KR100906067B1 - 정보은닉 기술을 이용한 표준 파일 생성 방법 및 그의 표준파일 포맷 메타데이터 무결성 검사 장치 및 그 방법 - Google Patents

정보은닉 기술을 이용한 표준 파일 생성 방법 및 그의 표준파일 포맷 메타데이터 무결성 검사 장치 및 그 방법 Download PDF

Info

Publication number
KR100906067B1
KR100906067B1 KR1020060091932A KR20060091932A KR100906067B1 KR 100906067 B1 KR100906067 B1 KR 100906067B1 KR 1020060091932 A KR1020060091932 A KR 1020060091932A KR 20060091932 A KR20060091932 A KR 20060091932A KR 100906067 B1 KR100906067 B1 KR 100906067B1
Authority
KR
South Korea
Prior art keywords
file
metadata
integrity
secret information
information
Prior art date
Application number
KR1020060091932A
Other languages
English (en)
Other versions
KR20070033926A (ko
Inventor
김종흠
김종안
한평희
Original Assignee
주식회사 케이티
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 주식회사 케이티 filed Critical 주식회사 케이티
Priority to PCT/KR2006/003781 priority Critical patent/WO2007035062A1/en
Publication of KR20070033926A publication Critical patent/KR20070033926A/ko
Priority to US12/053,471 priority patent/US8769292B2/en
Application granted granted Critical
Publication of KR100906067B1 publication Critical patent/KR100906067B1/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F15/00Digital computers in general; Data processing equipment in general
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • Computer Hardware Design (AREA)
  • Quality & Reliability (AREA)
  • Storage Device Security (AREA)

Abstract

본 발명은 정보은닉 기술을 이용한 표준 파일 생성 방법 및 그의 메타데이터의 무결성 검사 장치 및 그 방법에 관한 것으로, 파일 안에 삽입되어 있는 메타데이터에 대한 무결성, 보호 주체의 인증 및 부인방지, 그리고 접근제어 등의 기능을 제공함으로써, 파일 내/외부 메타데이터들에 대한 영구 관계성을 획득하고 서비스의 일관성을 획득하며, 단말 기반의 다양한 비즈니스 모델의 구현이 가능하도록 하기 위한, 정보은닉 기술을 이용한 표준 파일 생성 방법 및 그의 메타데이터의 무결성 검사 장치 및 그 방법을 제공하고자 한다.
이를 위하여, 본 발명은, 표준 파일 생성 방법에 있어서, 파일의 데이터(내용)에 기 할당된 고유의 비밀 정보를 삽입하거나 소정의 공식에 따라 파일 데이터(내용)로부터 비밀 정보를 계산하는 단계; 상기 파일의 헤더(header)나 소정의 필드(optional field)에 메타데이터를 삽입하는 단계; 및 상기 메타데이터와 상기 고유의 코드값(비밀 정보)을 바탕으로 상기 메타데이터의 무결성 증거값을 계산하여, 상기 계산된 무결성 증거값을 상기 파일에 삽입하거나, 서버의 데이터베이스(DB)에 별도로 관리하는 단계를 포함하며, 표준 파일 포맷 메타데이터의 무결성 검사 시스템 등에 이용된다.
정보은닉, 표준 파일 포맷, 메타데이터, 무결성, HMAC, 전자서명

