KR100617867B1 - 데이터 방송 응용 프로그램의 서명 인증 방법 - Google Patents

데이터 방송 응용 프로그램의 서명 인증 방법 Download PDF

Info

Publication number
KR100617867B1
KR100617867B1 KR1020050018798A KR20050018798A KR100617867B1 KR 100617867 B1 KR100617867 B1 KR 100617867B1 KR 1020050018798 A KR1020050018798 A KR 1020050018798A KR 20050018798 A KR20050018798 A KR 20050018798A KR 100617867 B1 KR100617867 B1 KR 100617867B1
Authority
KR
South Korea
Prior art keywords
authentication
file
signature
directory
files
Prior art date
Application number
KR1020050018798A
Other languages
English (en)
Inventor
맹혜선
박석원
Original Assignee
엘지전자 주식회사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 엘지전자 주식회사 filed Critical 엘지전자 주식회사
Priority to KR1020050018798A priority Critical patent/KR100617867B1/ko
Priority to EP06290156A priority patent/EP1705919A1/en
Priority to US11/349,201 priority patent/US20060200675A1/en
Application granted granted Critical
Publication of KR100617867B1 publication Critical patent/KR100617867B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/60Network structure or processes for video distribution between server and client or between remote clients; Control signalling between clients, server and network components; Transmission of management data between server and client, e.g. sending from server to client commands for recording incoming content stream; Communication details between server and client 
    • H04N21/63Control signaling related to video distribution between client, server and network components; Network processes for video distribution between server and clients or between remote clients, e.g. transmitting basic layer and enhancement layers over different transmission paths, setting up a peer-to-peer communication via Internet between remote STB's; Communication protocols; Addressing
    • H04N21/633Control signals issued by server directed to the network components or client
    • H04N21/6332Control signals issued by server directed to the network components or client directed to client
    • H04N21/6334Control signals issued by server directed to the network components or client directed to client for authorisation, e.g. by transmitting a key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N7/00Television systems
    • H04N7/16Analogue secrecy systems; Analogue subscription systems
    • H04N7/162Authorising the user terminal, e.g. by paying; Registering the use of a subscription channel, e.g. billing
    • H04N7/163Authorising the user terminal, e.g. by paying; Registering the use of a subscription channel, e.g. billing by receiver means only
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/23Processing of content or additional data; Elementary server operations; Server middleware
    • H04N21/235Processing of additional data, e.g. scrambling of additional data or processing content descriptors
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/435Processing of additional data, e.g. decrypting of additional data, reconstructing software from modules extracted from the transport stream
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/443OS processes, e.g. booting an STB, implementing a Java virtual machine in an STB or power management in an STB
    • H04N21/4433Implementing client middleware, e.g. Multimedia Home Platform [MHP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/45Management operations performed by the client for facilitating the reception of or the interaction with the content or administrating data related to the end-user or to the client device itself, e.g. learning user preferences for recommending movies, resolving scheduling conflicts
    • H04N21/462Content or additional data management, e.g. creating a master electronic program guide from data received from the Internet and a Head-end, controlling the complexity of a video stream by scaling the resolution or bit-rate based on the client capabilities
    • H04N21/4627Rights management associated to the content
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/80Generation or processing of content or additional data by content creator independently of the distribution process; Content per se
    • H04N21/83Generation or processing of protective or descriptive data associated with content; Content structuring
    • H04N21/835Generation of protective data, e.g. certificates

Landscapes

  • Engineering & Computer Science (AREA)
  • Multimedia (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Databases & Information Systems (AREA)
  • Software Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
  • Storage Device Security (AREA)

Abstract

본 발명은 데이터 방송 응용 프로그램의 서명 인증 방법에 관한 것으로서, 특히 서명 인증을 수행할 타겟 파일이 파일 그룹에 속해 있는 경우에는 서명 인증 절차상에서 이루어지는 서명 인증의 성공여부에 대한 인증확인용 정보를 해당 파일 그룹의 속한 각 파일마다 모두 표시해 놓도록 하여, 다음 번에 서명 인증 절차가 수행될 때는 이전에 이미 수행되었던 서명 인증 결과에 따라 신속히 그 절차를 진행할 수 있도록 한다.
데이터 방송, 파일 그룹, 해쉬, 서명 인증, 플래그

