WO2016010318A1 - 멀티미디어 컨텐트를 암호화 및 복호화하는 방법 및 장치 - Google Patents

멀티미디어 컨텐트를 암호화 및 복호화하는 방법 및 장치 Download PDF

Info

Publication number
WO2016010318A1
WO2016010318A1 PCT/KR2015/007251 KR2015007251W WO2016010318A1 WO 2016010318 A1 WO2016010318 A1 WO 2016010318A1 KR 2015007251 W KR2015007251 W KR 2015007251W WO 2016010318 A1 WO2016010318 A1 WO 2016010318A1
Authority
WO
WIPO (PCT)
Prior art keywords
options
multimedia content
sample
samples
option
Prior art date
Application number
PCT/KR2015/007251
Other languages
English (en)
French (fr)
Inventor
유성열
입에릭
Original Assignee
삼성전자 주식회사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 삼성전자 주식회사 filed Critical 삼성전자 주식회사
Priority to US15/324,089 priority Critical patent/US10439994B2/en
Publication of WO2016010318A1 publication Critical patent/WO2016010318A1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6209Protecting access to data via a platform, e.g. using keys or access control rules to a single file or object, e.g. in a secure envelope, encrypted and accessed using a key, or with access control rules appended to the object itself
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/23Processing of content or additional data; Elementary server operations; Server middleware
    • H04N21/234Processing of video elementary streams, e.g. splicing of video streams or manipulating encoded video stream scene graphs
    • H04N21/2347Processing of video elementary streams, e.g. splicing of video streams or manipulating encoded video stream scene graphs involving video stream encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/44Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream or rendering scenes according to encoded video stream scene graphs
    • H04N21/4405Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream or rendering scenes according to encoded video stream scene graphs involving video stream decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/442Monitoring of processes or resources, e.g. detecting the failure of a recording device, monitoring the downstream bandwidth, the number of times a movie has been viewed, the storage space available from the internal hard disk
    • H04N21/44236Monitoring of piracy processes or activities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/60Network structure or processes for video distribution between server and client or between remote clients; Control signalling between clients, server and network components; Transmission of management data between server and client, e.g. sending from server to client commands for recording incoming content stream; Communication details between server and client 
    • H04N21/61Network physical structure; Signal processing
    • H04N21/6106Network physical structure; Signal processing specially adapted to the downstream path of the transmission network
    • H04N21/6131Network physical structure; Signal processing specially adapted to the downstream path of the transmission network involving transmission via a mobile phone network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/80Generation or processing of content or additional data by content creator independently of the distribution process; Content per se
    • H04N21/83Generation or processing of protective or descriptive data associated with content; Content structuring
    • H04N21/835Generation of protective data, e.g. certificates
    • H04N21/8355Generation of protective data, e.g. certificates involving usage data, e.g. number of copies or viewings allowed
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/02Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2212/00Indexing scheme relating to accessing, addressing or allocation within memory systems or architectures
    • G06F2212/40Specific encoding of data in memory or cache
    • G06F2212/402Encrypted data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1425Traffic logging, e.g. anomaly detection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/02Hierarchically pre-organised networks, e.g. paging networks, cellular networks, WLAN [Wireless Local Area Network] or WLL [Wireless Local Loop]
    • H04W84/04Large scale networks; Deep hierarchical networks
    • H04W84/042Public Land Mobile systems, e.g. cellular systems