Description

정보은닉 기술을 이용한 표준 파일 생성 방법 및 그의 표준 파일 포맷 메타데이터 무결성 검사 장치 및 그 방법{Standard file generation method using a steganography technology, and apparatus and method to validate the integrity of a metadata in its}
도 1 은 본 발명에 따른 원본 파일에 비밀 정보를 삽입하거나 정해진 공식에 따라 파일 데이터(내용)로부터 비밀 정보를 계산하여 표준 파일(보호된 파일)을 생성하는 과정을 나타낸 일실시예 설명도,
도 2 는 본 발명에 따른 원본 파일에 무결성 증거값이 삽입된 표준 파일(보호된 파일)을 나타낸 일실시예 설명도,
도 3 은 본 발명에 따른 표준 파일 포맷 메타데이터의 무결성 검사 장치의 일실시예 구성도이다.
* 도면의 주요 부분에 대한 부호의 설명
31 : 파일 헤더 32 : 파일 데이터
33 : 무결성 증거값 34 : 메타데이터 획득부
35 : 무결성 증거값 획득부 36 : 비밀 정보 추출부
37 : 메타데이터 무결성 검사부 38 : 콘텐츠 플레이 시스템
본 발명은 정보은닉(steganography) 기술을 이용한 표준 파일 생성 방법 및 그의 메타데이터 무결성 검사 장치 및 그 방법에 관한 것으로, 더욱 상세하게는 각종 표준 파일 포맷을 준용하여 파일 안에 메타데이터의 무결성 증거값을 삽입하고, 이를 바탕으로 파일 안에 삽입된 메타데이터에 대해 무결성(integrity), 인증(authentication), 및 부인방지(non-repudiation)를 제공하기 위한, 정보은닉 기술을 이용한 표준 파일 생성 방법 및 그의 메타데이터 무결성 검사 장치 및 그 방법에 관한 것이다.
국제/국내 표준단체는 각 분야에서 산업의 활성화를 위해 필요하다고 생각되는 부분을 선정하여 전문가 집단으로 구성된 표준 위원회를 통해 표준화가 진행된다. 이렇게 표준화된 내용은 표준문서로 만들어진 후 공식적으로 공표(publication)된다. 따라서 표준문서를 준용하여 만들어진 파일의 정보는 그 표준을 이해하고 있는 사람이라면 누구나 쉽게 정보를 얻어 올 수 있다.
이러한 표준화는 시스템의 상호연동을 지원하여 산업을 활성화하기도 하지만 보안의 측면에서 취약점을 보이기도 한다. IT 산업이 발전하면서 정보는 점점 많아지며 복잡해지고 있다. 이러한 이유로 검색과 저장의 편리에 대한 요구가 커져 가고 있으며 이를 위해 메타데이터의 표준화와 그 메타데이터의 데이터베이스(DB)화에 관심이 많아졌다. 보안을 요구하는 시스템은 이러한 메타데이터의 관리를 위해 별도의 보안 관리 시스템을 개발하여 적용하기도 한다.
여기서, 메타데이터란 데이터에 대한 데이터로서 데이터를 설명하기 위한 설명자, 데이터를 관리하기 위한 정보 등이며, 데이터의 활용 용도에 따라 여러 가지 형태의 정보를 포함한다. 이 메타데이터는 데이터베이스(DB)를 통해 시스템적으로 관리가 되기도 하며, 파일의 헤더(header)에 삽입되어 전달되기도 한다. 결국, 서비스는 파일에 있는 메타데이터와 DB에 있는 메타데이터의 조합으로 이루어지는데, DB에 저장되어 있는 메타데이터는 서비스 사업자에 의해 보호를 받게 되지만 파일에 들어있는 메타데이터는 파일 구조를 이해하고 있는 사람이라면 얼마든지 데이터를 위/변조할 수 있다. 그렇기 때문에 파일 데이터와 그 메타데이터의 영구 관계성을 확신할 수 없는 상황이 발생하게 되고, 따라서 파일에 삽입되어 있는 중요 메타데이터를 보호해야 할 필요성이 발생하게 된다. 이러한 문제점을 해결하기 위해 메타데이터 정보를 파일 데이터 안에 은밀하게 삽입하는 정보은닉 기술이 연구되고 있다. 하지만, 이러한 은닉 기술은 삽입할 수 있는 정보의 양이 한정적이고 추출하는데도 시간이 오래 걸리는 문제로 인해 실제 응용에 적용하기에는 어려움이 많다.
따라서 이러한 어려움을 극복하기 위해서는 정보은닉 기법과 암호학적 기법을 이용하여 개방된 표준 파일 포맷에 삽입되어 있는 메타데이터들의 무결성을 보장하기 위한 방안이 필수적으로 요구된다.
본 발명은 상기와 같은 요구에 부응하기 위하여 제안된 것으로, 보호된 파일 안에 삽입되어 있는 메타데이터에 대한 무결성, 보호 주체의 인증 및 부인방지, 그리고 접근제어 등의 기능을 제공함으로써, 파일 내/외부 메타데이터들에 대한 영구 관계성을 획득하고 서비스의 일관성을 획득하며, 단말 기반의 다양한 비즈니스 모델의 구현이 가능하도록 하기 위한, 정보은닉 기술을 이용한 표준 파일 포맷 메타데이터의 무결성 검사 장치 및 그 방법을 제공하는데 그 목적이 있다.
또한, 본 발명은, 원본 파일에 비밀 정보를 삽입하거나 정해진 공식에 따라 파일 데이터(내용)로부터 비밀 정보를 계산하고 메타데이터의 무결성 증거값을 생성하여, 상기 '보호된 파일'을 생성하기 위한 표준 파일 생성 방법을 제공하는데 다른 목적이 있다.
