 신분 인증 시스템, 장치, 방법 및 신분 인증 요청 장치
US8392723B2 (en) Information processing apparatus and computer readable medium for preventing unauthorized operation of a program
US20150121073A1 (en) Software fingerprinting
KR20130093557A (ko) 적어도 하나의 암호화 명령어를 포함하는 소프트웨어 애플리케이션의 협력 실행을 위한 시스템, 장치, 및 방법
CN105468940A (zh) 软件保护方法及装置
RU2010105036A (ru) Проверка кода мас без его раскрытия
CN112385175B (zh) 一种用于数据加密和完整性的设备
KR20080046515A (ko) 콘텐츠 파일의 암호화 및 복호화 방법
CN114640443B (zh) 一种在线工程报价安全交互方法和系统
CN113572604B (zh) 一种发送密钥的方法、装置、系统及电子设备
KR20110101317A (ko) 데이터 자동 암복호화 방법 및 장치
JP6631989B2 (ja) 暗号化装置、制御方法、及びプログラム
US20150269367A1 (en) Code diversity method and system
CN107070648A (zh) 一种密钥保护方法及pki系统

Legal Events

Date Code Title Description
WITN Application deemed withdrawn, e.g. because no request for examination was filed or no examination fee was paid