Description

데이터 방송 응용 프로그램의 서명 인증 방법{ Method for signature authorization of application program files in data broadcasting }
도 1은 데이터 방송 수신장치에 관한 개요,
도 2는 해쉬파일을 이용하는 종래의 서명 인증 방법에 관한 흐름도,
도 3~도 5는 본 발명에 따른 일 실시예의 흐름도,
도 6은 본 발명의 설명을 위한 파일과 디렉토리 구조의 예이다.
* 도면의 주요부분에 대한 부호의 설명
11: 데이터 방송 수신장치 12: 텔레비젼 수상기
61-3,62-1: 해쉬파일 62,63: 서브 디렉토리
본 발명은 데이터 방송 응용 프로그램의 서명 인증 방법에 관한 것으로서, 특히 데이터 방송 수신장치에서 액세스되는 응용 프로그램 파일의 서명 인증 결과를 캐싱(caching)해 놓도록 하여, 서명 확인 과정을 간략화시키고 응용 프로그램의 실행 시간을 감소시킬 수 있는 방법에 관한 것이다.
도 1을 참조하자면, 데이터 방송 스트림(stream)에는 A/V(Audio/Video) 신호와 데이터(data)가 포함되며, 데이터 방송 수신장치(11)로 수신된 A/V 신호는 텔레비젼 수상기(12) 등의 디스플레이 장치로 출력된다. 데이터 방송 수신장치(11)로 수신된 데이터에는 각종 응용 프로그램(application program)이 포함될 수 있으며, 응용 프로그램은 데이터 방송 수신장치(11)에서 실행된다.
한편, 데이터 방송에서는 데이터 방송 수신장치(11)의 자원을 보호하기 위하여 데이터 방송 응용 프로그램에 서명을 하여 배포하고, 데이터 방송 수신장치(11)에서는 이를 인증한 후 실행하도록 되어 있다. 즉, 데이터 방송 규격에 따르면 데이터 방송 응용 프로그램이 시스템의 중요한 자원을 이용하기 위해서는 해당 응용 프로그램은 서명되어야 하며, 데이터 방송 응용 프로그램 수행시에 해당 서명의 진위 파악이 이루어진다.
데이터 방송 응용 프로그램과 관련하여 인증이 요구되는 파일을 포함하는 디렉토리는 반드시 해쉬파일(hashfile)을 갖고 있어야 하며, 해쉬파일에는 해당 해쉬파일이 속한 디렉토리에 존재하는 모든 파일(해쉬파일 제외)에 대한 해쉬값과 이를 확인할 수 있는 정보들이 포함된다. 또한 이러한 디렉토리의 루트(root) 디렉토리에는 해당 디렉토리에 포함된 각 파일과 디렉토리에 대한 해쉬값을 저장하고 있는 해쉬파일이 존재하고, 이 해쉬파일을 서명한 서명(signature) 파일이 존재한다.
해쉬파일의 구성 알고리즘을 보면, 특정 파일에 대한 해쉬값을 찾기 위해서는 해당 파일의 이름이 나올 때까지 해쉬파일을 파싱(parsing)해 나가야 한다. 따 라서 최악의 경우 n개의 파일/디렉토리에 대한 해쉬값이 포함된 해쉬파일에서는 n번째로 해당 파일에 대한 해쉬값을 찾게 된다.
또한, 특정 파일에 대한 서명 확인은 해당 파일이 속한 디렉토리의 해쉬파일에서 해당 파일에 대한 해쉬값을 확인하고, 상위 디렉토리에서는 하위 디렉토리에 대한 해쉬값을 확인하는 절차를 계속 반복한 후 마지막으로 서명 파일을 확인하므로써 마치게 된다. 이 때, 파싱한 내용을 저장하여 중복 파싱을 방지하는 것은 가능하지만, 결국 서명 확인 대상인 파일의 이름과 해당 파일에 대한 해쉬값을 매칭시키기 위해서 새로운 해쉬 테이블(hash table)과 같은 데이터 구조가 그대로 요구되므로, 비용이 그리 크지 않은 파싱 작업은 중복해서 수행하고 있다.
또한, 그룹 단위의 파일들에 대해 해쉬값을 생성하는 경우도 존재하는데 하나의 파일을 인증하기 위해서는 관련 그룹의 모든 파일을 로딩해야 하는 오버헤드를 갖는다. MHP(Multimedia Home Platform) 스펙에 명시된 해쉬파일 구성 알고리즘을 보면, 하나의 해쉬파일에는 복수 개의 해쉬값이 저장될 수 있다. 각각의 해쉬값은 하나의 파일에 대해서 생성될 수도 있고, 복수 개의 파일들에 대해서 생성될 수도 있다. 특정 파일에 대한 인증을 수행해야 하는 경우에는 해당 파일에 대한 해쉬값을 찾아야 하며, 이를 위해서 해쉬파일을 파싱한 후 해당 파일 이름이 나올 때까지 검색한다. 만일, 해쉬값이 복수 개의 파일 그룹에 대해서 1개씩 생성된 경우라면, 해당 파일의 이름이 속한 해쉬값을 찾은 상태에서 그룹 내에 명시된 다른 파일들에 대한 로딩이 요구된다. 그룹 내의 모든 파일들에 대한 로딩을 수행한 시점에서 해당 파일들은 하나로 연결되어 해쉬값 생성에 이용된다.
이와 같이 파일이 그룹 단위로 해슁되어 있는 경우에는 하나의 파일 인증을 위해서 그룹화된 파일들 전체가 로딩되어 인증에 이용되어야 한다. 특히 데이터 캐러젤(Data Carousel)을 이용하는 MHP에서는 필요한 파일들이 다운로드되지 않은 상태일 수가 있기 때문에 복수 개의 파일들을 다운로드 받아서 인증에 이용하는 것은 수행 시간의 지연을 가져올 수 있다. 그러나 MHP 규격에 명시된 요구 사항을 만족시키기 위해서는 그룹에 포함된 파일들의 이용은 필수적이다.