본 발명의 다른 목적 및 장점들은 하기의 설명에 의해서 이해될 수 있으며, 본 발명의 실시예에 의해 보다 분명하게 알게 될 것이다. 또한, 본 발명의 목적 및 장점들은 특허 청구 범위에 나타낸 수단 및 그 조합에 의해 실현될 수 있음을 쉽게 알 수 있을 것이다.
상기 목적을 달성하기 위한 본 발명의 장치는, 표준 파일 포맷 메타데이터의 무결성 검사 장치에 있어서, 보호된 파일에서 메타데이터를 획득하기 위한 메타데이터 획득수단; 상기 보호된 파일이나 데이터베이스(DB)로부터 무결성 증거값을 획득하기 위한 무결성 증거값 획득수단; 파일 데이터(File data)의 비밀 정보를 추출하기 위한 비밀 정보 추출수단; 및 상기 획득한 메타데이터와 상기 획득한 무결성 증거값, 및 상기 추출한 비밀 정보를 통해 메타데이터의 무결성을 검사하기 위한 메타데이터 무결성 검사수단을 포함한다.
한편, 본 발명의 방법은, 표준 파일 포맷 메타데이터의 무결성 검사 방법에 있어서, 보호된 파일을 재생 요구 시, 상기 보호된 파일에서 메타데이터를 획득하고, 상기 보호된 파일 또는 데이터베이스(DB)를 통해 무결성 증거값을 획득하며, 파일 데이터(File data)의 비밀 정보를 추출하는 단계; 및 상기 획득한 메타데이터와 상기 획득한 무결성 증거값, 및 상기 추출한 비밀 정보를 통해 메타데이터의 무결성을 검사하는 단계를 포함한다.
또한, 상기 본 발명의 방법은, 원본 파일에 비밀 정보를 삽입하거나 소정의 공식에 따라 파일 데이터(내용)로부터 비밀 정보를 계산하여 상기 무결성 증거값을 생성하여 상기 보호된 파일을 생성하는 단계를 더 포함한다.
한편, 본 발명의 다른 방법은, 표준 파일 생성 방법에 있어서, 파일의 데이터(내용)에 기 할당된 고유의 비밀 정보를 삽입하거나 소정의 공식에 따라 파일 데이터(내용)로부터 비밀 정보를 계산하는 단계; 상기 파일의 헤더(header)나 소정의 필드(optional field)에 메타데이터를 삽입하는 단계; 및 상기 메타데이터와 상기 고유의 코드값(비밀 정보)을 바탕으로 상기 메타데이터의 무결성 증거값을 계산하여, 상기 계산된 무결성 증거값을 상기 파일에 삽입하거나, 서버의 데이터베이스(DB)에 별도로 관리하는 단계를 포함한다.
삭제
삭제
삭제
상술한 목적, 특징 및 장점은 첨부된 도면과 관련한 다음의 상세한 설명을 통하여 보다 분명해 질 것이며, 그에 따라 본 발명이 속하는 기술분야에서 통상의 지식을 가진 자가 본 발명의 기술적 사상을 용이하게 실시할 수 있을 것이다. 또한, 본 발명을 설명함에 있어서 본 발명과 관련된 공지 기술에 대한 구체적인 설명이 본 발명의 요지를 불필요하게 흐릴 수 있다고 판단되는 경우에 그 상세한 설명을 생략하기로 한다. 이하, 첨부된 도면을 참조하여 본 발명에 따른 바람직한 일실시예를 상세히 설명하기로 한다.
도 1 은 본 발명에 따른 원본 파일에 비밀 정보를 삽입하거나 정해진 공식에 따라 파일 데이터(내용)로부터 비밀 정보를 계산하여 표준 파일(보호된 파일)을 생성하는 과정을 나타낸 일실시예 설명도이고, 도 2 는 본 발명에 따른 원본 파일에 무결성 증거값이 삽입된 표준 파일(보호된 파일)을 나타낸 일실시예 설명도이다.
표준 파일 포맷을 준용하여 생성된 파일은 그 표준을 이해하고 있는 객체에 의해 임의로 분석되어 정보를 읽어 올 수 있으며, 원하는 정보를 삽입할 수도 있다. 이는 호환성의 향상을 의미하기도 하지만, 다른 한편으로는 보안의 취약성을 내포하고 있기도 하다.
이러한 보안의 취약성을 해결하고자 워터마킹(water marking)이나 핑거프린팅(finger printing)과 같은 정보은닉 기술이 연구되고 있다. 이 기술은 파일 내용 자체(콘텐츠)에 비밀 코드를 삽입하여 파일 내용과 비밀 코드가 계속적으로 관계성을 갖도록 하는 기술로서, 최근에도 다양한 공격 방법에 강인한 기술이 지속적으로 연구되고 있다.
이러한 정보은닉 기술은 이미지나 오디오의 주파수 성분을 분석하여 비밀 정보를 삽입하는 등 콘텐츠의 특징(feature)을 이용한다. 따라서 콘텐츠의 특징(feature)을 모두 잃어버린 암호화된 콘텐츠 형태에는 정보은닉 기술을 통해 비밀 정보를 삽입할 수 없다. 이러한 경우에는 정해진 공식에 따라 암호화된 파일 데이터(내용)로부터 비밀 정보를 계산하는 형태의 정보은닉 기법을 적용한다.
그리고 악의적인 사용자에게 파일 데이터의 비밀 정보가 노출된다면 본 발명이 무력화될 수 있으므로 삽입할 비밀 정보나 파일 데이터에서 계산한 비밀 정보가 악의적인 사람에게 노출되지 않도록 잘 관리되어야 한다. 따라서 보호된 파일을 생성하거나 보호된 파일에서 비밀 정보를 추출하는 알고리즘 및 메커니즘과 그 구현에 대한 프로그램과 관련 소스코드를 잘 관리하여 일반인에게 누출되지 않도록 조심하여야 한다.
여기서, 정해진 공식이란 프로그램이 정의한 파일 데이터의 특정영역 선택이나 여러 영역들의 조합과 같은 단순형태가 될 수도 있고 그 선택된 영역에 대해 암호학적 해쉬나 다항 연산과 같은 연산을 수행한 결과값이 될 수도 있다.