Definitions

  • the present invention relates to a method and apparatus for encrypting and decrypting multimedia content.
  • a 5G communication system or a pre-5G communication system is called a system after a 4G network or a system after a post LTE system.
  • 5G communication systems are being considered for implementation in the ultra-high frequency (mmWave) band (eg, 60 gigabyte (60 GHz) band).
  • mmWave ultra-high frequency
  • MIMI massive multi-input multi-output
  • FD-MIMO Full dimensional MIMO
  • array antenna analog beam-forming, and large scale antenna techniques are discussed.
  • 5G communication system has evolved small cells, advanced small cells, cloud radio access network (cloud RAN), ultra-dense network , Device to device communication (D2D), wireless backhaul, moving network, cooperative communication, coordinated multi-points, and received interference cancellation
  • cloud RAN cloud radio access network
  • D2D Device to device communication
  • wireless backhaul moving network
  • cooperative communication coordinated multi-points
  • received interference cancellation The development of such technology is being done.
  • FQAM hybrid FSK and QAM modulation
  • SWSC sliding window superposition coding
  • ACM advanced coding modulation
  • FBMC advanced access bank filter bank multi carrier
  • NOMA non orthogonal multiple access
  • SCMA sparse code multiple access
  • the communication system is continuously developing to provide various services to the user, and the types of services are broadcast service and personal data service.
  • the broadcast service means a service provided through the wireless Internet, and the information related to the broadcast service includes high speed and large capacity information.
  • personal data service means a service provided to a specific individual, and security is important because personal information may be leaked when the service is provided.
  • the present invention proposes a method and apparatus for constructing multimedia content to facilitate detection of multimedia content modulation.
  • the present invention also proposes a method and apparatus for encrypting multimedia content configured to facilitate detection of multimedia content modulation.
  • the present invention proposes a method and apparatus for detecting an object that modulated the multimedia content when the multimedia content is modulated.
  • a method of decrypting multimedia content comprising: receiving encrypted multimedia content including a plurality of options and a plurality of samples, detecting and decrypting one of the plurality of options; Comparing the photo associated with the decrypted option with the original photo before encryption; and detecting a falsification of the multimedia content when the photo associated with the decrypted option is different from the original photo.
  • Each of the plurality of options corresponds to a sample included in the encrypted multimedia content and is configured with reference to a preset number of samples, wherein each of the plurality of options is configured with reference to a combination of the samples. do.
  • An apparatus for encrypting multimedia content comprising: a control unit for encrypting a multimedia content including a plurality of options and a plurality of samples, and a transceiver for transmitting the encrypted multimedia content, each of the plurality of options Corresponds to a sample included in the multimedia content, and is configured with reference to a predetermined number of samples, and is configured by referring to a combination of different samples for each of the plurality of options.
  • An apparatus for decoding multimedia content comprising: a transceiver for receiving encrypted multimedia content including a plurality of options and a plurality of samples, and detecting and decrypting one of the plurality of options; And a controller configured to compare a picture related to a decrypted option with an original picture before encryption, and to detect that the multimedia content is falsification when the picture related to the decrypted option is different from the original picture.
  • Each of the options of the corresponds to a sample included in the encrypted multimedia content and is configured with reference to a preset number of samples, wherein each of the plurality of options is configured by referring to a combination of the samples.
  • the phrases “associated with” and “associated therewith” and their derivatives include, be included within, and interconnected with (interconnect with), contain, be contained within, connect to or with, connect to or connect with or with, be communicable with, cooperate with, interleave, juxtapose, be proximate to, Something that is likely or be bound to or with, have, have a property of, etc .;
  • controller means any device, system, or portion thereof that controls at least one operation, wherein the device is hardware, firmware or software, or some combination of at least two of the hardware, firmware or software.
  • the present invention proposes a method for composing multimedia content including options configured by referring to different samples, thereby making it possible to easily detect multimedia content modulation, and to easily detect an object that modulates multimedia content. .
  • 1 is a diagram illustrating an example of encrypting multimedia content in plain text
  • FIG. 2 is a diagram illustrating an example of decrypting multimedia content of an encrypted text
  • FIG. 3 is a diagram illustrating an example of introducing an option to encrypt and decrypt multimedia content
  • FIG. 4 is a diagram illustrating an example of configuring an option for some samples among samples included in multimedia content
  • 5 illustrates an example of creating a new choice pattern by mixing a choice pattern of multimedia content decrypted with two different licenses
  • FIG. 6 illustrates an example of configuring an option for a sample included in multimedia content according to an embodiment of the present invention
  • FIG. 7 illustrates an example of configuring an option for a sample included in multimedia content according to another embodiment of the present invention.
  • FIG. 9 is a diagram illustrating an example in which a decoding apparatus decrypts a selection forming a secret selection relationship
  • FIG. 10 is a flowchart illustrating a method for encrypting multimedia content by an encryption apparatus according to an embodiment of the present invention
  • FIG. 11 is a flowchart illustrating a method of decoding multimedia content by a decoding apparatus according to an embodiment of the present invention
  • FIG. 12 is a block diagram showing an internal configuration of an encryption apparatus for encrypting multimedia content according to an embodiment of the present invention
  • FIG. 13 is a block diagram illustrating an internal configuration of a decryption apparatus for decrypting encrypted multimedia content according to an embodiment of the present invention.
  • a “component surface” includes one or more component representations.
  • first and second may be used to describe various components, but the components are not limited by the terms. The terms are used only for the purpose of distinguishing one component from another.
  • first component may be referred to as the second component, and similarly, the second component may also be referred to as the first component.
  • an electronic device may include a communication function.
  • the electronic device may be a smart phone, a tablet personal computer (PC), a mobile phone, a video phone, an e-book reader, a desktop ( desktop PCs, laptop PCs, netbook PCs, personal digital assistants (PDAs), portable multimedia players (PMPs), MP3 players Mobile medical devices, cameras, wearable devices (e.g., head-mounted devices (HMD), electronic clothing, electronic bracelets, electronic necklaces, electronic accessories) appcessory, electronic tattoo, or smart watch.
  • HMD head-mounted devices
  • the electronic device may be a smart home appliance having a communication function.
  • the smart home appliance includes a television, a digital video disk (DVD) player, audio, a refrigerator, an air conditioner, a vacuum cleaner, an oven, a microwave oven, a washer, a dryer. and the air cleaner and the set-top box (set-top box) and, TV box (For example, Samsung HomeSync TM, Apple TV TM , or Google TV TM) and game consoles (gaming console), and electronic dictionaries and , A camcorder, an electronic photo frame, and the like.
  • DVD digital video disk
  • an electronic device may include a medical device (eg, magnetic resonance angiography (MRA) device, magnetic resonance imaging (MRI), and computed tomography) computed tomography (CT) devices, imaging devices or ultrasound devices), navigation devices, global positioning system (GPS) receivers, event data recorders (EDRs), and flights Flight data recorder (FDR), automotive infotainment device, navigational electronic device (e.g. navigational navigation device, gyroscope or compass), avionics device, security device And industrial or consumer robots.
  • MRA magnetic resonance angiography
  • MRI magnetic resonance imaging
  • CT computed tomography
  • CT computed tomography
  • imaging devices or ultrasound devices navigation devices
  • GPS global positioning system
  • EDRs event data recorders
  • FDR flights Flight data recorder
  • automotive infotainment device navigational electronic device (e.g. navigational navigation device, gyroscope or compass), avionics device, security device And industrial or consumer robots.
  • an electronic device includes a furniture, a part of a building / structure, an electronic board, an electronic signature receiving device, a projector, and various measurement devices (eg, Water, electricity, gas or electromagnetic wave measuring devices) and the like.
  • various measurement devices eg, Water, electricity, gas or electromagnetic wave measuring devices
  • the electronic device may be a combination of devices as described above.
  • the electronic device according to the preferred embodiments of the present invention is not limited to the device as described above.
  • the method and apparatus proposed in the embodiment of the present invention include an IEEE 802.11 communication system, an IEEE 802.16 communication system, a digital multimedia broadcasting (DMB) service, and a digital video broadcasting-handheld.
  • DMB digital multimedia broadcasting
  • DVB-H Mobile broadcast services
  • ATSC-M / H advanced television systems committee-mobile / handheld
  • IPTV Internet protocol television
  • Such as digital video broadcasting systems moving picture experts group (MPEG) media transport (MPT) systems, evolved packet systems (EPS), LTE communication systems, LTE-A ( LTE-advanced communication system, high speed downlink packet access (HSDPA) mobile communication system, high speed uplink packet access (high speed uplink packet access (HSUPA) mobile communication system, 3GPP2 high rate packet data (HRPD) mobile communication system, and 3GPP2 wideband code division multiplexing
  • Various communication such as wideband code division multiple access (WCDMA) mobile communication system, 3GPP2 code division multiple access (CDMA) mobile communication system, mobile internet protocol (Mobile IP) system, etc. Of course, it is applicable to systems.
  • 1 is a diagram illustrating an example of encrypting multimedia content in plain text.
  • plain text multimedia content including a plurality of samples is encrypted through a predetermined mediakey. That is, a plurality of samples included in the multimedia content of the plain text, for example, S1 (101), S2 (103), S3 (105), S4 (107), and S5 (109) are each M1 * (111) through the media key. ), M2 * 113, M3 * 115, M4 * 117, and M5 * 119.
  • the encryption method applied to the encryption includes two methods, symmetric encryption method and asymmetric encryption method.
  • the symmetric encryption method refers to a method of performing encryption and decryption using the same media key
  • the asymmetric encryption method refers to a method of using different media keys for encryption and decryption, respectively.
  • FIG. 1 it is assumed that a symmetric encryption scheme is applied.
  • FIG. 2 is a diagram illustrating an example of decrypting multimedia content of a cipher text.
  • multimedia content of an encrypted text including a plurality of samples is decrypted through a media key used for encrypting the encrypted text. That is, a plurality of samples included in the multimedia content of the cipher text, for example, M1 * (211), M2 * (213), M3 * (215), M4 * (217), and M5 * (219) each encrypt the ciphertext.
  • M1 * 211
  • M2 * 213
  • M3 * (215 M4 * (217
  • M5 * M5 *
  • Symmetric encryption which encrypts and decrypts with the same media key, has an economical advantage because of its simple algorithm and low encryption speed.
  • there is a weak point in security In other words, if the media key is leaked, the multimedia content is leaked. In this case, it is not possible to know who leaked the multimedia content.
  • the options are used to decrypt the cipher text, and the options are set differently according to licenses granted by the users.
  • the multimedia content decoded using such an option is different for each user according to the combination of the choices. Therefore, when the option is introduced into the multimedia content of the cipher text, it is possible to specify users based on the decrypted multimedia content.
  • FIG. 3 is a diagram illustrating an example of introducing an option to encrypt and decrypt multimedia content.
  • the plain text multimedia content including a plurality of samples is encrypted through a predetermined media key.
  • the encrypted multimedia content includes encrypted samples and a plurality of options.
  • a key identifier (KID) issued to user A is 21, a KID issued to user B is 22, and a KID issued to user C is 23.
  • the KID is a license granted by the user and used when decrypting an option.
  • Each of the plurality of samples included in the multimedia content of the plain text may be M1 * 311 via a predetermined media key.
  • the encrypted multimedia content includes options for the M2 * 313 in addition to the encrypted samples M1 * 311, M2 * 313, M3 * 315, M4 * 317, M5 * 319. It further includes M2-1 ** (321), M2-2 ** (323), M2-3 ** (325).
  • the user B when the user B decrypts the M2-2 ** 323, the user B checks a KID issued to the user by referring to a vloc (variant location).
  • the user B who checks the KID 22 issued to him checks the location of the option M2-2 ** 323 that can be decoded by the KID issued to him with reference to Vmet * (variant metadata).
  • User B performs partial decryption on M2-2 ** 323 using vbrKID included in Vmet *, and M2-2 ** 323 is partially decrypted like M2-2 *. Then, user B performs full decryption on the partially decrypted M2-2 * using the KID included in Vmet *, and M2-2 * is decrypted as S2.
  • FIG. 4 is a diagram illustrating an example of configuring an option for some samples among samples included in plain text multimedia content.
  • sample S2 is composed of options S2-1 (411), S2-2 (413), and S2-3 (415)
  • sample S4 is selected from options S4-1 (421), S4-2 (423), S4-3 (425)
  • sample S5 was composed of options S5-1 (431), S5-2 (433), S5-3 (435).
  • the options for each of the samples S2, S4, and S5 may implement various patterns by the combination of the above options.
  • the choice patterns implemented by the combination of choices may be used to track the corresponding user, and when the multimedia content is leaked, it is possible to know who leaked through the choice pattern.
  • the choice pattern is one of S2-1 (411), S2-2 (413) and S2-3 (415) and one of S4-1 (421), S4-2 (423) and S4-3 (425).
  • a combination of one of S5-1 431, S5-2 433, and S5-3 435 may be implemented.
  • 27 choice patterns may be implemented.
  • the option pattern implemented as described above is represented by listing the combined choices, and for convenience of description, the choice pattern is represented by indicating only the index of each sample. According to the option pattern notation method of the present invention, for example, the choice pattern (S2-1 (411) -S4-1 (421) -S5-2 (433)) may be written as (1-1-2).
  • the choice pattern (S2-3 (415) -S4-1 (421) -S5-1 (431)) should be written as (3-1-1), and the choice pattern (S2-1 (411) -S4 -1 (421) -S5-1 (431) is expressed as (1-1-1).
  • FIG. 5 illustrates an example of creating a new option pattern by mixing option patterns of multimedia content decoded by two licenses.
  • the multimedia content 500 of the cipher text is decrypted according to the license A 510 and the license B 520, respectively.
  • the selection pattern of the multimedia content decrypted according to the license A 510 is (1-1-2)
  • the selection pattern of the multimedia content decrypted according to the license B 520 is (3-1-1). .
  • the hacker may know which of the samples included in the multimedia content consists of options, and may create a new choice pattern by mixing the choice patterns decrypted with two different licenses. That is, the hacker may mix the choice pattern (1-1-2) and the choice pattern (3-1-1) to form a new choice pattern (1-1-1).
  • the option pattern of the multimedia content decrypted under the license C is the same as the option pattern (1-1-1) generated by the hacker, the user who is granted the license C may be mistaken as a hacker who leaked the multimedia content. May occur. It also allows hackers to bypass their pursuit.
  • FIG. 6 is a diagram illustrating an example of configuring an option for samples included in multimedia content according to an embodiment of the present invention.
  • multimedia content includes samples S1 601 to S9 615.
  • Sample S5 607 is configured with reference to Samples S1 601 and S9 615
  • Sample S3 605 is configured with reference to Samples S1 601 and S5 607
  • Sample S7 611 is Samples S5 607 and S9 615 are configured with reference to
  • Sample S6 609 is configured with reference to Samples S5 607 and S7 611
  • Sample S8 613 is composed of Samples S7 611 and. It is configured with reference to S9 (615).
  • each of the options S4-1 (617), S4-2 (619), and S4-3 (621) for the sample S4 is configured with reference to different samples. That is, S4-1 617 is configured with reference to samples S2 603 and S3 605, and S4-2 619 is configured with reference to samples S2 603 and S5 607, and S4-3. 621 is configured with reference to samples S3 605 and S5 607. As described above, each of the choices S4-1 (617), S4-2 (619), and S4-3 (621) configures different combinations of the referenced samples, so that the decoded samples are visually identical when the corresponding choice is decoded. Although shown, bitstreams have different characteristics from each other.
  • FIG. 7 is a diagram illustrating an example of configuring an option for samples included in multimedia content according to another embodiment of the present invention.
  • multimedia content includes samples S1 701 to S9 713.
  • Sample S5 707 is configured with reference to samples S1 701 and S9 713
  • sample S3 705 is configured with reference to samples S1 701 and S5 707
  • sample S7 711 is Samples S5 707 and S9 713 are configured with reference
  • sample S6 709 is configured with reference to samples S5 707 and S7 711.
  • option S4-1 715 for sample S4 is configured with reference to samples S2 703 and S3 705, and option S4-2 717 is referenced with samples S2 703 and S5 707.
  • S4-3 719 is configured with reference to samples S3 705 and S5 707.
  • options S4-1 715, S4-2 707, and S4-3 719 represent option groups for sample S4.
  • the choices S4-1 715, S4-2 717, and S4-3 719 included in the choice group for the sample S4 may be referred to by the choice included in the choice group for another sample. That is, the choice S8-1 721 for the sample S8 is configured with reference to the choice S4-1 715 and the sample S7 711, and the choice S8-2 723 is the choice S4-2 717 and the sample S6. Reference numeral 709 is provided, and the choice S8-3 725 is configured with reference to the choice S4-3 719 and the sample S7 711.
  • each of the choices S8-1 (721), S8-2 (723), and S8-3 (725) is described with reference to each of the choices S4-1 (715), S4-2 (707), and S4-3 (719). It is composed.
  • a relationship in which a choice included in a specific choice group refers to a choice included in another choice group is referred to as a hidden variant relationship. That is, the choices S8-1 721, S8-2 723, and S8-3 725 each have a secret choice relationship with each of the choices S4-1 715, S4-2 717, and S4-3 719. To form.
  • each of the options S8-1 721, S8-2 723, and S8-3 725 may freely refer to the options included in the other option group, but may overlap the specific options included in the other option group. It cannot be referenced.
  • the choices S8-1 721 and S8-2 723 may not refer to the same choice S4-1 715 in duplicate.
  • the options included in the other option group for example, S4-1 (715), S4-2 (717), and S4-3 (719) are options S8-1 (721), S8-2 (723), and S8. Can be referenced only once by -3 725.
  • FIG. 8 is a diagram illustrating an example of creating a new choice pattern by mixing choice patterns forming a secret choice relationship.
  • multimedia content 800 of cipher text is decrypted according to license A 810 and license B 820, respectively.
  • the selection pattern of the multimedia content decrypted according to the license A 810 is (1-1-2)
  • the selection pattern of the multimedia content decrypted according to the license B 520 is (3-1-1). .
  • the choice pattern is one of options 1-1, 1-2, 1-3 for sample S1, one of options 2-1, 2-2, 2-3 for sample S2, and option 3 for sample S3.
  • option 3-2 which implements an option pattern of the decoded multimedia content according to license A 810, has a secret option relationship with option 1-1.
  • option 3-1 which implements the option pattern of the decoded multimedia content according to license B 520, forms a secret option relationship with option 1-3.
  • the hacker may know which of the samples included in the multimedia content consists of options, and may create a new choice pattern by mixing the choice patterns decrypted with two different licenses. That is, the hacker may mix the choice pattern (1-1-2) and the choice pattern (3-1-1) to form a new choice pattern (1-1-1).
  • option 3-1 which implements the option pattern (1-1-1) created by the hacker, does not have a proper reference relationship as shown in the drawing, problems such as screen breakage may occur when playing related multimedia content. Or even if there is no visual problem, the bit stream is configured differently. In other words, option 3-1 has a secret choice relationship with option 1-3, but the choice pattern (1-1-1) created by the hacker is incorrect because option 3-1 does not refer to option 1-3. not.
  • the apparatus for tracking the modulation of the media content may detect that the reference relation of the option 3-1 is not correct.
  • option 1-1 implementing the option pattern (1-1-1) is one of the options constituting the choice pattern decrypted according to the license A (810). Accordingly, even if the device that tracks the modulation of the media content assumes that the option pattern of the multimedia content decrypted according to the license C is the same as the option pattern (1-1-1) generated by the hacker, the user who is granted the license C may receive the multimedia. You can see that it is not a hacker who leaked content.
  • FIG. 9 is a diagram illustrating an example in which a decoding apparatus decrypts a selection forming a secret selection relationship.
  • option S8-1 901 is configured with reference to option S4-1 903 and sample S7 905, and option S8-1 901 is option S4-3 907. Assume that you form a secret choice relationship with
  • the decoding apparatus uses the result of the sample S4 in the reference relationship, that is, the decoded picture, to decode the selection S8-1 901.
  • Choice S8-1 901 which implements choice pattern (1-1-1), refers to choice S4-1 (903), but forms a secret choice relationship with choice S4-3 (907), so that the decoding device is a choice.
  • the selection S8-1 901 is decoded by referring to S4-3 907 and the sample S7 905.
  • the bitstream value is also different.
  • the decoded picture of the selection S8-1 901 decoded with reference to the selection S4-1 (903) and the sample S7 905 and the decoding with reference to the selection S4-3 (907) and the sample S7 905 The decoded picture of option S8-1 901 is also different.
  • FIG. 10 is a flowchart illustrating a method for encrypting multimedia content by an encryption apparatus according to an embodiment of the present invention.
  • the encryption apparatus configures a plurality of options for at least one sample among samples included in the transmitted multimedia content.
  • the encryption apparatus encrypts the multimedia content including the plurality of options and the plurality of samples.
  • the encryption apparatus transmits the encrypted multimedia content.
  • FIG. 11 is a flowchart illustrating a method of decrypting encrypted multimedia content by a decryption apparatus according to an embodiment of the present invention.
  • the decryption apparatus receives encrypted multimedia content.
  • the decoding apparatus detects and decodes one of the options included in the received multimedia content.
  • the detected choice may be a choice configured by referring to one choice and one sample, and may be, for example, choice S8-1 of FIG. 9.
  • the decryption apparatus compares the decrypted picture, that is, the picture related to the decrypted choice S8-1 with the original picture before encryption, and the picture related to the decrypted choice is equal to the original picture before encryption. If yes, go to step 1106. In operation 1106, the decoding apparatus detects that the multimedia content received in operation 1100 is not modulated.
  • step 1108 the decoding apparatus detects that the multimedia content received in operation 1100 is modulated. On the other hand, if it is detected that the multimedia content has been tampered with, it is appropriate to determine that there is at least one license used for the multimedia content leakage.
  • the decoding apparatus detects an option forming a secret option relationship with the selection S8-1 detected in operation 1102.
  • An option for forming a secret option relationship with the choice S8-1 may be, for example, choice S4-3 in FIG. 9.
  • the decoding apparatus decodes other selections S4-1 and S4-2 in the selection group including the selection S4-3.
  • the decryption apparatus compares whether the picture associated with each of the decrypted options S4-1 and S4-2 is the same as the original picture before encryption, and thus the original choice S4-1 referred to by the choice S8-1. ).
  • FIGS. 10 and 11 illustrate an operation process of the encryption apparatus and the decryption apparatus as an example, and various modifications may be made to FIGS. 10 and 11.
  • steps are shown in FIGS. 10 and 11, the steps described in FIGS. 10 and 11 may overlap, occur in parallel, occur in a different order, or occur multiple times.
  • steps described in FIGS. 10 and 11 may overlap, occur in parallel, occur in a different order, or occur multiple times.
  • FIGS. 10 and 11 may overlap, occur in parallel, occur in a different order, or occur multiple times.
  • FIG. 12 is a block diagram illustrating an internal configuration of an encryption apparatus for encrypting multimedia content according to an embodiment of the present invention.
  • the illustrated encryption apparatus 1200 includes a transceiver 1202 and a controller 1204.
  • the controller 1204 controls the overall operation of the encryption apparatus 1200.
  • the controller 1204 controls to perform an overall operation related to encryption according to an embodiment of the present invention. Since the overall operations related to encryption are the same as those described with reference to FIGS. 3 to 10, detailed description thereof will be omitted here.
  • the transceiver 1202 transmits various messages and the like under the control of the controller 1204. Since various messages transmitted by the transceiver 1202 are the same as described with reference to FIGS. 3 to 10, detailed descriptions thereof will be omitted herein.
  • FIG. 13 is a block diagram illustrating an internal configuration of a decryption apparatus for decrypting encrypted multimedia content according to an embodiment of the present invention.
  • the illustrated decoding apparatus 1300 includes a transceiver 1302 and a controller 1304.
  • the controller 1304 controls the overall operation of the decoding device 1300.
  • the controller 1304 controls to perform an overall operation related to decryption according to an embodiment of the present invention. Since the overall operations related to decoding are the same as those described with reference to FIGS. 3 to 9 and 11, detailed descriptions thereof will be omitted.
  • the transceiver 1302 transmits various messages and the like under the control of the controller 1304. Since various messages transmitted by the transceiver 1302 are the same as described with reference to FIGS. 3 to 9 and 11, detailed descriptions thereof will be omitted.
  • any such software may be, for example, volatile or nonvolatile storage, such as a storage device such as a ROM, whether or not removable or rewritable, or a memory such as, for example, a RAM, a memory chip, a device or an integrated circuit. Or, for example, CD or DVD, magnetic disk or magnetic tape and the like can be stored in a storage medium that is optically or magnetically recordable and simultaneously readable by a machine (eg computer).
  • a machine eg computer
  • the graphic screen updating method of the present invention may be implemented by a computer or a portable terminal including a control unit and a memory, wherein the memory is a machine suitable for storing a program or programs including instructions for implementing embodiments of the present invention. It will be appreciated that this is an example of a readable storage medium.
  • the present invention includes a program comprising code for implementing the apparatus or method described in any claim herein and a storage medium readable by a machine (such as a computer) storing such a program.
  • a machine such as a computer
  • such a program can be transferred electronically through any medium, such as a communication signal transmitted over a wired or wireless connection, and the invention suitably includes equivalents thereof.
  • the apparatus for encrypting and decrypting multimedia content may receive and store the program from a program providing apparatus connected by wire or wirelessly.
  • the program providing apparatus includes a memory for storing a program including instructions for causing the graphic processing apparatus to perform a preset content protection method, information necessary for the content protection method, and wired or wireless communication with the graphic processing apparatus.