도 2를 참조하여 임의의 파일(target.class)에 대한 액세스가 요청된 경우에 이루어지는 종래의 서명 인증 절차를 설명하기로 한다.
먼저, target.class 파일이 속한 디렉토리의 해쉬파일을 이용하여 target.class 파일을 인증한다(S20-1). 단계 S20-1을 보다 구체적으로 설명하자면, target.class 파일이 속한 디렉토리의 해쉬파일(hashfile)에 target.class 파일에 대한 해쉬값이 존재하는 경우에는 이 해쉬값과 실제 계산한 target.class 파일의 해쉬값이 일치하는지를 확인하여 서로 일치하는 경우에는 인증이 성공한 것으로 판단한다. 그러나, 그렇지 않은 경우에는 서명 인증에 실패한 것으로 처리하여 절차를 종료한다(S20-2,S20-10).
현재 디렉토리에 서명파일이 존재하는지를 확인하고(S20-3), 서명파일이 존재하는 경우에는 서명파일을 이용하여 서명을 인증한 후(S20-4) 그 결과에 따라 서명인증이 성공한 것으로 처리하거나(S20-5,S20-9), 서명확인에 실패한 것으로 처리한다(S20-5,S20-10). 그러나, 서명파일이 존재하지 않는 경우에는 단계 S20-6으로 진행하여 상위 디렉토리로 이동한다.
단계 S20-6에서 상위 디렉토리로 이동하면, 현재 디렉토리의 해쉬파일을 이용하여 하위 디렉토리의 해쉬파일을 인증한다(S20-7). 그리고 인증이 성공한 경우에는 다시 단계 S20-3으로 진행하고, 인증이 실패한 경우에는 서명 인증에 실패한 것으로 처리하여 절차를 종료한다(S20-8,S20-10).
단계 S20-7을 보다 구체적으로 설명하자면, 현재 디렉토리에 존재하는 해쉬파일에서 하위 디렉토리의 해쉬파일에 대한 해쉬값(D1)이 존재하는지 확인하고, D1이 존재하지 않는 경우에는 서명확인에 실패한 것으로 처리한다. 그러나, D1이 존재하는 경우에는 하위 디렉토리의 해쉬파일에 대하여 실제 계산된 해쉬값과 D1을 비교한다. 비교 결과, 서로 일치하는 경우에는 인증에 성공한 것으로 판단하고, 그렇지 않은 경우에는 서명인증에 실패한 것으로 판단한다.
위에서 설명한 바와 같이 서명된 데이터 방송 응용 프로그램을 실행하기 위해서는 모든 파일에 대한 파일 접근시에 서명 인증이 이루어져야 한다. 이 때, 하나의 파일을 인증하기 위해서 여러개의 타 파일에 대한 인증이 요구되는데, 이러한 과정은 다른 파일에 대한 인증시에도 계속 반복되므로 응용 프로그램 실행 시간을 지연시키는 문제점이 있다.
이에 본 발명은 상기와 같은 문제점을 해결하기 위하여 안출된 것으로서, 데이터 방송 수신장치에서 액세스되는 응용 프로그램 파일의 서명 인증 결과를 캐싱(caching)해 놓도록 하여, 서명 인증 과정을 간략화시키고 응용 프로그램의 실행 시간을 감소시킬 수 있는 방법을 제공하는데 그 목적이 있다.
상기와 같은 목적을 달성하기 위이하여, 본 발명에 따른 데이터 방송 응용 프로그램의 서명 인증 방법은, 타겟 파일 또는 해당 디렉토리의 인증이 성공했었는지의 여부를 나타내는 인증확인용 정보를 확인하는 단계; 상기 확인 결과, 상기 인증확인용 정보가 인증의 성공이나 실패를 나타내는 경우에는 상기 타겟 파일이 속한 파일 그룹의 파일 중 현재까지 인증의 대상이 되었던 각 파일에 대한 인증확인용 정보를 성공 또는 실패한 것으로 설정하고 서명 인증 절차를 종료하는 단계; 상기 확인 결과, 상기 인증확인용 정보가 아직 확정되지 않은 상태인 경우에는 상기 타겟 파일이 속한 파일 그룹의 파일 중 현재까지 인증의 대상이 되었던 각 파일명을 관리하면서 현재 절차를 수행하는 단계; 및 상기 현재 절차의 순서와 그 수행 결과에 따라, 다음 절차에 대하여 상기 각 단계를 수행하거나 상기 인증의 대상이 되었던 각 파일과 해당 디렉토리에 대한 인증확인용 정보를 인증의 성공 또는 실패를 나타내도록 설정한 후 절차를 종료하는 단계를 포함하여 이루어진다.
이하, 첨부된 도면을 참조하여 본 발명에 따른 바람직한 실시예를 상세히 설명하기로 한다.
도 3을 참조하자면, 먼저 서명을 인증할 대상인 타겟 파일(target.class)의 인증확인용 정보를 확인한다(S31). 인증확인용 정보는 각 파일이나 디렉토리에 대하여 설정될 수 있다.
인증확인용 정보는 인증 성공(True), 인증 실패(False), 미확정(Null) 중 어느 하나로 표시될 수 있다. 인증 성공(True)이란 이전의 서명 인증 절차에서 이미 인증에 성공했었다는 것을 나타내고, 인증 실패(False)란 이전의 서명 인증 절차에서 이미 인증에 실패했었다는 것을 나타내며, 미확정(Null)이란 아직 인증이 이루어진 적이 없다는 것을 나타낸다.