즉, 암호화된 파일의 경우 암호화로 인하여 원본 콘텐츠가 가진 오디오나 비디오 특징(feature)을 모두 상실하게 되어 기술적으로 워터마킹이나 핑거프린팅은 암호화된 콘텐츠에는 적용이 불가능하다. 이를 위해서, 암호화된 콘텐츠에 대해 무결성 증거값을 생성하기 위한 방법으로 파일 데이터(이 경우는 암호화된 파일 데이터)에서 정해진 공식(일정 영역에 대한 해쉬, 다항(polynomial) 연산 및 단순 치환(substitution), 순열(permutation) 등의 파일 데이터 변형을 통한 비밀 정보 계산)을 적용하는 방법을 사용한다.
본 발명에서는 이 정보은닉 기술과 암호학의 전자서명이나 HMAC(keyed Hash Message Authentication Code) 값을 이용하여 파일의 헤더(header)나 임의의 필드(optional field)에 삽입된 메타데이터의 접근 제어, 인증 및 무결성을 보장하고자 한다.
보안 시스템은 정보은닉 기술을 통해 자신의 고유 코드(비밀 정보)를 삽입하거나 정해진 공식에 따라 파일 데이터(내용)로부터 비밀 정보를 계산한다. 그리고 넣고자 하는 메타데이터들을 파일의 헤더(header)나 임의의 필드(optional field)에 포함시킨다. 그리고 이 메타데이터와 고유 코드값들을 입력으로 하여 전자서명이나 HMAC 값을 계산하고 파일의 임의의 필드(optional field)에 추가하거나 별도의 정보로 관리한다.
추후에는 이 정보은닉 기술을 이용하여 코드(비밀 정보)를 추출하고 그 코드와 삽입된 메타데이터를 이용하여 전자서명을 검증하거나 HMAC 값을 계산하여 비교해 봄으로써 파일에 삽입되어 있는 메타데이터 값을 쉽게 검증해 볼 수 있다.
본 발명은 파일 내용(콘텐츠)과 파일 내용에 대한 메타데이터의 무결성과 접근 제어, 인증과 부인방지를 제공하는 기술로 파일 내용에 대한 높은 보안성을 필요로 할 때 사용될 수 있다.
한 가지 예로, 디지털 이미지(Digital Image)에 대한 DRM 시스템으로서, 여권사진에 대한 위변조 방지 및 인증을 예로 들 수 있을 것이다.
일예로, 여권 발급 시스템을 본 발명을 이용하여 디지털 형태로 구현할 경우, 신청자는 신청서 양식에 자신의 신원정보를 입력하고 여권사진을 첨부한다. 이때, 여권 발급 신청서에는 발급 신청서에 기재된 본인의 신원정보와 첨부한 본인의 여권사진이 일치한다는 것을 보증하기 위해 전자서명과 같은 무결성 증거값을 포함시킨다. 이때, 만약 여권사진에 그 본인만의 비밀 정보가 포함되어 있지 않다면 악의적인 사람이 여권사진을 도용하여 마치 자신의 사진인 것처럼 악용할 수 있을 것이다. 하지만, 본 발명의 방식대로 여권사진에 정보은닉 기법을 이용하여 비밀 정보를 삽입하거나 계산해 낸 값을 무결성 증거값을 계산하기 위한 입력값으로 사용한다면, 악의적인 사람이 그 여권사진을 도용하려 하더라도 비밀 정보를 알지 못하기 때문에 올바른 무결성 증거값을 생성할 수 없게 된다. 즉, 물리적으로 구분된 여권 발급 신청서와 여권사진 파일은 여권 발급 신청서의 무결성 증거값을 매개로 하여 마치 둘로 나눠질 수 없는 하나의 파일인 것처럼 영구적인 관계성을 획득하게 된다. 생성된 무결성 증거값은 여권 발급 신청서(또는 여권 발급 신청서 안에 기재되어 있는 정보)와 여권사진의 비밀 정보를 입력으로 한 HMAC 코드값이나 전자서명 값이 된다.
이와 같이 두 개의 파일을 물리적으로 나누고 두 개의 파일에 대한 영구적인 관계성을 부여할 수도 있지만, 두 개의 파일을 하나의 파일로 합칠 수도 있고 세 개 이상의 파일로 나눌 수도 있기 때문에, 본 발명의 적용에 있어 물리적인 파일의 개수는 크게 의미를 갖지 않음에 유의하여야 한다.
즉, 전술한 바와 같이, 메타데이터를 포함한 파일과 파일 데이터(내용), 즉 콘텐츠가 반드시 하나의 파일 형태일 필요 없이 두 개 또는 그 이상의 파일로 구성(예를 들면, 여권의 예에서 신청서 양식과 사진이 첨부되었는데 만약 사진이 여러 장이거나 사진과 동영상들이 신청서에 첨부되는 경우)될 수 있다.
상기의 예는 암호화되어 있지 않은 콘텐츠(여권사진)에 본 발명이 적용된 경우이고, 이하에서는 암호화된 콘텐츠(여권사진이 암호화되어 있는 경우)에 본 발명이 적용된 경우를 설명한다.
만약, 여권사진이 암호화되어 있을 경우, 파일에는 위에 설명되어 있는 여권발급신청 정보 이외에 암호화된 여권사진을 복호화하기 위한 키관리 정보(콘텐츠 ID와 키관리 서버의 접속정보(URL, port번호 등))들도 함께 저장된다. 추후에 암호화된 사진을 열람하려고 할 때, 사용자의 단말 프로그램은 파일의 키관리 정보를 추출하여 그 값을 서버에 전달하고 올바른 복호화키를 획득한다. 하지만, 만약 악의적인 사람이 키관리 정보를 일부 변경하여 서버에 콘텐츠 복호화키를 요청할 경우 DOS(Deny Of Service) 효과로 인해 시스템 장애가 발생할 수 있다. 따라서 이러한 악의적인 공격에 대처하기 위해, 본 발명을 적용하여 암호화된 여권 파일과 키관리 정보에 영구적인 관계성을 부여하고 무결성을 보장하여 악의적으로 정보가 변경되었을 경우 클라이언트 프로그램에서 이를 검증하여 서버로 요청을 시도하지 않도록 해야 할 필요가 있다. 이러한 원리를 응용하면 암호화된 콘텐츠를 먼저 사용자 사이에서 P2P 형태로 배포하고 추후에 적법한 사용자에게 콘텐츠를 복호화하기 위한 키와 라이센스를 전달하는 형태의 재분배 비즈니스 모델을 보다 안정적으로 서비스할 수 있다. 이 비즈니스 모델에서는 암호화된 여권사진의 경우와 마찬가지로 콘텐츠의 복호화키를 획득하기 위한 키관리 정보가 P2P 형태로 다운받은 콘텐츠 파일 안에 있기 때문에 악의적인 사용자들에게 변경될 수 있는 위험에 노출되어 있다. 이 정보가 변경되면 위와 같은 문제점을 야기할 수 있으며 서비스의 신뢰성에도 큰 영향을 미칠 수 있다.