Landscapes

  • Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Multimedia (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Theoretical Computer Science (AREA)
  • Computing Systems (AREA)
  • Virology (AREA)
  • Databases & Information Systems (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Bioethics (AREA)
  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)

Abstract

본 개시는 LTE와 같은 4G 통신 시스템 이후 보다 높은 데이터 전송률을 지원하기 제공될 5G 또는 pre-5G 통신 시스템에 관련된 것이다. 본 발명은 멀티미디어 컨텐트를 암호화하는 방법에 있어서, 복수의 선택지(variant)들과 복수의 샘플들을 포함하는 멀티미디어 컨텐트를 암호화하고, 상기 암호화된 멀티미디어 컨텐트를 전송하며, 상기 복수의 선택지들 각각은 상기 멀티미디어 컨텐트에 포함되는 샘플에 대응되며 미리 설정된 개수의 샘플들을 참조하여 구성되고, 상기 복수의 선택지들 각각은 상이한 샘플들의 조합을 참조하여 구성됨을 특징으로 한다.

Description

멀티미디어 컨텐트를 암호화 및 복호화하는 방법 및 장치
본 발명은 멀티미디어 컨텐트를 암호화 및 복호화하는 방법 및 장치에 관한 것이다.
4G(4th-generation) 통신 시스템 상용화 이후 증가 추세에 있는 무선 데이터 트래픽 수요를 충족시키기 위해, 개선된 5G(5th-generation) 통신 시스템 또는 pre-5G 통신 시스템을 개발하기 위한 노력이 이루어지고 있다. 이러한 이유로, 5G 통신 시스템 또는 pre-5G 통신 시스템은 4G 네트워크 이후(beyond 4G network) 통신 시스템 또는 포스트(post) LTE 시스템 이후의 시스템이라 불리고 있다.
높은 데이터 전송률을 달성하기 위해, 5G 통신 시스템은 초고주파(mmWave) 대역(예를 들어, 60기가(60GHz) 대역)에서의 구현이 고려되고 있다. 초고주파 대역에서의 전파의 경로 손실 완화 및 전파의 전달 거리를 증가시키기 위해, 5G 통신 시스템에서는 빔포밍(beamforming), 거대 배열 다중 입출력(massive multi-input multi-output: massive MIMO), 전차원 다중입출력(full dimensional MIMO: FD-MIMO), 어레이 안테나(array antenna), 아날로그 빔형성(analog beam-forming), 및 대규모 안테나(large scale antenna) 기술들이 논의되고 있다.
또한 시스템의 네트워크 개선을 위해, 5G 통신 시스템에서는 진화된 소형 셀, 개선된 소형 셀(advanced small cell), 클라우드 무선 액세스 네트워크(cloud radio access network: cloud RAN), 초고밀도 네트워크(ultra-dense network), 기기 간 통신(device to device communication: D2D), 무선 백홀(wireless backhaul), 이동 네트워크(moving network), 협력 통신(cooperative communication), CoMP(coordinated multi-points), 및 수신 간섭제거(interference cancellation) 등의 기술 개발이 이루어지고 있다.
이 밖에도, 5G 시스템에서는 진보된 코딩 변조(advanced coding modulation: ACM) 방식인 FQAM(hybrid FSK and QAM modulation) 및 SWSC(sliding window superposition coding)과, 진보된 접속 기술인 FBMC(filter bank multi carrier), NOMA(non orthogonal multiple access), 및 SCMA(sparse code multiple access) 등이 개발되고 있다.
한편, 통신 시스템은 사용자에게 다양한 서비스 제공을 목표로 계속해서 발전 중에 있으며, 서비스의 종류로는 방송 서비스와 개인 데이터 서비스가 대표적이다.
방송 서비스는 무선 인터넷을 통해 제공되는 서비스를 의미하며 방송 서비스에 관련된 정보는 고속의 대용량 정보를 포함한다. 또한 개인 데이터 서비스는 특정 개인에게 제공되는 서비스를 의미하며 서비스 제공 시 개인 정보가 유출될 우려가 있으므로 보안이 중요시된다.
그러나 현재로서는 이러한 정보 유출을 원천적으로 차단하고 해결할 수 있는 방안이 존재하지 않으므로 이에 대한 연구가 필요하다.
본 발명은 멀티미디어 컨텐트 변조에 대한 검출이 용이하도록 멀티미디어 컨텐트를 구성하고 방법 및 장치를 제안한다.
또한 본 발명은 멀티미디어 컨텐트 변조에 대한 검출이 용이하도록 구성된 멀티미디어 컨텐트를 암호화하는 방법 및 장치를 제안한다.
또한 본 발명은 멀티미디어 컨텐트가 변조된 경우 상기 멀티미디어 컨텐트를 변조한 대상을 검출하는 방법 및 장치를 제안한다.
본 발명의 일 실시예에서 제안하는 방법은; 멀티미디어 컨텐트를 암호화하는 방법에 있어서,
복수의 선택지(variant)들과 복수의 샘플들을 포함하는 멀티미디어 컨텐트를 암호화하는 과정과, 상기 암호화된 멀티미디어 컨텐트를 전송하는 과정을 포함하며, 상기 복수의 선택지들 각각은 상기 멀티미디어 컨텐트에 포함되는 샘플에 대응되며 미리 설정된 개수의 샘플들을 참조하여 구성되고, 상기 복수의 선택지들 각각은 상이한 샘플들의 조합을 참조하여 구성됨을 특징으로 한다.
본 발명의 다른 실시예서 제안하는 방법은; 멀티미디어 컨텐트를 복호화하는 방법에 있어서, 복수의 선택지(variant)들과 복수의 샘플들을 포함하는 암호화된 멀티미디어 컨텐트를 수신하는 과정과, 상기 복수의 선택지들 중 하나의 선택지를 검출하여 복호화하는 과정과, 상기 복호화된 선택지에 관련된 사진을 암호화 이전의 원본 사진과 비교하는 과정과, 상기 복호화된 선택지에 관련된 사진이 상기 원본 사진과 상이할 경우, 상기 멀티미디어 컨텐트가 변조(falsification)되었음을 검출하는 과정을 포함하며, 상기 복수의 선택지들 각각은 상기 암호화된 멀티미디어 컨텐트에 포함되는 샘플에 대응되며 미리 설정된 개수의 샘플들을 참조하여 구성되고, 상기 복수의 선택지들 각각은 상기한 샘플들의 조합을 참조하여 구성됨을 특징으로 한다.
본 발명의 일 실시예에서 제안하는 장치는; 멀티미디어 컨텐트를 암호화하는 장치에 있어서, 복수의 선택지(variant)들과 복수의 샘플들을 포함하는 멀티미디어 컨텐트를 암호화하는 제어부와, 상기 암호화된 멀티미디어 컨텐트를 전송하는 송수신부를 포함하며, 상기 복수의 선택지들 각각은 상기 멀티미디어 컨텐트에 포함되는 샘플에 대응되며 미리 설정된 개수의 샘플들을 참조하여 구성되고, 상기 복수의 선택지들 각각운 상이한 샘플들의 조합을 참조하여 구성됨을 특징으로 한다.
본 발명의 다른 실시예에서 제안하는 장치는; 멀티미디어 컨텐트를 복호화하는 장치에 있어서, 복수의 선택지(variant)들과 복수의 샘플들을 포함하는 암호화된 멀티미디어 컨텐트를 수신하는 송수신부와, 상기 복수의 선택지들 중 하나의 선택지를 검출하여 복호화하고, 상기 복호화된 선택지에 관련된 사진을 암호화 이전의 원본 사진과 비교하고, 상기 복호화된 선택지에 관련된 사진이 상기 원본 사진과 상이할 경우, 상기 멀티미디어 컨텐트가 변조(falsification)되었음을 검출하는 제어부를 포함하며, 상기 복수의 선택지들 각각은 상기 암호화된 멀티미디어 컨텐트에 포함되는 샘플에 대응되며 미리 설정된 개수의 샘플들을 참조하여 구성되고, 상기 복수의 선택지들 각각은 상기한 샘플들의 조합을 참조하여 구성됨을 특징으로 한다.
본 발명의 다른 측면들과, 이득들 및 핵심적인 특징들은 부가 도면들과 함께 처리되고, 본 발명의 바람직한 실시예들을 게시하는, 하기의 구체적인 설명으로부터 해당 기술 분야의 당업자에게 자명할 것이다.
하기의 본 게시의 구체적인 설명 부분을 처리하기 전에, 이 특허 문서를 통해 사용되는 특정 단어들 및 구문들에 대한 정의들을 설정하는 것이 효과적일 수 있다: 상기 용어들 “포함하다(include)” 및 “포함하다(comprise)”과 그 파생어들은 한정없는 포함을 의미하며; 상기 용어 “혹은(or)”은 포괄적이고 '및/또는'을 의미하고; 상기 구문들 “~와 연관되는(associated with)” 및 ““~와 연관되는(associated therewith)”과 그 파생어들은 포함하고(include), ~내에 포함되고(be included within), ~와 서로 연결되고(interconnect with), 포함하고(contain), ~내에 포함되고(be contained within), ~에 연결하거나 혹은 ~와 연결하고(connect to or with), ~에 연결하거나 혹은 ~와 연결하고(couple to or with), ~와 통신 가능하고(be communicable with), ~와 협조하고(cooperate with), 인터리빙하고(interleave), 병치하고(juxtapose), ~로 가장 근접하고(be proximate to), ~로 ~할 가능성이 크거나 혹은 ~와 ~할 가능성이 크고(be bound to or with), 가지고(have), 소유하고(have a property of) 등과 같은 것을 의미하고; 상기 용어 “제어기”는 적어도 하나의 동작을 제어하는 임의의 디바이스, 시스템, 혹은 그 부분을 의미하고, 상기와 같은 디바이스는 하드웨어, 펌웨어 혹은 소프트웨어, 혹은 상기 하드웨어, 펌웨어 혹은 소프트웨어 중 적어도 2개의 몇몇 조합에서 구현될 수 있다. 어떤 특정 제어기와 연관되는 기능성이라도 집중화되거나 혹은 분산될 수 있으며, 국부적이거나 원격적일 수도 있다는 것에 주의해야만 할 것이다. 특정 단어들 및 구문들에 대한 정의들은 이 특허 문서에 걸쳐 제공되고, 해당 기술 분야의 당업자는 많은 경우, 대부분의 경우가 아니라고 해도, 상기와 같은 정의들이 종래 뿐만 아니라 상기와 같이 정의된 단어들 및 구문들의 미래의 사용들에도 적용된다는 것을 이해해야만 할 것이다.
본 발명은 서로 다른 샘플을 참조하여 구성되는 선택지들을 포함하는 멀티미디어 컨텐트를 구성하는 방법을 제안함으로써, 멀티미디어 컨텐트 변조를 쉽게 검출할 수 있고, 멀티미디어 컨텐트를 변조한 대상 또한 쉽게 검출할 수 있는 효과가 있다.
도 1은 평문의 멀티미디어 컨텐트를 암호화(encryption)하는 예를 나타낸 도면,
도 2는 암호문의 멀티미디어 컨텐트를 복호화하는 예를 나타낸 도면,
도 3은 멀티미디어 컨텐트의 암호화 및 복호화에 선택지를 도입한 예를 나타낸 도면,
도 4는 멀티미디어 컨텐트에 포함되는 샘플들 중 일부 샘플에 대하여 선택지를 구성하는 예를 나타낸 도면,
도 5는 서로 다른 두 개의 라이선스로 복호화한 멀티미디어 컨텐트의 선택지 패턴을 섞어 새로운 선택지 패턴을 만드는 예를 나타낸 도면,