즉, 일단 하나의 파일에 대한 인증 절차가 이루어지면 관련 그룹에 속하는 파일들 또한 동일한 인증 결과를 갖게 된다. 따라서 인증된 결과를 인증확인용 정보로 저장해 놓고 다음 번의 파일 인증시에 이용할 수 있도록 하면, 서명 인증을 위한 전체 수행 시간을 감소시킬 수 있다. 이 때, 인증 결과는 파일 단위로 저장하여 해당 파일에 대한 접근시 이를 이용할 수 있도록 하는 것이 바람직하다.
인증확인용 정보를 저장할 저장공간을 설정하는 하나의 예를 들자면, 데이터 방송 수신장치의 오브젝트 캐러젤(object carousel)에서 각 파일과 디렉토리에 대한 정보를 저장할 때 일정 크기의 플래그(flag)를 생성하고, 이 플래그에 각 파일과 디렉토리별 인증확인용 정보를 설정하도록 구성하는 것이다.
이하에서는 설명의 편의를 위하여 인증확인용 정보를 '플래그'로서 칭하기로 한다.
단계 S31에서 target.class 파일에 대한 플래그를 확인한 결과, 해당 플래그의 상태가 True이면 서명 인증에 성공한 것으로 처리하고 서명 인증 절차를 종료하며(S32-1), 해당 플래그의 상태가 False이면 서명 인증에 실패한 것으로 처리하고 서명 인증 절차를 종료한다(S32-2).
그러나, 단계 S31에서의 확인 결과 target.class 파일에 대한 플래그의 상태가 Null이라면, 'group_files'에 타겟 파일명인 'target.class'를 추가한다(S33).
여기서, group_files란 어느 타겟 파일에 대한 서명 인증 절차가 시작될 때 초기화되는 컴퓨터 프로그램의 변수 또는 파일을 의미하며, 서명 인증 절차 중 현재까지의 절차에서 그 인증 여부가 결정된 파일들의 파일명을 기록한다.
이제, target.class 파일이 속한 현재 디렉토리에 존재하는 해쉬파일에서 target.class 파일에 대한 해쉬값(H1)을 검색하고(S34), 검색된 해당 해쉬값이 파일 그룹에 관한 것인 경우에는 관련 파일들의 이름을 group_files에 추가한다(S35,S35-1).
그리고, group_files에 있는 파일들의 해쉬값(H2)을 계산한다(S36).
즉, 위에서 설명한 바와 같이 파일이 그룹화되어 있는 경우에는 해당 파일 그룹에 속한 모든 파일에 대하여 하나의 해쉬값이 기록되어 있으므로, 해당 파일 그룹에 속한 모든 파일을 찾아 내어 전체 파일에 대한 해쉬값을 계산하는 것이다.
이제 H1과 H2를 비교하고(S37), 비교 결과 H1과 H2가 동일하지 않으면 group_files에 속한 모든 파일의 플래그를 False로 설정한 후(S38), 서명 인증에 실패한 것으로 처리하고 서명 인증 절차를 종료한다(S39).
그러나, 단계 S37에서의 비교 결과, H1과 H2가 서로 동일한 경우에는 도 4에 도시한 바와 같이 현재 디렉토리의 플래그를 확인한다(S41). 여기서, 디렉토리의 플래그란 위에서 설명한 바와 같이 이전에 이루어진 절차에서 해당 디렉토리에 대한 인증이 성공하였는지의 여부를 표시하는 정보이다.
단계 S41에서의 확인 결과 현재 디렉토리의 플래그 상태가 True인 경우에는 group_files에 속한 모든 파일의 플래그를 True로 설정하고(S42-1), target.class 파일이 속한 디렉토리로부터 현재 디렉토리의 하위 디렉토리까지의 경로상에 위치하는 각 디렉토리의 플래그를 True로 설정한 후(S42-2), 서명 인증에 성공한 것으로 처리하고 서명 인증 절차를 종료한다(S42-3).
그러나, 단계 S41에서의 확인 결과 현재 디렉토리의 플래그 상태가 False인 경우에는 group_files에 속한 모든 파일의 플래그를 False로 설정하고(S43-1), target.class 파일이 속한 디렉토리로부터 현재 디렉토리의 하위 디렉토리까지의 경로상에 위치하는 각 디렉토리의 플래그를 False로 설정한 후(S43-2), 서명 인증에 실패한 것으로 처리하고 서명 인증 절차를 종료한다(S43-3).
한편, 단계 S41에서의 확인 결과 현재 디렉토리의 플래그 상태가 Null인 경우에는 현재 디렉토리에 서명 파일이 존재하는지를 확인하고(S44), 현재 디렉토리에 서명 파일이 존재하는 경우에는 도 5에 도시한 단계 S51로 진행하고, 현재 디렉토리에 서명 파일이 존재하지 않는 경우에는 상위 디렉토리로 이동한다(S45).
이제 현재 디렉토리의 해쉬 파일에서 하위 디렉토리의 해쉬파일에 대한 해쉬값(H3)을 검색한다(S46). 그리고, 검색된 해쉬값이 파일 그룹에 관한 것인지를 확인하여(S47), 파일 그룹에 관한 것인 경우에는 관련 파일명을 group_files에 추가한다(S47-1).
그리고, group_files에 있는 파일들의 해쉬값(H4)을 계산하여 단계 S46에서 검색한 H3과 비교하고(S49), 비교 결과 H3과 H4가 동일하면 단계 S41로 진행한다.