아울러, 본 발명은 디지털 이미지에 대한 DRM 시스템뿐만 아니라, 오디오/비디오 및 텍스트 형태의 콘텐츠에 대해서도, 즉 여러 표준 형태의 파일 포맷을 따르는 콘텐츠에 대해서도 동일한 효과를 얻을 수 있으므로, 표준 DRM의 약점을 보완할 수 있는 장점이 있다.
본 발명은 원본 파일에 비밀 정보를 삽입하거나 정해진 공식에 따라 파일 데이터(내용)로부터 비밀 정보를 계산하고 메타데이터의 무결성 증거값을 생성하여 보호된 파일을 생성하는 과정(도 1)과, 실제 단말 시스템에서 보호된 파일을 소비하려 할 때 메타데이터의 무결성을 검증하는 과정(도 3)으로 구분된다.
전술한 바와 같이, 보호된 파일(표준 파일)을 생성하는 과정은, 우선 파일의 데이터(내용)에 기 할당된 고유의 비밀 정보를 삽입하거나 정해진 공식에 따라 파일 데이터(내용)로부터 비밀 정보를 계산하고, 파일의 헤더(header)나 임의의 필드(optional field)에 메타데이터를 삽입한 후, 메타데이터와 고유의 코드값(비밀 정보)을 바탕으로 메타데이터의 무결성 증거값(HMAC(keyed Hash Message Authentication Code) 또는 전자서명 값)을 계산하여, 이를 파일의 임의의 필드(optional field)에 삽입하거나, 서버의 데이터베이스(DB)에 별도로 관리한다.
이와 같은 표준 파일(보호된 파일) 생성 과정을 통해, 도 3의 무결성 검사 장치에 사용되는 '보호된 파일(표준 파일)'이 생성된다.
이와 같이 원본 파일에 코드가 삽입되어 보호된 파일(표준 파일)은 도 2와 같은 형태를 갖는다. 이때, 원본 파일은 여러 멀티미디어 압축기술을 이용하여 압축될 수 있다. 보호된 파일의 메타데이터(파일 헤더)(21)는 원본의 메타데이터와 동일하며 무결성 증거값(23, 24)에는 전자서명 기술을 이용하였을 경우 전자서명과 관련된 정보(서명 주체의 인증서 DN(Distinguish Name) 등)도 포함하고 있어야 한다. 그리고 무결성 증거값은 도 2에 도시된 바와 같이 파일에 삽입(23)되거나 별도로 관리(24)될 수 있다.
여기서, 정보은닉 기법은 워터마킹 기법이나 핑거프린팅 기법과 같은 복잡한 기술일 수도 있고, 프로그램이 정의한 파일 데이터의 특정영역 선택이나 여러 영역들의 조합과 같은 단순형태가 될 수도 있고 그 선택된 영역에 대해 암호학적 해쉬나 다항 연산과 같은 연산을 수행한 결과값이 될 수도 있다.
도 3 은 본 발명에 따른 표준 파일 포맷 메타데이터의 무결성 검사 장치(단말 시스템)의 일실시예 구성도로서, 메타데이터의 무결성 증거값(33)이 삽입된 보호된 파일이 단말 시스템에서 어떠한 프로세스를 거쳐 플레이가 되는지를 나타낸 것이다.
도 3에 도시된 바와 같이, 본 발명에 따른 표준 파일 포맷 메타데이터의 무결성 검사 장치(단말 시스템)는, 파일 재생 전(콘텐츠 플레이 시스템(38) 실행 전)에 메타데이터의 무결성을 검사하기 위해, 보호된 파일에서 메타데이터를 획득하기 위한 메타데이터 획득부(34)와, 파일 재생 전에 메타데이터의 무결성을 검사하기 위해, 보호된 파일이나 데이터베이스(DB)(39)로부터 무결성 증거값(33)을 획득하기 위한 무결성 증거값 획득부(35)와, 파일 재생 전에 메타데이터의 무결성을 검사하기 위해, 파일 데이터(File data)의 비밀 정보를 추출하기 위한 비밀 정보 추출부(36)와, 파일 재생 전에 메타데이터의 무결성을 검사하기 위해 획득한 메타데이터(31)와 무결성 증거값(33), 그리고 추출한 비밀 정보를 통해 올바른 메타데이터인지를 검사하기 위한 메타데이터 무결성 검사부(37)를 포함한다.
여기서, 파일 헤더(31)는 파일을 이용한 서비스를 위한 각종 서비스 정보와 관리 정보(서비스의 접속 URL, 콘텐츠 ID, 키관리 정보, 콘텐츠 메타데이터 등)이다. 무결성 증거값(33)에는 전자서명 기술을 이용하였을 경우 전자서명과 관련된 정보(서명 주체의 인증서 DN(Distinguish Name) 등)도 포함하고 있어야 한다.
파일 데이터(File data)(32)는 비밀 정보를 포함하고 있는 파일의 내용으로, 이미지, 오디오/비디오 및 텍스트 정보 등에 정해진 알고리즘에 따라 비밀 정보가 삽입되었거나 계산되는 파일 데이터를 말한다.
무결성 증거값(33)은 파일 헤더(31)의 메타데이터와 비밀 정보를 통해 얻어 온 HMAC 또는 전자서명 값을 말한다.