도 6은 본 발명의 일 실시예에 따라 멀티미디어 컨텐트에 포함된 샘플에 대한 선택지를 구성하는 예를 나타낸 도면,
도 7은 본 발명의 다른 실시예에 따라 멀티미디어 컨텐트에 포함된 샘플에 대한 선택지를 구성하는 예를 나타낸 도면,
도 8은 비밀 선택지 관계를 형성하는 선택지 패턴을 섞어 새로운 선택지 패턴을 만드는 예를 나타낸 도면,
도 9는 복호화 장치가 비밀 선택지 관계를 형성하는 선택지를 복호화하는 예를 나타낸 도면.
도 10은 본 발명의 일 실시예에 따른 암호화 장치가 멀티미디어 컨텐트를 암호화하는 방법을 나타낸 순서도,
도 11은 본 발명의 일 실시예에 따른 복호화 장치가 멀티미디어 컨텐트를 복호화하는 방법을 나타낸 순서도,
도 12는 본 발명의 일 실시예에 따라 멀티미디어 컨텐트를 암호화하는 암호화 장치의 내부 구성을 나타낸 블록도,
도 13은 본 발명의 일 실시예에 따라 암호화된 멀티미디어 컨텐트를 복호화하는 복호화 장치의 내부 구성을 나타낸 블록도.
이하 본 발명의 바람직한 실시 예를 첨부된 도면의 참조와 함께 상세히 설명한다. 그리고, 본 발명을 설명함에 있어서, 관련된 공지기능 혹은 구성에 대한 구체적인 설명이 본 발명의 요지를 불필요하게 흐릴 수 있다고 판단된 경우 그 상세한 설명은 생략할 것이다. 그리고 후술되는 용어들은 본 발명에서의 기능을 고려하여 정의된 용어들로서 이는 사용자, 운용자의 의도 또는 관례 등에 따라 달라질 수 있다. 그러므로 그 정의는 본 명세서 전반에 걸친 내용을 토대로 내려져야 할 것이다.
본 발명은 다양한 변경을 가할 수 있고 여러 가지 실시 예들을 가질 수 있는 바, 특정 실시 예들을 도면들에 예시하여 상세하게 설명한다. 그러나, 이는 본 발명을 특정한 실시 형태에 대해 한정하려는 것이 아니며, 본 발명의 사상 및 기술 범위에 포함되는 모든 변경, 균등물 내지 대체물을 포함하는 것으로 이해되어야 한다.
또한, 본 명세서에서 명백하게 다른 내용을 지시하지 않는 “한”과, “상기”와 같은 단수 표현들은 복수 표현들을 포함한다는 것이 이해될 수 있을 것이다. 따라서, 일 예로, “컴포넌트 표면(component surface)”은 하나 혹은 그 이상의 컴포넌트 표현들을 포함한다.
또한, 제1, 제2 등과 같이 서수를 포함하는 용어는 다양한 구성요소들을 설명하는데 사용될 수 있지만, 상기 구성요소들은 상기 용어들에 의해 한정되지는 않는다. 상기 용어들은 하나의 구성요소를 다른 구성요소로부터 구별하는 목적으로만 사용된다. 예를 들어, 본 발명의 권리 범위를 벗어나지 않으면서 제1 구성요소는 제2 구성요소로 명명될 수 있고, 유사하게 제2 구성요소도 제1 구성요소로 명명될 수 있다. 및/또는 이라는 용어는 복수의 관련된 기재된 항목들의 조합 또는 복수의 관련된 기재된 항목들 중의 어느 항목을 포함한다.
또한, 본 명세서에서 사용한 용어는 단지 특정한 실시 예를 설명하기 위해 사용된 것으로, 본 발명을 한정하려는 의도가 아니다. 단수의 표현은 문맥상 명백하게 다르게 뜻하지 않는 한, 복수의 표현을 포함한다. 본 명세서에서, "포함하다" 또는 "가지다" 등의 용어는 명세서상에 기재된 특징, 숫자, 단계, 동작, 구성요소, 부품 또는 이들을 조합한 것이 존재함을 지정하려는 것이지, 하나 또는 그 이상의 다른 특징들이나 숫자, 단계, 동작, 구성요소, 부품 또는 이들을 조합한 것들의 존재 또는 부가 가능성을 미리 배제하지 않는 것으로 이해되어야 한다.
또한, 본 발명의 실시예들에서, 별도로 다르게 정의되지 않는 한, 기술적이거나 과학적인 용어를 포함해서 여기서 사용되는 모든 용어들은 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자에 의해 일반적으로 이해되는 것과 동일한 의미를 가지고 있다. 일반적으로 사용되는 사전에 정의되어 있는 것과 같은 용어들은 관련 기술의 문맥 상 가지는 의미와 일치하는 의미를 가지는 것으로 해석되어야 하며, 본 발명의 실시예에서 명백하게 정의하지 않는 한, 이상적이거나 과도하게 형식적인 의미로 해석되지 않는다.
본 발명의 다양한 실시예들에 따르면, 전자 디바이스는 통신 기능을 포함할 수 있다. 일 예로, 전자 디바이스는 스마트 폰(smart phone)과, 태블릿(tablet) 개인용 컴퓨터(personal computer: PC)와, 이동 전화기와, 화상 전화기와, 전자책 리더(e-book reader)와, 데스크 탑(desktop) PC와, 랩탑(laptop) PC와, 넷북(netbook) PC와, 개인용 복합 단말기(personal digital assistant: PDA)와, 휴대용 멀티미디어 플레이어(portable multimedia player: PMP)와, 엠피3 플레이어(mp3 player)와, 이동 의료 디바이스와, 카메라와, 웨어러블 디바이스(wearable device)(일 예로, 헤드-마운티드 디바이스(head-mounted device: HMD)와, 전자 의류와, 전자 팔찌와, 전자 목걸이와, 전자 앱세서리(appcessory)와, 전자 문신, 혹은 스마트 워치(smart watch) 등이 될 수 있다.
본 발명의 다양한 실시예들에 따르면, 전자 디바이스는 통신 기능을 가지는 스마트 가정용 기기(smart home appliance)가 될 수 있다. 일 예로, 상기 스마트 가정용 기기는 텔레비젼과, 디지털 비디오 디스크(digital video disk: DVD) 플레이어와, 오디오와, 냉장고와, 에어 컨디셔너와, 진공 청소기와, 오븐과, 마이크로웨이브 오븐과, 워셔와, 드라이어와, 공기 청정기와, 셋-탑 박스(set-top box)와, TV 박스 (일 예로, Samsung HomeSyncTM, Apple TVTM, 혹은 Google TVTM)와, 게임 콘솔(gaming console)과, 전자 사전과, 캠코더와, 전자 사진 프레임 등이 될 수 있다.
본 발명의 다양한 실시예들에 따르면, 전자 디바이스는 의료 기기(일 예로, 자기 공명 혈관 조영술(magnetic resonance angiography: MRA) 디바이스와, 자기 공명 화상법(magnetic resonance imaging: MRI)과, 컴퓨터 단층 촬영(computed tomography: CT) 디바이스와, 촬상 디바이스, 혹은 초음파 디바이스)와, 네비게이션(navigation) 디바이스와, 전세계 위치 시스템(global positioning system: GPS) 수신기와, 사고 기록 장치(event data recorder: EDR)와, 비행 기록 장치(flight data recorder: FDR)와, 자동차 인포테인먼트 디바이스(automotive infotainment device)와, 항해 전자 디바이스(일 예로, 항해 네비게이션 디바이스, 자이로스코프(gyroscope), 혹은 나침반)와, 항공 전자 디바이스와, 보안 디바이스와, 산업용 혹은 소비자용 로봇(robot) 등이 될 수 있다.
본 발명의 다양한 실시예들에 따르면, 전자 디바이스는 통신 기능을 포함하는, 가구와, 빌딩/구조의 일부와, 전자 보드와, 전자 서명 수신 디바이스와, 프로젝터와, 다양한 측정 디바이스들(일 예로, 물과, 전기와, 가스 혹은 전자기 파 측정 디바이스들) 등이 될 수 있다.
본 발명의 다양한 실시예들에 따르면, 전자 디바이스는 상기에서 설명한 바와 같은 디바이스들의 조합이 될 수 있다. 또한, 본 발명의 바람직한 실시예들에 따른 전자 디바이스는 상기에서 설명한 바와 같은 디바이스에 한정되는 것이 아니라는 것은 당업자에게 자명할 것이다.
한편, 본 발명의 일 실시예에서 제안하는 방법 및 장치는 IEEE 802.11 통신 시스템과, IEEE 802.16 통신 시스템과, 디지털 멀티미디어 방송(digital multimedia broadcasting: DMB) 서비스와, 휴대용 디지털 비디오 방송(digital video broadcasting-handheld: DVB-H), 및 모바일/휴대용 진화된 텔레비젼 시스템 협회(advanced television systems committee-mobile/handheld: ATSC-M/H) 서비스 등과 같은 모바일 방송 서비스와, 인터넷 프로토콜 텔레비젼(internet protocol television: IPTV) 서비스와 같은 디지털 비디오 방송 시스템과, 엠펙 미디어 트랜스포트(MPEG(moving picture experts group) media transport: MMT) 시스템과, 진화된 패킷 시스템(evolved packet system: EPS)과, LTE 통신 시스템과, LTE-A(LTE-advanced) 통신 시스템과, 고속 하향 링크 패킷 접속(high speed downlink packet access: HSDPA) 이동 통신 시스템과, 고속 상향 링크 패킷 접속(high speed uplink packet access: HSUPA) 이동 통신 시스템과, 3세대 프로젝트 파트너쉽 2(3rd generation project partnership 2: 3GPP2)의 고속 레이트 패킷 데이터(high rate packet data: HRPD) 이동 통신 시스템과, 3GPP2의 광대역 부호 분할 다중 접속(wideband code division multiple access: WCDMA) 이동 통신 시스템과, 3GPP2의 부호 분할 다중 접속(code division multiple access: CDMA) 이동 통신 시스템과, 모바일 인터넷 프로토콜(mobile internet protocol: Mobile IP) 시스템 등과 같은 다양한 통신 시스템들에 적용 가능함은 물론이다.
도 1은 평문의 멀티미디어 컨텐트를 암호화(encryption)하는 예를 나타낸 도면이다.
도 1을 참조하면, 복수의 샘플들을 포함하는 평문의 멀티미디어 컨텐트는 미리 정해진 미디어키(mediakey)를 통해 암호화된다. 즉 평문의 멀티미디어 컨텐트에 포함되는 복수의 샘플들, 일례로 S1(101), S2(103), S3(105), S4(107), S5(109) 각각은 상기 미디어키를 통해 M1*(111), M2*(113), M3*(115), M4*(117), M5*(119)와 같이 암호화된다.
상기 암호화에 적용되는 암호화 방식은 크게 두 가지 방식, 즉 대칭형 암호화 방식과 비대칭형 암호화 방식을 포함한다. 상기 대칭형 암호화 방식은 동일한 미디어키를 이용하여 암호화 및 복호화(decryption)를 수행하는 방식을 의미하고, 상기 비대칭형 암호화 방식은 암호화 및 복호화에 각각 상이한 미디어키를 이용하는 방식을 의미한다. 도 1에서는 대칭형 암호화 방식이 적용된다고 가정한다.
도 2는 암호문의 멀티미디어 컨텐트를 복호화하는 예를 나타낸 도면이다.
도 2를 참조하면, 복수의 샘플들을 포함하는 암호문의 멀티미디어 컨텐트는 상기 암호문의 암호화에 사용된 미디어키를 통해 복호화된다. 즉 암호문의 멀티미디어 컨텐트에 포함되는 복수의 샘플들, 일례로 M1*(211), M2*(213), M3*(215), M4*(217), M5*(219) 각각은 상기 암호문의 암호화에 사용된 미디어키를 통해 S1(201), S2(203), S3(205), S4(207), S5(209)와 같이 복호화된다. 도 2에서는 대칭형 암호화 방식이 적용된다고 가정한다.