그러나, 단계 S49에서의 비교 결과, H3과 H4가 동일하지 않은 경우에는 서명 인증 절차가 실패한 것을 나타내므로, group_files에 속한 모든 파일의 플래그를 False로 설정하고(S43-1), target.class 파일이 속한 디렉토리로부터 현재 디렉토리의 하위 디렉토리까지의 경로상에 위치하는 각 디렉토리의 플래그를 False로 설정한 후(S43-2), 서명 인증에 실패한 것으로 처리하고 서명 인증 절차를 종료한다(S43-3).
한편, 단계 S44에서의 판단 결과 현재 디렉토리에 서명파일이 존재하는 경우에는 도 5에 도시한 바와 같이 서명파일 certificate_x 파일의 해쉬값(H5)을 계산하고(S51), 현재 디렉토리의 해쉬파일에 있는 certificate_x의 해쉬값(H6)과 H5를 비교한다(S52).
단계 S52에서의 비교 결과, H5와 H6이 서로 동일하면 certificate_x 파일을 가지고 현재 디렉토리의 해쉬파일에 대한 서명값을 signature_x 파일에서 확인함으로써 서명을 인증한다(S53,S54).
그리고, 단계 S54에서 서명 인증이 성공한 경우에는 target.class 파일에 대한 서명 인증이 최종적으로 성공한 것이므로(S55), group_files에 속한 모든 파일의 플래그를 True로 설정하고(S56-1), target.class 파일이 속한 디렉토리로부터 현재 디렉토리까지의 경로상에 위치하는 각 디렉토리의 플래그를 True로 설정한 후(S56-2), 서명 인증에 성공한 것으로 처리하고 서명 인증 절차를 종료한다(S56-3).
그러나, 단계 S53에서의 비교 결과 H5와 H6이 서로 동일하지 않거나, 단계 S54에서의 서명 인증이 실패한 경우에는 서명 인증 절차가 최종적으로 실패한 것을 나타내므로, group_files에 속한 모든 파일의 플래그를 False로 설정하고(S57-1), target.class 파일이 속한 디렉토리로부터 현재 디렉토리까지의 경로상에 위치하는 각 디렉토리의 플래그를 False로 설정한 후(S57-2), 서명 인증에 실패한 것으로 처리하고 서명 인증 절차를 종료한다(S57-3).
도 6을 참조하여 파일과 디렉토리 구조의 구체적 예로서 설명하자면, root 디렉토리의 하위에 Xlet1 디렉토리가 위치하고, Xlet1 디렉토리의 하위에 data 디렉토리와 classes 디렉토리(63)가 위치하며, classes 디렉토리(63)의 하위에는 subclasses 디렉토리(62)가 위치한다. 이 때, 각 디렉토리는 여러 파일들을 포함하고 있다.
한편, 위에서 설명한 바와 같이 어느 파일에 대한 인증 과정은 해당 파일에 대한 직접적인 해쉬값 확인 과정, 그룹을 구성하는 각 파일의 모음에 관한 해쉬값 확인과정, 자신이 속한 디렉토리와 상위 디렉토리에 대한 해쉬값 확인 과정, 및 서명 파일에 대한 인증 과정 등으로 구성되는데, 이러한 각 과정은 모든 파일의 서명 확인시마다 계속적으로 반복된다.
예로서, sub1.class 파일(61-1)과 sub2.class 파일(61-2)이 그룹을 이루고 있고, 해쉬파일에는 두 파일을 통합한 파일에 대한 하나의 해쉬값만이 저장되어 있다면, sub1.class 파일(61-1)의 서명 인증시에는 sub1.class 파일(61-1)뿐아니라 sub2.class 파일(61-2)에 대한 인증도 이루어지게 된다.
또한, 상위 디렉토리의 해쉬파일(62-1)을 이용한 하위 디렉토리의 해쉬파일 (61-3)의 인증 및 그 상위 디렉토리의 해쉬파일(63-3)을 이용한 그 하위 디렉토리의 해쉬파일(62-1)의 인증도 포함된다. 이러한 과정은 sub2.class 파일(61-2)의 인증시에도 동일하게 수행되므로 중복적으로 이루어지게 된다.
그러나, 어느 파일이 서명파일(63-1,63-2)을 통해 최종적으로 서명 인증되면 이미 거쳐 올라온 경로상의 각 디렉토리에 대한 인증이 완료된 것으로 간주할 수 있으며, 각 파일에 대해서는 그 파일이 속한 그룹의 타 파일도 모두 인증 여부가 결정된 것으로 간주할 수 있다. 그러므로, 도 6에 도시한 예처럼 각 파일이나 디렉토리의 플래그에 일단 수행된 서명 인증 결과(예: T)를 표시해 두면, 다음 번 서명 인증 요청시에는 해당 절차를 생략할 수 있게 된다.
본 발명은 상술한 실시예에 한정되지 않고 본 발명의 기술적 사상을 벗어나지 않는 범위내에서 당업자에 의해 다양하게 변형하여 실시할 수 있는 것이다.
본 발명에 따르면, 파일의 서명 인증을 위해 행해지는 반복적인 과정을 감소시킬 수 있으며, 특히 그룹화된 파일에 대한 서명 인증에 소요되는 시간을 효과적으로 단축시킬 수 있으므로, 응용 프로그램 실행에 소요되는 시간을 단축시킬 수 있다. 또한, 보안을 위하여 실행되는 파일 인증 시간은 사용자의 입장에서는 특징 없는 오버헤드 시간에 불과하므로, 이러한 오버헤드 시간의 최소화를 통해 사용자들이 보다 편리하게 데이터 방송을 이용할 수 있게 된다.