데이터베이스(39)는 별도로 관리되는 메타데이터 무결성 증거값(33')을 관리하기 위한 DB 서버를 나타내며, 단말 시스템에서 무결성 검사를 위해서는 항상 온 라인 상태이어야 한다.
상기한 바와 같은 구성을 갖는 본 발명에 따른 표준 파일 포맷 메타데이터의 무결성 검사 장치의 동작을 상세하게 설명하면 다음과 같다.
사용자가 단말 시스템에서 자신의 파일 메타데이터에 대한 무결성을 보장받기 위해서는, 우선 원본 파일에 표준형태로 메타데이터를 삽입한다(31). 그리고 파일 데이터에는 자신의 비밀 정보를 삽입하거나 계산하고(32), 삽입된 메타데이터와 비밀 정보를 입력으로 하여 HMAC(keyed Hash Message Authentication Code) 값을 생성하여 그 증거값으로 갖는다. 이 증거값은 파일 안에 삽입하여 검증단계에서 사용할 수도 있고(33) DB(39)에 보관되어 별도로 관리될 수도 있다(33'). 이러한 증거값(33, 33')은 HMAC 값이 아니라 전자서명 값을 통해서 구현할 수도 있다. 전자서명 기법을 이용할 경우, 서명 메시지는 메타데이터들과 비밀 정보의 집합이 될 것이다. 이때, 메타데이터에는 서명 주체에 대한 정보도 함께 삽입되어야 한다.
기술의 특성에 따라 더 높은 보안성을 위해서는 HMAC 기법보다는 공개키 방식을 이용하는 것이 좋다. HMAC 기법을 이용하게 되면 무결성을 보장하는 것에는 문제가 없지만 어떤 사용자가 악의로 다른 사용자의 비밀 정보를 추측하여 삽입하였을 경우 인증성과 부인방지를 상실하게 된다. 하지만, 전자서명 방식을 이용하게 되면 은닉코드를 통해 영구 관계성을 획득하고 전자서명을 통해 무결성, 인증, 부인방지 등의 성질을 획득하기 때문에 이러한 문제가 발생하지 않는다. 따라서 HMAC 기법에 비해 보안 강도가 높다고 할 수 있다. 하지만, 전자서명 기법은 HMAC 기법에 비해 구현상으로 좀 더 어려움이 있고 관리해야 할 항목들도 존재하므로 그 응용이 요구하는 보안 강도에 따라 적절하게 선택하여 적용하여야 할 것이다. 이렇게 생성된 증거값은 파일 안에 삽입될 수도 있고 서버에 전달되어 DB(39)에 저장될 수도 있다.
이후에 단말 시스템은 파일에 있는 메타데이터(31)의 무결성을 검증하기 위해 증거값(33, 33', HMAC 또는 전자서명 값)을 파일이나 DB(39)로부터 획득하고 정해진 알고리즘에 따라 비밀 정보를 추출해내고(36) HMAC 값을 비교하거나 전자서명 값을 검증하여 올바르게 만들어진 증거값인지를 검증한다(37).
이러한 성질을 응용하여 올바른 증거값을 제시한 사람, 즉 원본 파일의 패키징 주체만이 패키징 완료된 파일의 메타데이터를 수정할 수 있도록 접근 제어(access control)를 할 수 있다. 아울러, 단말 시스템에서는 보호된 파일을 소비하기 위해 파일 메타데이터의 무결성을 검사하고 그 검증된 메타데이터 정보를 이용하여 서버로부터 다른 정보들을 가져와 또 다른 연산을 필요로 할 수 있으므로 많은 시간이 소요될 수 있다. 따라서 이러한 소비 시간과 보안 수준의 트레이드 오프(trade off)를 적절하게 조율하기 위해 파일 포맷의 종류(이미지, 오디오/비디오, 또는 텍스트)에 따라 적당한 정보은닉 기법을 선택하여 설계하여야 할 것이다.
상술한 바와 같은 본 발명의 방법은 프로그램으로 구현되어 컴퓨터로 읽을 수 있는 형태로 기록매체(씨디롬, 램, 롬, 플로피 디스크, 하드 디스크, 광자기 디스크 등)에 저장될 수 있다. 이러한 과정은 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자가 용이하게 실시할 수 있으므로 더 이상 상세히 설명하지 않기로 한다.
이상에서 설명한 본 발명은, 본 발명이 속하는 기술분야에서 통상의 지식을 가진 자에게 있어 본 발명의 기술적 사상을 벗어나지 않는 범위 내에서 여러 가지 치환, 변형 및 변경이 가능하므로 전술한 실시예 및 첨부된 도면에 의해 한정되는 것이 아니다.
상기와 같은 본 발명은, 개방된 파일 포맷에 삽입되어 있는 메타데이터의 무결성 및 생성 주체의 인증, 부인방지 및 접근 제어를 할 수 있어 파일에 삽입되어 있는 메타데이터에 대한 신뢰성을 획득할 수 있다. 따라서 파일의 내부/외부에 존재하는 메타데이터들에 관한 영구 관계성을 획득하고 서비스의 일관성을 유지할 수 있어 서비스의 높은 보안성을 획득할 수 있는 효과가 있다.
이러한 효과로 인해 개방된 표준 파일 포맷 형태의 메타데이터에 대해 그 신뢰성을 획득할 수 있어 DRM 파일 포맷과 같은 중요한 서비스 메타데이터를 가진 표준에서 그 취약점을 많이 보완할 수 있을 것으로 기대된다.
아울러, 본 발명은 파일의 메타데이터를 신뢰할 수 있으므로, 서버의 DB에 저장되어 있는 메타데이터를 이용한 서버 이니쉐이티브(initiative)한 서비스 이외에 파일에 있는 메타데이터를 이용한 단말 이니쉐이티브(initiative)한 서비스 모델이 가능하며, 단말과 단말 간의 다양한 거래 모델을 보다 확실하게 지원할 수 있는 효과가 있다.