동일한 미디어키로 암호화 및 복호화를 수행하는 대칭형 암호화 방식은 알고리즘이 간단해 암호화 속도가 빠르고 용량이 작아 경제적인 장점이 있다. 그러나 보안에 있어 취약하다는 단점이 존재한다. 즉 미디어키가 유출되면 멀티미디어 컨텐트가 유출되고, 이 경우 누가 상기 멀티미디어 컨텐트를 유출했는지 알 수 없는 문제가 발생하게 된다.
따라서 암호문의 멀티미디어 컨텐트에 포함된 샘플의 일부분에 선택지(variant)를 도입하는 방안이 제안되었다. 상기 선택지는 암호문을 복호화하는데 사용되며, 상기 선택지는 사용자들이 허여 받은 라이선스(license)에 따라 각기 다르게 설정된다. 또한 이러한 선택지를 사용하여 복호화된 멀티미디어 컨텐트는 선택지의 조합에 따라 사용자마다 각기 달라진다. 따라서 암호문의 멀티미디어 컨텐트에 선택지를 도입할 경우 복호화된 멀티미디어 컨텐트를 기반으로 사용자들을 특정하는 것이 가능해진다.
도 3은 멀티미디어 컨텐트의 암호화 및 복호화에 선택지를 도입한 예를 나타낸 도면이다.
도 3을 참조하면, 복수의 샘플들을 포함하는 평문의 멀티미디어 컨텐트는 미리 정해진 미디어키를 통해 암호화된다.
도 3에서는 대칭형 암호화 방식이 적용되고, 암호화된 멀티미디어 컨텐트는 암호화된 샘플들과 복수의 선택지들을 포함한다고 가정한다. 또한 사용자 A에게 발급된 키 식별자(KID: key identifier)는 21이고, 사용자 B에게 발급된 KID는 22이고, 사용자 C에게 발급된 KID는 23이라 가정한다. 상기 KID는 해당 사용자가 허여 받은 라이선스로서 선택지를 복호화할 때 사용된다.
평문의 멀티미디어 컨텐트에 포함되는 복수의 샘플들, 일례로 S1(301), S2(303), S3(305), S4(307), S5(309) 각각은 미리 정해진 미디어키를 통해 M1*(311), M2*(313), M3*(315), M4*(317), M5*(319)와 같이 암호화된다. 상기 암호화된 멀티미디어 컨텐트는 암호화된 샘플들 M1*(311), M2*(313), M3*(315), M4*(317), M5*(319) 이외에 상기 M2*(313)에 대한 선택지들 M2-1**(321), M2-2**(323), M2-3**(325)를 추가로 포함한다.
사용자 B가 M2-2**(323)를 복호하는 동작을 예를 들어 설명하면, 사용자 B는 vloc(variant location)을 참조하여 자신에게 발급된 KID를 확인한다. 자신에게 발급된 KID(22)를 확인한 사용자 B는 Vmet*(variant metadata)를 참조하여 자신에게 발급된 KID로 복호화할 수 있는 선택지 M2-2**(323)의 위치를 확인한다. 사용자 B는 Vmet*에 포함된 vbrKID를 이용하여 M2-2**(323)에 대한 부분 복호화를 수행하고, 상기 M2-2**(323)은 M2-2*와 같이 부분 복호화된다. 그런 다음 사용자 B는 Vmet*에 포함된 KID를 이용하여 부분 복호화된 M2-2*에 대한 전체 복호화를 수행하고, 상기 M2-2*는 S2와 같이 복호화된다.
도 4는 평문의 멀티미디어 컨텐트에 포함되는 샘플들 중 일부 샘플들에 대하여 선택지를 구성하는 예를 나타낸 도면이다.
도 4를 참조하면, (a)는 샘플 S1(401) 내지 샘플 S5(409)를 포함하는 평문의 멀티미디어 컨텐트를 도시하였고, (b)는 샘플 S1(401) 내지 샘플 S5(409) 중 샘플 S2(403), S4(407), S5(409)에 대해 선택지를 구성한 예를 도시하였다. (b)에서 샘플 S2는 선택지 S2-1(411), S2-2(413), S2-3(415)으로 구성하였고, 샘플 S4는 선택지 S4-1(421), S4-2(423), S4-3(425)으로 구성하였고, 샘플 S5는 선택지 S5-1(431), S5-2(433), S5-3(435)으로 구성하였다.
(b)에 나타낸 멀티미디어 컨텐트가 복호화된 멀티미디어 컨텐트라고 가정하면, 샘플 S2, S4, S5 각각에 대한 선택지들은 상기 선택지들의 조합에 의해 다양한 패턴을 구현할 수 있다. 또한 선택지들의 조합에 의해 구현되는 선택지 패턴들은 해당 사용자를 추적하는데 사용될 수 있으며, 멀티미디어 컨텐트의 유출 시 상기 선택지 패턴을 통해 누가 유출했는지 알 수 있다.
상기 선택지 패턴은 S2-1(411), S2-2(413) 및 S2-3(415) 중 하나와 S4-1(421), S4-2(423) 및 S4-3(425) 중 하나와 S5-1(431), S5-2(433) 및 S5-3(435) 중 하나의 조합으로 구현될 수 있으며, 이 경우 모두 27개의 선택지 패턴들이 구현될 수 있다. 후술할 본 발명의 실시예에서는 이렇게 구현된 선택지 패턴을 조합된 선택지들을 나열하여 나타내도록 하며, 설명의 편의를 위해 선택지 패턴은 각 샘플의 인덱스만을 표기하여 나타내도록 한다. 본 발명의 선택지 패턴 표기 방식에 따르면, 예를 들어 선택지 패턴 (S2-1(411)-S4-1(421)-S5-2(433))는 (1-1-2)와 같이 표기하도록 하며, 선택지 패턴 (S2-3(415)-S4-1(421)-S5-1(431))는 (3-1-1)과 같이 표기하도록 하며, 선택지 패턴 (S2-1(411)-S4-1(421)-S5-1(431))는 (1-1-1)과 같이 표기하도록 한다.
도 5는 두 개의 라이선스로 복호화한 멀티미디어 컨텐트의 선택지 패턴을 섞어 새로운 선택지 패턴을 만드는 예를 나타낸 도면이다.
도 5를 참조하면, 암호문의 멀티미디어 컨텐트(500)는 라이선스 A(510)와 라이선스 B(520)에 따라 각각 복호화된다고 가정한다. 또한 라이선스 A(510)에 따라 복호화된 멀티미디어 컨텐트의 선택지 패턴은 (1-1-2)이고, 라이선스 B(520)에 따라 복호화된 멀티미디어 컨텐트의 선택지 패턴은 (3-1-1)이라 가정한다.
이 경우 해커는 멀티미디어 컨텐트에 포함되는 샘플들 중 어떤 샘플이 선택지로 구성되는지 알 수 있고, 서로 다른 두 개의 라이선스로 복호화된 선택지 패턴들을 섞어서 새로운 선택지 패턴을 만들 수도 있다. 즉 해커는 선택지 패턴 (1-1-2)과 선택지 패턴 (3-1-1)을 섞어서 새로운 선택지 패턴 (1-1-1)을 만들 수 있다.
이때 라이선스 C에 따라 복호화된 멀티미디어 컨텐트의 선택지 패턴이 해커가 만들어낸 선택지 패턴 (1-1-1)과 동일하다고 가정하면, 라이선스 C를 허여 받은 사용자가 멀티미디어 컨텐트를 유출한 해커로 오해받는 상황이 발생할 수 있다. 또한 이로 인해 해커는 자신에 대한 추적을 따돌릴 수 있다.
따라서 후술할 본 발명의 실시예에서는 해커가 서로 다른 두 개의 라이선스로 복호화된 선택지 패턴을 섞어 미디어 컨텐트를 변조(falsification)할 경우, 상기 해커가 자신에 대한 추적을 따돌릴 수 없도록 선택지를 구성하는 방안에 대해 설명하도록 한다.
도 6은 본 발명의 일 실시예에 따라 멀티미디어 컨텐트에 포함된 샘플들에 대한 선택지를 구성하는 예를 나타낸 도면이다.
도 6을 참조하면, 멀티미디어 컨텐트는 샘플 S1(601) 내지 S9(615)를 포함한다고 가정한다.
샘플 S5(607)는 샘플 S1(601)과 S9(615)를 참조하여 구성되고, 샘플 S3(605)은 샘플 S1(601)과 S5(607)를 참조하여 구성되고, 샘플 S7(611)은 샘플 S5(607)와 S9(615)를 참조하여 구성되고, 샘플 S6(609)은 샘플 S5(607)와 S7(611)을 참조하여 구성되고, 샘플 S8(613)은 샘플 S7(611)과 S9(615)를 참조하여 구성된다.
이때 샘플 S4에 대한 선택지 S4-1(617), S4-2(619), S4-3(621) 각각은 서로 다른 샘플들을 참조하여 구성된다. 즉 S4-1(617)은 샘플 S2(603)와 S3(605)을 참조하여 구성되고, S4-2(619)는 샘플 S2(603)와 S5(607)를 참조하여 구성되고, S4-3(621)은 샘플 S3(605)과 S5(607)를 참조하여 구성된다. 이와 같이 선택지 S4-1(617), S4-2(619), S4-3(621) 각각은 참조하는 샘플들의 조합을 다르게 구성하여, 해당 선택지를 복호화 했을 때 복호화된 샘플이 시각적으로는 동일하게 보여지지만 비트스트림은 서로 간에 다른 특성을 갖는다.
도 7은 본 발명의 다른 실시예에 따라 멀티미디어 컨텐트에 포함된 샘플들에 대한 선택지를 구성하는 예를 나타낸 도면이다.
도 7을 참조하면, 멀티미디어 컨텐트는 샘플 S1(701) 내지 S9(713)를 포함한다고 가정한다.
샘플 S5(707)는 샘플 S1(701)과 S9(713)를 참조하여 구성되고, 샘플 S3(705)은 샘플 S1(701)과 S5(707)를 참조하여 구성되고, 샘플 S7(711)은 샘플 S5(707)와 S9(713)를 참조하여 구성되고, 샘플 S6(709)은 샘플 S5(707)와 S7(711)을 참조하여 구성된다.
또한 샘플 S4에 대한 선택지 S4-1(715)은 샘플 S2(703)와 S3(705)을 참조하여 구성되고, 선택지 S4-2(717)는 샘플 S2(703)와 S5(707)를 참조하여 구성되고, S4-3(719)은 샘플 S3(705)과 S5(707)를 참조하여 구성된다. 이하에서는 특정 샘플에 대해 구성한 복수의 선택지들의 묶음을 선택지 그룹이라 명명한다. 즉 선택지 S4-1(715), S4-2(707), S4-3(719)은 샘플 S4에 대한 선택지 그룹을 나타낸다.
이때 샘플 S4에 대한 선택지 그룹에 포함된 선택지 S4-1(715), S4-2(717), S4-3(719)은 또 다른 샘플에 대한 선택지 그룹에 포함된 선택지에 의해 참조될 수 있다. 즉 샘플 S8에 대한 선택지 S8-1(721)은 선택지 S4-1(715)과 샘플 S7(711)을 참조하여 구성되고, 선택지 S8-2(723)는 선택지 S4-2(717)와 샘플 S6(709)을 참조하여 구성되고, 선택지 S8-3(725)은 선택지 S4-3(719)과 샘플 S7(711)를 참조하여 구성된다.
이와 같이 선택지 S8-1(721), S8-2(723), S8-3(725) 각각은 선택지 S4-1(715), S4-2(707), S4-3(719) 각각을 참조하여 구성된다. 이하에서는 특정 선택지 그룹에 포함된 선택지가 다른 선택지 그룹에 포함된 선택지를 참조하는 관계를 비밀 선택지(hidden variant) 관계라 명명한다. 즉 선택지 S8-1(721), S8-2(723), S8-3(725) 각각은 선택지 S4-1(715), S4-2(717), S4-3(719) 각각과 비밀 선택지 관계를 형성한다.
또한 선택지 S8-1(721), S8-2(723), S8-3(725) 각각은 다른 선택지 그룹에 포함된 선택지들을 자유롭게 참조할 수 있으나, 상기 다른 선택지 그룹에 포함된 특정 선택지를 중복하여 참조할 수는 없다. 예를 들어 선택지 S8-1(721), S8-2(723)는 동일한 선택지 S4-1(715)를 중복하여 참조할 수 없다. 이와 같이 다른 선택지 그룹에 포함된 선택지들, 일례로 S4-1(715), S4-2(717), S4-3(719)은 선택지 S8-1(721), S8-2(723), S8-3(725)에 의해 각각 한번씩만 참조될 수 있다.