Claims (4)

  1. 데이터 방송 수신장치에서 그룹화되어 있는 파일에 대한 서명을 인증하는 방법에 있어서,
    타겟 파일 또는 해당 디렉토리의 인증이 성공했었는지의 여부를 나타내는 인증확인용 정보를 확인하는 단계;
    상기 확인 결과, 상기 인증확인용 정보가 인증의 성공이나 실패를 나타내는 경우에는 상기 타겟 파일이 속한 파일 그룹의 파일 중 현재까지 인증의 대상이 되었던 각 파일에 대한 인증확인용 정보를 성공 또는 실패한 것으로 설정하고 서명 인증 절차를 종료하는 단계;
    상기 확인 결과, 상기 인증확인용 정보가 아직 확정되지 않은 상태인 경우에는 상기 타겟 파일이 속한 파일 그룹의 파일 중 현재까지 인증의 대상이 되었던 각 파일명을 관리하면서 현재 절차를 수행하는 단계; 및
    상기 현재 절차의 순서와 그 수행 결과에 따라, 다음 절차에 대하여 상기 각 단계를 수행하거나 상기 인증의 대상이 되었던 각 파일과 해당 디렉토리에 대한 인증확인용 정보를 인증의 성공 또는 실패를 나타내도록 설정한 후 절차를 종료하는 단계를 포함하여 이루어지는 데이터 방송 응용 프로그램의 서명 인증 방법.
  2. 제 1 항에 있어서,
    상기 현재 절차가 서명 파일을 통해 서명을 인증하는 절차인 경우, 상기 인 증확인용 정보를 설정할 디렉토리는 상기 타겟 파일이 속한 디렉토리로부터 현재 절차의 대상인 디렉토리까지의 경로상에 위치한 디렉토리를 포함하도록 구성되는 것을 데이터 방송 응용 프로그램의 서명 인증 방법.
  3. 제 1 항에 있어서,
    상기 현재 절차가 서명 파일을 통해 서명을 인증하는 절차가 아닌 경우, 상기 인증확인용 정보를 설정할 디렉토리는 상기 타겟 파일이 속한 디렉토리로부터 현재 절차의 디렉토리에 대한 하위 디렉토리까지의 경로상에 위치한 디렉토리를 포함하도록 구성되는 것을 데이터 방송 응용 프로그램의 서명 인증 방법.
  4. 제 2 항 또는 제 3 항 에 있어서,
    상기 인증확인용 정보가 인증의 성공이나 실패를 나타내어 상기 타겟 파일이 속한 파일 그룹의 파일 중 현재까지 인증의 대상이 되었던 각 파일에 대한 인증확인용 정보를 성공 또는 실패한 것으로 설정하는 경우에는 해당 디렉토리에 대해서도 인증확인용 정보를 성공 또는 실패한 것으로 설정하도록 구성되는 것을 데이터 방송 응용 프로그램의 서명 인증 방법.
KR1020050018798A 2005-03-07 2005-03-07 데이터 방송 응용 프로그램의 서명 인증 방법 KR100617867B1 (ko)