Claims (19)

  1. 표준 파일 포맷 메타데이터의 무결성 검사 장치에 있어서,
    보호된 파일에서 메타데이터를 획득하기 위한 메타데이터 획득수단;
    상기 보호된 파일이나 데이터베이스(DB)로부터 무결성 증거값을 획득하기 위한 무결성 증거값 획득수단;
    파일 데이터(File data)의 비밀 정보를 추출하기 위한 비밀 정보 추출수단; 및
    상기 획득한 메타데이터와 상기 획득한 무결성 증거값, 및 상기 추출한 비밀 정보를 통해 메타데이터의 무결성을 검사하기 위한 메타데이터 무결성 검사수단
    을 포함하는 표준 파일 포맷 메타데이터의 무결성 검사 장치.
  2. 제 1 항에 있어서,
    상기 보호된 파일은,
    원본 파일에 기 할당된 비밀 정보를 삽입하거나 소정의 공식에 따라 파일 데이터(내용)로부터 비밀 정보를 계산하여 메타데이터의 상기 무결성 증거값을 생성하여 보호된 파일로 생성된 것임을 특징으로 하는 표준 파일 포맷 메타데이터의 무결성 검사 장치.
  3. 제 2 항에 있어서,
    상기 소정의 공식은,
    프로그램이 정의한 파일 데이터의 특정 영역 선택이나 여러 영역들의 조합과 같은 단순형태이거나, 상기 선택된 영역에 대해 암호학적 해쉬나 다항 연산 및 단순 치환(substitution), 순열(permutation)로 파일 데이터에 대한 변형을 통한 비밀 정보 계산과 같은 연산을 수행하는 것을 특징으로 하는 표준 파일 포맷 메타데이터의 무결성 검사 장치.
  4. 제 2 항에 있어서,
    상기 무결성 증거값은,
    파일 헤더의 메타데이터와 파일 데이터(내용)의 비밀 정보를 통해 얻어 온 HMAC(keyed Hash Message Authentication Code) 또는 전자서명 값과 같은 암호학적 기법을 이용하여 계산하며, 파일의 임의의 필드에 추가되거나 별도의 정보로 상기 데이터베이스(DB)를 통해 관리되는 것을 특징으로 하는 표준 파일 포맷 메타데이터의 무결성 검사 장치.
  5. 제 4 항에 있어서,
    상기 HMAC 값은,
    상기 원본 파일에 기 할당된 비밀 정보를 삽입하거나 상기 소정의 공식에 따라 파일 데이터(내용)로부터 비밀 정보를 계산하여, 비밀 정보를 파일 메타데이터의 무결성에 대한 증거값 생성을 위한 정보로 사용하여 생성된 것을 특징으로 하는 표준 파일 포맷 메타데이터의 무결성 검사 장치.
  6. 제 4 항에 있어서,
    상기 전자서명 값은,
    상기 원본 파일에 기 할당된 비밀 정보를 삽입하거나 상기 소정의 공식에 따라 파일 데이터(내용)로부터 비밀 정보를 계산하여, 비밀 정보를 파일 메타데이터의 무결성과 증거값 생성 주체의 인증과 부인방지 및 데이터 접근 제어를 위한 증거값 생성을 위한 정보로 사용하여 생성된 것을 특징으로 하는 표준 파일 포맷 메타데이터의 무결성 검사 장치.
  7. 제 1 항 내지 제 6 항 중 어느 한 항에 있어서,
    상기 데이터베이스는,
    단말 시스템에서의 무결성 검사를 지원하기 위해 온라인 상태를 유지하는 것을 특징으로 하는 표준 파일 포맷 메타데이터의 무결성 검사 장치.
  8. 표준 파일 포맷 메타데이터의 무결성 검사 방법에 있어서,
    보호된 파일을 재생 요구 시, 상기 보호된 파일에서 메타데이터를 획득하고, 상기 보호된 파일 또는 데이터베이스(DB)를 통해 무결성 증거값을 획득하며, 파일 데이터(File data)의 비밀 정보를 추출하는 단계; 및
    상기 획득한 메타데이터와 상기 획득한 무결성 증거값, 및 상기 추출한 비밀 정보를 통해 메타데이터의 무결성을 검사하는 단계
    를 포함하는 표준 파일 포맷 메타데이터의 무결성 검사 방법.
  9. 제 8 항에 있어서,
    원본 파일에 비밀 정보를 삽입하거나 소정의 공식에 따라 파일 데이터(내용)로부터 비밀 정보를 계산하여 상기 무결성 증거값을 생성하여 상기 보호된 파일을 생성하는 단계
    를 더 포함하는 표준 파일 포맷 메타데이터의 무결성 검사 방법.
  10. 제 8 항 또는 제 9 항에 있어서,
    상기 무결성 증거값은,
    파일 헤더의 메타데이터와 비밀 정보를 통해 얻어 온 HMAC(keyed Hash Message Authentication Code) 또는 전자서명 값과 같은 암호학적 기법을 이용하여 계산하며, 파일의 임의의 필드에 추가되거나 별도의 정보로 상기 데이터베이스(DB)를 통해 관리되는 것을 특징으로 하는 표준 파일 포맷 메타데이터의 무결성 검사 방법.
  11. 제 10 항에 있어서,
    상기 HMAC 값은,
    정보은닉 기법을 통해 삽입되거나 상기 소정의 공식에 따라 파일 데이터로부터 계산되는 비밀 정보를 파일 메타데이터의 무결성에 대한 증거값 생성을 위한 정보로 사용하여 생성된 것을 특징으로 하는 표준 파일 포맷 메타데이터의 무결성 검사 방법.
  12. 제 10 항에 있어서,
    상기 전자서명 값은,
    파일 메타데이터의 무결성과 증거값 생성 주체의 인증과 부인방지 및 데이터 접근 제어를 가능하도록 하는 것을 특징으로 하는 표준 파일 포맷 메타데이터의 무결성 검사 방법.
  13. 표준 파일 생성 방법에 있어서,
    파일의 데이터(내용)에 기 할당된 고유의 비밀 정보를 삽입하거나 소정의 공식에 따라 파일 데이터(내용)로부터 비밀 정보를 계산하는 단계;
    상기 파일의 헤더(header)나 소정의 필드(optional field)에 메타데이터를 삽입하는 단계; 및
    상기 메타데이터와 상기 고유의 코드값(비밀 정보)을 바탕으로 상기 메타데이터의 무결성 증거값을 계산하여, 상기 계산된 무결성 증거값을 상기 파일에 삽입하거나, 서버의 데이터베이스(DB)에 별도로 관리하는 단계
    를 포함하는 표준 파일 생성 방법.
  14. 제 13 항에 있어서,
    상기 무결성 증거값은,
    상기 파일 헤더의 메타데이터와 상기 비밀 정보를 통해 얻어 온 HMAC(keyed Hash Message Authentication Code)인 것을 특징으로 하는 표준 파일 생성 방법.
  15. 제 13 항에 있어서,
    상기 무결성 증거값은,
    전자서명 값인 것을 특징으로 하는 표준 파일 생성 방법.
  16. 제 15 항에 있어서,
    전자서명을 이용하는 경우, 서명 메시지는 상기 메타데이터들과 상기 비밀 정보의 집합이며, 상기 메타데이터에는 원본 파일의 메타데이터와 함께 서명 주체에 대한 정보가 함께 삽입되는 것을 특징으로 하는 표준 파일 생성 방법.
  17. 삭제
  18. 삭제
  19. 삭제
KR1020060091932A 2005-09-22 2006-09-21 정보은닉 기술을 이용한 표준 파일 생성 방법 및 그의 표준파일 포맷 메타데이터 무결성 검사 장치 및 그 방법 KR100906067B1 (ko)