도 8은 비밀 선택지 관계를 형성하는 선택지 패턴을 섞어 새로운 선택지 패턴을 만드는 예를 나타낸 도면이다.
도 8을 참조하면, 암호문의 멀티미디어 컨텐트(800)는 라이선스 A(810)와 라이선스 B(820)에 따라 각각 복호화된다고 가정한다. 또한 라이선스 A(810)에 따라 복호화된 멀티미디어 컨텐트의 선택지 패턴은 (1-1-2)이고, 라이선스 B(520)에 따라 복호화된 멀티미디어 컨텐트의 선택지 패턴은 (3-1-1)이라 가정한다.
또한 선택지 패턴이 샘플 S1에 대한 선택지 1-1, 1-2, 1-3 중 하나와, 샘플 S2에 대한 선택지 2-1, 2-2, 2-3 중 하나와, 샘플 S3에 대한 선택지 3-1, 3-2, 3-3 중 하나의 조합으로 구현될 경우, 라이선스 A(810)에 따라 복호화된 멀티미디어 컨텐트의 선택지 패턴을 구현하는 선택지 3-2는 선택지 1-1과 비밀 선택지 관계를 형성한다고 가정한다. 또한 라이선스 B(520)에 따라 복호화된 멀티미디어 컨텐트의 선택지 패턴을 구현하는 선택지 3-1은 선택지 1-3과 비밀 선택지 관계를 형성한다고 가정한다.
이 경우 해커는 멀티미디어 컨텐트에 포함되는 샘플들 중 어떤 샘플이 선택지로 구성되는지 알 수 있고, 서로 다른 두 개의 라이선스로 복호화된 선택지 패턴들을 섞어서 새로운 선택지 패턴을 만들 수도 있다. 즉 해커는 선택지 패턴 (1-1-2)과 선택지 패턴 (3-1-1)을 섞어서 새로운 선택지 패턴 (1-1-1)을 만들 수 있다.
그러나 해커가 만들어낸 선택지 패턴 (1-1-1)을 구현하는 선택지 3-1은 도시된 바와 같이 참조 관계가 올바르지 않기 때문에, 관련 멀티미디어 컨텐트 재생 시 화면 깨짐 현상 등의 문제가 발생하게 된다. 또는 시각적으로는 문제가 없다 하더라도 비트 스트림이 다르게 구성되는 현상 발생하게 된다. 즉 선택지 3-1은 선택지 1-3과 비밀 선택지 관계에 있으나, 해커가 만들어낸 선택지 패턴 (1-1-1)은 선택지 3-1이 선택지 1-3을 참조하고 있지 않으므로 그 참조 관계가 올바르지 않다.
따라서 미디어 컨텐트의 변조를 추적하는 장치는 선택지 3-1의 참조 관계가 올바르지 않음을 검출할 수 있다. 또한 선택지 패턴 (1-1-1)을 구현하는 선택지 1-1이 라이선스 A(810)에 따라 복호화된 선택지 패턴을 구성하는 선택지들 중 하나라는 것을 알 수 있다. 이에 따라 미디어 컨텐트의 변조를 추적하는 장치는 라이선스 C에 따라 복호화된 멀티미디어 컨텐트의 선택지 패턴이 해커가 만들어낸 선택지 패턴 (1-1-1)과 동일하다고 가정하더라도, 라이선스 C를 허여 받은 사용자가 멀티미디어 컨텐트를 유출한 해커가 아님을 알 수 있다.
도 9는 복호화 장치가 비밀 선택지 관계를 형성하는 선택지를 복호화하는 예를 나타낸 도면이다.
도 9를 참조하면, 선택지 S8-1(901)은 선택지 S4-1(903)과 샘플 S7(905)을 참조하여 구성되고, 상기 선택지 S8-1(901)은 상기 선택지 S4-3(907)과 비밀 선택지 관계를 형성한다고 가정한다.
복호화 장치는 선택지 S8-1(901)을 복호하기 위해 참조 관계에 있는 샘플 S4의 결과물, 즉 복호화된 사진(picture)을 이용한다. 선택지 패턴 (1-1-1)을 구현하는 선택지 S8-1(901)은 선택지 S4-1(903)을 참조하고 있으나 선택지 S4-3(907)과 비밀 선택지 관계를 형성하므로, 복호화 장치는 선택지 S4-3(907)과 샘플 S7(905)을 참조하여 선택지 S8-1(901)을 복호화한다.
그러나 선택지 S4-1(903)의 복호화된 사진과 선택지 S4-3(907)의 복호화된 사진 각각은 참조하는 사진이 상이하므로 그 비트스트림 값 또한 상이하다. 뿐만 아니라 선택지 S4-1(903)과 샘플 S7(905)을 참조하여 복호화한 선택지 S8-1(901)의 복호화된 사진과 선택지 S4-3(907)과 샘플 S7(905)을 참조하여 복호화한 선택지 S8-1(901)의 복호화된 사진 또한 상이하다.
도 10은 본 발명의 일 실시예에 따른 암호화 장치가 멀티미디어 컨텐트를 암호화하는 방법을 나타낸 순서도이다.
도 10을 참조하면, 1000단계에서 암호화 장치는 송신한 멀티미디어 컨텐트에 포함되는 샘플들 중 적어도 하나의 샘플에 대해 복수의 선택지들을 구성한다. 1002단계에서 암호화 장치는 상기 복수의 선택지들과 복수의 샘플들을 포함하는 멀티미디어 컨텐트를 암호화한다.
1004단계에서 암호화 장치는 1002단계에서 암호화된 멀티미디어 컨텐트를 전송한다.
도 11은 본 발명의 일 실시예에 따른 복호화 장치가 암호화된 멀티미디어 컨텐트를 복호화하는 방법을 나타낸 순서도이다.
도 11을 참조하면, 1100단계에서 복호화 장치는 암호화된 멀티미디어 컨텐트를 수신한다. 1102단계에서 복호화 장치는 상기 수신된 멀티미디어 컨텐트에 포함된 선택지들 중 하나의 선택지를 검출하여 복호화한다. 여기서는 검출된 선택지는 하나의 선택지와 하나의 샘플을 참조하여 구성된 선택지라고 가정하여, 일례로 도 9의 선택지 S8-1이 될 수 있다.
1104단계에서 복호화 장치는 복호화된 사진, 즉 복호화된 선택지(S8-1)에 관련된 사진이 암호화 이전의 원본 사진과 동일한지 비교하고, 상기 복호화된 선택지에 관련된 사진이 암호화 이전의 원본 사진과 동일할 경우 1106단계로 진행한다. 1106단계에서 복호화 장치는 1100단계에서 수신된 멀티미디어 컨텐트가 변조되지 않았음을 검출한다.
그러나 1104단계의 비교 결과 복호화된 선택지에 관련된 사진이 암호화 이전의 원본 사진과 동일하지 않을 경우 복호화 장치는 1108단계로 진행한다. 1108단계에서 복호화 장치는 1100단계에서 수신된 멀티미디어 컨텐트가 변조되었음을 검출한다. 한편 멀티미디어 컨텐트가 변조되었음이 검출된 경우, 멀티미디어 컨텐트 유출에 사용된 라이선스는 적어도 한 개 이상 존재한다고 판단하는 것이 적합하다.
1110단계에서 복호화 장치는 1102단계에서 검출된 선택지(S8-1)와 비밀 선택지 관계를 형성하는 선택지를 검출한다. 선택지(S8-1)와 비밀 선택지 관계를 형성하는 선택지는 일례로 도 9의 선택지 S4-3이 될 수 있다.
1112단계에서 복호화 장치는 선택지(S4-3)가 포함된 선택지 그룹 내 다른 선택지들(S4-1, S4-2)를 복호화한다. 1114단계에서 복호화 장치는 복호화된 선택지들(S4-1, S4-2) 각각에 관련된 사진이 암호화 이전의 원본 사진과 동일한지 비교하여, 선택지(S8-1)가 참조하는 원래 선택지(S4-1)를 검출한다.
한편, 도 10 및 도 11은 암호화 장치 및 복호화 장치의 동작 과정을 일례로 나타낸 것이며, 다양한 변형들이 도 10 및 도 11에 대해 이루어질 수 있음은 물론이다. 일 예로, 도 10 및 도 11에는 연속적인 단계들이 도시되어 있지만, 도 10 및 도 11에서 설명한 단계들은 오버랩될 수 있고, 병렬로 발생할 수 있고, 다른 순서로 발생할 수 있거나, 혹은 다수 번 발생할 수 있음은 물론이다.
도 12는 본 발명의 일 실시예에 따라 멀티미디어 컨텐트를 암호화하는 암호화 장치의 내부 구성을 나타낸 블록도이다.
도 12를 참조하면, 도시된 암호화 장치(1200)는 송수신부(1202)와 제어부(1204)를 포함한다.
상기 제어부(1204)는 상기 암호화 장치(1200)의 전반적인 동작을 제어한다. 특히 제어부(1204)는 본 발명의 일 실시예에 따른 암호화와 관련된 전반적인 동작을 수행하도록 제어한다. 여기서 암호화에 관련된 전반적인 동작에 대해서는 도 3 내지 도 10에서 설명한 바와 동일하므로, 여기서는 그 상세한 설명을 생략하도록 한다.
상기 송수신부(1202)는 상기 제어부(1204)의 제어에 따라 각종 메시지 등을 전송한다. 여기서 상기 송수신부(1202)가 전송하는 각종 메시지 등은 도 3 내지 도 10에서 설명한 바와 동일하므로, 여기서는 그 상세한 설명을 생략하도록 한다.
도 13은 본 발명의 일 실시예에 따라 암호화된 멀티미디어 컨텐트를 복호화하는 복호화 장치의 내부 구성을 나타낸 블록도이다.
도 13을 참조하면, 도시된 복호화 장치(1300)는 송수신부(1302)와 제어부(1304)를 포함한다.
상기 제어부(1304)는 상기 복호화 장치(1300)의 전반적인 동작을 제어한다. 특히 제어부(1304)는 본 발명의 일 실시예에 따른 복호화와 관련된 전반적인 동작을 수행하도록 제어한다. 여기서 복호화에 관련된 전반적인 동작에 대해서는 도 3 내지 도 9, 도 11에서 설명한 바와 동일하므로, 여기서는 그 상세한 설명을 생략하도록 한다.
상기 송수신부(1302)는 상기 제어부(1304)의 제어에 따라 각종 메시지 등을 전송한다. 여기서 상기 송수신부(1302)가 전송하는 각종 메시지 등은 도 3 내지 도 9, 도 11에서 설명한 바와 동일하므로, 여기서는 그 상세한 설명을 생략하도록 한다.
한편 본 발명의 상세한 설명에서는 구체적인 실시 예에 관해 설명하였으나, 본 발명의 범위에서 벗어나지 않는 한도 내에서 여러가지 변형이 가능함은 물론이다. 그러므로 본 발명의 범위는 설명된 실시 예에 국한되어 정해져서는 안되며 후술하는 특허청구의 범위뿐만 아니라 이 특허청구의 범위와 균등한 것들에 의해 정해져야 한다.
또한 본 발명의 실시예에 따른 멀티미디어 컨텐트의 암호화 및 복호화 방법 및 장치는 하드웨어, 소프트웨어 또는 하드웨어 및 소프트웨어의 조합의 형태로 실현 가능하다는 것을 알 수 있을 것이다. 이러한 임의의 소프트웨어는 예를 들어, 삭제 가능 또는 재기록 가능 여부와 상관없이, ROM 등의 저장 장치와 같은 휘발성 또는 비휘발성 저장 장치, 또는 예를 들어, RAM, 메모리 칩, 장치 또는 집적 회로와 같은 메모리, 또는 예를 들어 CD, DVD, 자기 디스크 또는 자기 테이프 등과 같은 광학 또는 자기적으로 기록 가능함과 동시에 기계(예를 들어, 컴퓨터)로 읽을 수 있는 저장 매체에 저장될 수 있다. 본 발명의 그래픽 화면 갱신 방법은 제어부 및 메모리를 포함하는 컴퓨터 또는 휴대 단말에 의해 구현될 수 있고, 상기 메모리는 본 발명의 실시 예들을 구현하는 지시들을 포함하는 프로그램 또는 프로그램들을 저장하기에 적합한 기계로 읽을 수 있는 저장 매체의 한 예임을 알 수 있을 것이다.
따라서, 본 발명은 본 명세서의 임의의 청구항에 기재된 장치 또는 방법을 구현하기 위한 코드를 포함하는 프로그램 및 이러한 프로그램을 저장하는 기계(컴퓨터 등)로 읽을 수 있는 저장 매체를 포함한다. 또한, 이러한 프로그램은 유선 또는 무선 연결을 통해 전달되는 통신 신호와 같은 임의의 매체를 통해 전자적으로 이송될 수 있고, 본 발명은 이와 균등한 것을 적절하게 포함한다
또한 본 발명의 실시예에 따른 멀티미디어 컨텐트의 암호화 및 복호화 장치는 유선 또는 무선으로 연결되는 프로그램 제공 장치로부터 상기 프로그램을 수신하여 저장할 수 있다. 상기 프로그램 제공 장치는 상기 그래픽 처리 장치가 기설정된 컨텐츠 보호 방법을 수행하도록 하는 지시들을 포함하는 프로그램, 컨텐츠 보호 방법에 필요한 정보 등을 저장하기 위한 메모리와, 상기 그래픽 처리 장치와의 유선 또는 무선 통신을 수행하기 위한 통신부와, 상기 그래픽 처리 장치의 요청 또는 자동으로 해당 프로그램을 상기 송수신 장치로 전송하는 제어부를 포함할 수 있다.