Priority Applications (3)

Application Number Priority Date Filing Date Title
KR1020050018798A KR100617867B1 (ko) 2005-03-07 2005-03-07 데이터 방송 응용 프로그램의 서명 인증 방법
EP06290156A EP1705919A1 (en) 2005-03-07 2006-01-26 Method for signature authentication in a broadcast receiver
US11/349,201 US20060200675A1 (en) 2005-03-07 2006-02-08 Method for identifying signature authentication in broadcast receiver

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020050018798A KR100617867B1 (ko) 2005-03-07 2005-03-07 데이터 방송 응용 프로그램의 서명 인증 방법

Publications (1)

Publication Number Publication Date
KR100617867B1 true KR100617867B1 (ko) 2006-08-28

Family

ID=36579169

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020050018798A KR100617867B1 (ko) 2005-03-07 2005-03-07 데이터 방송 응용 프로그램의 서명 인증 방법

Country Status (3)

Country Link
US (1) US20060200675A1 (ko)
EP (1) EP1705919A1 (ko)
KR (1) KR100617867B1 (ko)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1705919A1 (en) 2005-03-07 2006-09-27 LG Electronics Inc. Method for signature authentication in a broadcast receiver
WO2020197177A1 (ko) * 2019-03-26 2020-10-01 삼성전자 주식회사 방송 수신 장치 및 그 동작 방법

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20070289016A1 (en) * 2006-06-13 2007-12-13 Sanjay Pradhan Bi-modular system and method for detecting and removing harmful files using signature scanning
KR101508703B1 (ko) * 2006-11-24 2015-04-08 삼성전자주식회사 디지털 컨텐츠 인증 시스템 그리고 그에 적용되는영상표시장치 및 그의 디지털 컨텐츠 인증 제어 방법
JP2008146601A (ja) * 2006-12-13 2008-06-26 Canon Inc 情報処理装置及び情報処理方法
US8924714B2 (en) * 2008-06-27 2014-12-30 Microsoft Corporation Authentication with an untrusted root
GB2534133A (en) * 2015-01-08 2016-07-20 Strategy & Tech Ltd Digital television broadcast data stream authentication