Claims (16)

  1. 멀티미디어 컨텐트를 암호화하는 방법에 있어서,복수의 선택지(variant)들과 복수의 샘플들을 포함하는 멀티미디어 컨텐트를 암호화하는 과정과,상기 암호화된 멀티미디어 컨텐트를 전송하는 과정을 포함하며,상기 복수의 선택지들 각각은 상기 멀티미디어 컨텐트에 포함되는 샘플에 대응되며 미리 설정된 개수의 샘플들을 참조하여 구성되고, 상기 복수의 선택지들 각각은 상이한 샘플들의 조합을 참조하여 구성됨을 특징으로 하는 암호화 방법.
  2. 제1항에 있어서,상기 멀티미디어 컨텐트는 제1 샘플과 제2 샘플을 포함하며, 상기 제1 샘플에 대하여 구성된 복수의 선택지들은 상기 제2 샘플에 대하여 구성된 복수의 선택지들 중 하나의 선택지를 참조하여 구성되며, 상기 제2 샘플에 대하여 구성된 복수의 선택지들 각각은 상기 제1 샘플에 대하여 구성된 상기 복수의 선택지들에 의해 각각 한번씩만 참조됨을 특징으로 하는 암호화 방법.
  3. 제2항에 있어서,상기 제1 샘플에 대하여 구성된 상기 복수의 선택지들 각각에 대하여 생성된 비트스트림 값은 상이함을 특징으로 하는 암호화 방법.
  4. 제1항에 있어서,상기 멀티미디어 컨텐트는 제1 샘플과 제2 샘플을 포함하며, 상기 제1 샘플에 대하여 구성된 복수의 선택지들 중 선택된 하나의 선택지와 상기 제2 샘플에 대하여 구성된 복수의 선택지들 중 선택된 하나의 선택지를 조합하여 선택지 패턴을 구현하는 과정을 더 포함하는 암호화 방법.
  5. 멀티미디어 컨텐트를 복호화하는 방법에 있어서,복수의 선택지(variant)들과 복수의 샘플들을 포함하는 암호화된 멀티미디어 컨텐트를 수신하는 과정과,상기 복수의 선택지들 중 하나의 선택지를 검출하여 복호화하는 과정과,상기 복호화된 선택지에 관련된 사진을 암호화 이전의 원본 사진과 비교하는 과정과,상기 복호화된 선택지에 관련된 사진이 상기 원본 사진과 상이할 경우, 상기 멀티미디어 컨텐트가 변조(falsification)되었음을 검출하는 과정을 포함하며,상기 복수의 선택지들 각각은 상기 암호화된 멀티미디어 컨텐트에 포함되는 샘플에 대응되며 미리 설정된 개수의 샘플들을 참조하여 구성되고, 상기 복수의 선택지들 각각은 상기한 샘플들의 조합을 참조하여 구성됨을 특징으로 하는 복호화 방법.
  6. 제5항에 있어서,상기 복호화된 선택지가 참조하는 선택지를 검출하는 과정과,상기 검출된 선택지가 포함된 선택지 그룹의 다른 선택지들을 검출하고, 상기 검출된 다른 선택지들 각각을 복호화하는 과정과,상기 복호된 다른 선택지들 각각에 관련된 사진을 상기 원본 사진과 비교하고, 상기 복호된 다른 선택지들 중 상기 원본 사진과 동일한 사진에 관련된 선택지를 검출하는 과정을 더 포함하는 복호화 방법.
  7. 제6항에 있어서,상기 선택지 그룹에 포함된 선택지들 각각에 대하여 생성된 비트스트림 값은 상이함을 특징으로 하는 복호화 방법.
  8. 제5항에 있어서,상기 복호화된 선택지에 관련된 사진이 상기 원본 사진과 동일할 경우, 상기 멀티미디어 컨텐트가 변조되지 않았음을 검출하는 과정을 더 포함하는 복호화 방법.
  9. 멀티미디어 컨텐트를 암호화하는 장치에 있어서,복수의 선택지(variant)들과 복수의 샘플들을 포함하는 멀티미디어 컨텐트를 암호화하는 제어부와,상기 암호화된 멀티미디어 컨텐트를 전송하는 송수신부를 포함하며,상기 복수의 선택지들 각각은 상기 멀티미디어 컨텐트에 포함되는 샘플에 대응되며 미리 설정된 개수의 샘플들을 참조하여 구성되고, 상기 복수의 선택지들 각각운 상이한 샘플들의 조합을 참조하여 구성됨을 특징으로 하는 암호화 장치.
  10. 제9항에 있어서,상기 멀티미디어 컨텐트는 제1 샘플과 제2 샘플을 포함하며, 상기 제1 샘플에 대하여 구성된 복수의 선택지들은 상기 제2 샘플에 대하여 구성된 복수의 선택지들 중 하나의 선택지를 참조하여 구성되며, 상기 제2 샘플에 대하여 구성된 복수의 선택지들 각각은 상기 제1 샘플에 대하여 구성된 상기 복수의 선택지들에 의해 각각 한번씩만 참조됨을 특징으로 하는 암호화 장치.
  11. 제10항에 있어서,상기 제1 샘플에 대하여 구성된 상기 복수의 선택지들 각각에 대하여 생성된 비트스트림 값은 상이함을 특징으로 하는 암호화 장치.
  12. 제9항에 있어서,상기 멀티미디어 컨텐트는 제1 샘플과 제2 샘플을 포함하며, 상기 제어부는 상기 제1 샘플에 대하여 구성된 상기 복수의 선택지들 중 선택된 하나의 선택지와 상기 제2 샘플에 대하여 구성된 복수의 선택지들 중 선택된 하나의 선택지를 조합하여 선택지 패턴을 구현함을 특징으로 하는 암호화 장치.
  13. 멀티미디어 컨텐트를 복호화하는 장치에 있어서,복수의 선택지(variant)들과 복수의 샘플들을 포함하는 암호화된 멀티미디어 컨텐트를 수신하는 송수신부와,상기 복수의 선택지들 중 하나의 선택지를 검출하여 복호화하고, 상기 복호화된 선택지에 관련된 사진을 암호화 이전의 원본 사진과 비교하고, 상기 복호화된 선택지에 관련된 사진이 상기 원본 사진과 상이할 경우, 상기 멀티미디어 컨텐트가 변조(falsification)되었음을 검출하는 제어부를 포함하며,상기 복수의 선택지들 각각은 상기 암호화된 멀티미디어 컨텐트에 포함되는 샘플에 대응되며 미리 설정된 개수의 샘플들을 참조하여 구성되고, 상기 복수의 선택지들 각각은 상기한 샘플들의 조합을 참조하여 구성됨을 특징으로 하는 복호화 장치.
  14. 제13항에 있어서,상기 제어부는 상기 복호화된 선택지가 참조하는 선택지를 검출하고, 상기 검출된 선택지가 포함된 선택지 그룹의 다른 선택지들을 검출하고, 상기 검출된 다른 선택지들 각각을 복호화하고, 상기 복호된 다른 선택지들 각각에 관련된 사진을 상기 원본 사진과 비교하고, 상기 복호된 다른 선택지들 중 상기 원본 사진과 동일한 사진에 관련된 선택지를 검출함을 특징으로 하는 복호화 장치.
  15. 제14항에 있어서,상기 선택지 그룹에 포함된 선택지들 각각에 대하여 생성된 비트스트림 값은 상이함을 특징으로 하는 복호화 장치.
  16. 제13항에 있어서,상기 제어부는 상기 복호화된 선택지에 관련된 사진이 상기 원본 사진과 동일할 경우, 상기 멀티미디어 컨텐트가 변조되지 않았음을 검출함을 특징으로 하는 복호화 장치.
PCT/KR2015/007251 2014-07-15 2015-07-13 멀티미디어 컨텐트를 암호화 및 복호화하는 방법 및 장치 WO2016010318A1 (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
US15/324,089 US10439994B2 (en) 2014-07-15 2015-07-13 Method and device for encrypting and decrypting multimedia content

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
KR1020140089234A KR102160523B1 (ko) 2014-07-15 2014-07-15 멀티미디어 컨텐트를 암호화 및 복호화하는 방법 및 장치
KR10-2014-0089234 2014-07-15

Publications (1)

Publication Number Publication Date
WO2016010318A1 true WO2016010318A1 (ko) 2016-01-21

Family

ID=55078743

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/KR2015/007251 WO2016010318A1 (ko) 2014-07-15 2015-07-13 멀티미디어 컨텐트를 암호화 및 복호화하는 방법 및 장치

Country Status (3)

Country Link
US (1) US10439994B2 (ko)
KR (1) KR102160523B1 (ko)
WO (1) WO2016010318A1 (ko)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20200134453A (ko) * 2019-05-22 2020-12-02 순천향대학교 산학협력단 데이터 변조를 통한 멀티미디어 컨텐츠 파일의 암호화 장치 및 방법

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10237589B2 (en) 2015-12-15 2019-03-19 Telefonaktiebolaget Lm Ericsson (Publ) System and method for facilitating fast channel change
KR101893649B1 (ko) * 2016-09-09 2018-08-30 두산중공업 주식회사 데이터 전송 방법
US11539424B2 (en) * 2019-08-27 2022-12-27 Samsung Electronics Co., Ltd System and method for providing channel recovery for angle domain sparse channels
US11202254B1 (en) * 2020-07-31 2021-12-14 At&T Intellectual Property I, L.P. Methods, systems, and devices for simulating voice and data traffic in a mobile network
CN116601965A (zh) * 2020-12-16 2023-08-15 杜比实验室特许公司 多源媒体传送系统和方法

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20090000228A (ko) * 2007-02-05 2009-01-07 삼성전자주식회사 무결성 검증이 가능한 컨텐츠 제공 방법 및 컨텐츠 이용방법과 그 장치
KR20100029279A (ko) * 2004-09-02 2010-03-16 콸콤 인코포레이티드 방송 자료의 사용에 대한 인증 및 지급을 관리하는 방법 및 시스템
KR101244308B1 (ko) * 2003-12-08 2013-03-18 삼성전자주식회사 동영상 파일의 암호화 방법 및 그를 이용한 디지털 저작권관리방법
KR101286645B1 (ko) * 2009-12-18 2013-07-16 한국전자통신연구원 스케일러블 미디어 암호화 시스템 및 방법
JP5261402B2 (ja) * 2007-01-24 2013-08-14 ヴァジックス コーポレーション ビデオ信号の適応性ある符号化方法および復号化方法

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7778421B2 (en) 2007-02-12 2010-08-17 International Business Machines Corporation Method for controlling access to encrypted content using multiple broadcast encryption based control blocks
PL2119232T3 (pl) * 2007-02-14 2015-04-30 Photint Venture Group Inc Kodowanie treści wizualnych poprzez zmianę kolejności wzorców macierzy
US8312023B2 (en) 2007-12-21 2012-11-13 Georgetown University Automated forensic document signatures
KR101698211B1 (ko) * 2010-05-07 2017-01-19 삼성전자주식회사 저장 장치의 인증 방법, 기계로 읽을 수 있는 저장 매체 및 호스트 장치

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101244308B1 (ko) * 2003-12-08 2013-03-18 삼성전자주식회사 동영상 파일의 암호화 방법 및 그를 이용한 디지털 저작권관리방법
KR20100029279A (ko) * 2004-09-02 2010-03-16 콸콤 인코포레이티드 방송 자료의 사용에 대한 인증 및 지급을 관리하는 방법 및 시스템
JP5261402B2 (ja) * 2007-01-24 2013-08-14 ヴァジックス コーポレーション ビデオ信号の適応性ある符号化方法および復号化方法
KR20090000228A (ko) * 2007-02-05 2009-01-07 삼성전자주식회사 무결성 검증이 가능한 컨텐츠 제공 방법 및 컨텐츠 이용방법과 그 장치
KR101286645B1 (ko) * 2009-12-18 2013-07-16 한국전자통신연구원 스케일러블 미디어 암호화 시스템 및 방법

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20200134453A (ko) * 2019-05-22 2020-12-02 순천향대학교 산학협력단 데이터 변조를 통한 멀티미디어 컨텐츠 파일의 암호화 장치 및 방법
KR102186901B1 (ko) 2019-05-22 2020-12-04 순천향대학교 산학협력단 데이터 변조를 통한 멀티미디어 컨텐츠 파일의 암호화 장치 및 방법

Also Published As

Publication number Publication date
KR102160523B1 (ko) 2020-09-28
KR20160008874A (ko) 2016-01-25
US10439994B2 (en) 2019-10-08
US20170201497A1 (en) 2017-07-13

Similar Documents

Publication Publication Date Title
WO2016010318A1 (ko) 멀티미디어 컨텐트를 암호화 및 복호화하는 방법 및 장치
CN100479046C (zh) 信息管理方法、信息播放装置和信息管理装置
WO2017082697A1 (en) Method and apparatus for downloading profile on embedded universal integrated circuit card of terminal
US8751800B1 (en) DRM provider interoperability
CN100474806C (zh) 基于公共密钥密码术的创建域的方法
US20070180497A1 (en) Domain manager and domain device
CN104303511B (zh) 具有多个解密模式的tv接收机
CN102075513B (zh) 用于可再生性的装置、系统和方法与数字内容保护系统
CN102594478A (zh) 利用多个无线网络连接控制广播多媒体的系统和方法
JP2008172391A (ja) マルチストリーム配信装置およびマルチデスクランブル装置
CN106850220A (zh) 数据加密方法、数据解密方法及装置
CN104396268A (zh) 内容发送装置
CN109644135B (zh) 用于在通信系统中提供安全服务的装置和方法
CN107787493B (zh) 用于通过广播信道启用内容保护的方法和装置
WO2017023065A1 (en) Electronic apparatus and control method thereof
CN105847869B (zh) 一种加密播放方法与装置
CN117061105A (zh) 数据处理方法、装置、可读介质及电子设备
US7987361B2 (en) Method of copying and decrypting encrypted digital data and apparatus therefor
WO2023191216A1 (ko) 데이터 암호화 및 복호화 시스템, 방법
CN109996020B (zh) 一种视频录制方法及装置
WO2010147317A2 (ko) 컨텐츠 암호화 방법, 컨텐츠 복호화 방법 및 이를 적용한 전자기기
TWI514859B (zh) 串接動態密碼有效期之技術
WO2012134049A2 (ko) 댁내 이더넷 네트워크 기반의 멀티룸 시스템, 및 이를 위한 셋톱박스 장치와 표시장치
CN108370456B (zh) 信息处理方法和显示装置
WO2012093892A2 (ko) 멀티미디어 스트리밍 시스템에서 시청자 조사를 위한 장치 및 방법

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 15822658

Country of ref document: EP

Kind code of ref document: A1

WWE Wipo information: entry into national phase

Ref document number: 15324089

Country of ref document: US

NENP Non-entry into the national phase

Ref country code: DE

122 Ep: pct application non-entry in european phase

Ref document number: 15822658

Country of ref document: EP

Kind code of ref document: A1