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20010034652A (ko) * 1998-03-25 2001-04-25 삐에르 레꾸르 디지털 송신 시스템에서의 데이터의 인증

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4453217A (en) * 1982-01-04 1984-06-05 Bell Telephone Laboratories, Incorporated Directory lookup method and apparatus
JP4145118B2 (ja) * 2001-11-26 2008-09-03 松下電器産業株式会社 アプリケーション認証システム
EP1510057B1 (en) * 2002-05-22 2007-01-24 Thomson Licensing Signing and authentication devices and processes and corresponding products, notably for dvb/mpeg mhp digital streams
US20050015599A1 (en) * 2003-06-25 2005-01-20 Nokia, Inc. Two-phase hash value matching technique in message protection systems
KR100617867B1 (ko) 2005-03-07 2006-08-28 엘지전자 주식회사 데이터 방송 응용 프로그램의 서명 인증 방법

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20010034652A (ko) * 1998-03-25 2001-04-25 삐에르 레꾸르 디지털 송신 시스템에서의 데이터의 인증

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1705919A1 (en) 2005-03-07 2006-09-27 LG Electronics Inc. Method for signature authentication in a broadcast receiver
WO2020197177A1 (ko) * 2019-03-26 2020-10-01 삼성전자 주식회사 방송 수신 장치 및 그 동작 방법
KR20200113785A (ko) * 2019-03-26 2020-10-07 삼성전자주식회사 방송 수신 장치 및 그 동작 방법
KR102642928B1 (ko) 2019-03-26 2024-03-04 삼성전자주식회사 방송 수신 장치 및 그 동작 방법

Also Published As

Publication number Publication date
US20060200675A1 (en) 2006-09-07
EP1705919A1 (en) 2006-09-27

Similar Documents

Publication Publication Date Title
KR100617867B1 (ko) 데이터 방송 응용 프로그램의 서명 인증 방법
US7062650B2 (en) System and method for verifying integrity of system with multiple components
US7401221B2 (en) Advanced stream format (ASF) data stream header object protection
US9143329B2 (en) Content integrity and incremental security
US8010494B2 (en) Methods to defend against tampering of audit records
CN102831338B (zh) 一种Android应用程序的安全检测方法及系统
KR101238572B1 (ko) 신뢰 환경을 지원하기 위한 컴퓨터 판독가능 구성요소의자동 업데이트
US8006084B2 (en) Apparatus and method for managing plurality of certificates
US20090196423A1 (en) Methods to defend against tampering of audit records
US11563560B2 (en) Blockchain-based data evidence storage method and apparatus
CN106899566A (zh) 一种认证方法、设备以及认证客户端
US11366932B2 (en) Consensus method and data verification method, apparatus, and system of consortium blockchain
WO2007030180A2 (en) Application revocation using an application revocation list in a portable electronic device
CN101426076A (zh) 应用执行设备、应用执行方法、集成电路、和计算机可读程序
CN114499892B (zh) 固件启动方法、装置、计算机设备及可读存储介质
CN112689285A (zh) 一种移动端sdk的授权认证方法及系统
CN108234122B (zh) 令牌校验方法和装置
US20060047973A1 (en) Method of preventing multimedia copy
CN112671751B (zh) 一种基于微服务架构的鉴权方法、系统、设备和介质
KR101482700B1 (ko) 해시를 이용한 프로그램의 무결성 검증 방법
KR100609956B1 (ko) 데이터 방송 응용 프로그램의 서명 인증 방법
CN109934016B (zh) 应用的签名校验方法、装置及电子设备
CN110572371B (zh) 基于html5本地存储机制的身份唯一性校验控制方法
CN112395618A (zh) 非授权数据库漏洞扫描方法、系统、存储介质及设备
CN111935546B (zh) 节目导入方法、装置、视频播放设备及存储介质

Legal Events

Date Code Title Description
A201 Request for examination
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20120727

Year of fee payment: 7

FPAY Annual fee payment

Payment date: 20130724

Year of fee payment: 8

FPAY Annual fee payment

Payment date: 20140724

Year of fee payment: 9

FPAY Annual fee payment

Payment date: 20150724

Year of fee payment: 10

LAPS Lapse due to unpaid annual fee