Priority Applications (2)

Application Number Priority Date Filing Date Title
PCT/KR2006/003781 WO2007035062A1 (en) 2005-09-22 2006-09-22 Method for generating standard file based on steganography technology, and apparatus and method for validating integrity of metadata in the standard file
US12/053,471 US8769292B2 (en) 2005-09-22 2008-03-21 Method for generating standard file based on steganography technology and apparatus and method for validating integrity of metadata in the standard file

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
KR20050088361 2005-09-22
KR1020050088361 2005-09-22

Publications (2)

Publication Number Publication Date
KR20070033926A KR20070033926A (ko) 2007-03-27
KR100906067B1 true KR100906067B1 (ko) 2009-07-03

Family

ID=41350052

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020060091932A KR100906067B1 (ko) 2005-09-22 2006-09-21 정보은닉 기술을 이용한 표준 파일 생성 방법 및 그의 표준파일 포맷 메타데이터 무결성 검사 장치 및 그 방법

Country Status (1)

Country Link
KR (1) KR100906067B1 (ko)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10255441B2 (en) 2015-09-07 2019-04-09 Samsung Electronics Co., Ltd. Electronic device and method of managing image by electronic device
WO2022169105A1 (ko) * 2021-02-02 2022-08-11 삼성전자 주식회사 하드웨어 보안 아키텍쳐를 이용하는 서버, 상기 서버로부터 전송된 데이터의 무결성을 검증하는 전자 장치 및 이를 이용한 검증 방법

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB2459662B (en) * 2008-04-29 2012-05-23 Cryptomathic Ltd Secure data cache
KR101116772B1 (ko) * 2009-12-30 2012-02-28 주식회사 안철수연구소 파일 시스템 검사 장치 및 방법, 이 방법을 수행하는 프로그램이 기록된 컴퓨터로 읽을 수 있는 기록매체
CN114692222B (zh) * 2022-03-29 2024-09-24 马上消费金融股份有限公司 图像的处理方法及装置

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20020002468A1 (en) 1998-08-13 2002-01-03 International Business Machines Corporation Method and system for securing local database file of local content stored on end-user system
US20040220932A1 (en) 2003-04-29 2004-11-04 Seeger James J Mounted filesystem integrity checking and salvage

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20020002468A1 (en) 1998-08-13 2002-01-03 International Business Machines Corporation Method and system for securing local database file of local content stored on end-user system
US20040220932A1 (en) 2003-04-29 2004-11-04 Seeger James J Mounted filesystem integrity checking and salvage

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10255441B2 (en) 2015-09-07 2019-04-09 Samsung Electronics Co., Ltd. Electronic device and method of managing image by electronic device
WO2022169105A1 (ko) * 2021-02-02 2022-08-11 삼성전자 주식회사 하드웨어 보안 아키텍쳐를 이용하는 서버, 상기 서버로부터 전송된 데이터의 무결성을 검증하는 전자 장치 및 이를 이용한 검증 방법

Also Published As

Publication number Publication date
KR20070033926A (ko) 2007-03-27

Similar Documents

Publication Publication Date Title
US8769292B2 (en) Method for generating standard file based on steganography technology and apparatus and method for validating integrity of metadata in the standard file
US20190243948A1 (en) Method and apparatus for delivering encoded content
US9607131B2 (en) Secure and efficient content screening in a networked environment
Bouslimi et al. A crypto-watermarking system for ensuring reliability control and traceability of medical images
CN111327620B (zh) 云雾计算框架下的数据安全溯源及访问控制系统
CN102325139A (zh) 电子文件的处理方法、处理系统和验证系统
KR20070104628A (ko) 개인의 제어된 소유권 공유
KR100906067B1 (ko) 정보은닉 기술을 이용한 표준 파일 생성 방법 및 그의 표준파일 포맷 메타데이터 무결성 검사 장치 및 그 방법
KR100908100B1 (ko) 마트로시카 구조를 갖는 암호화 이미지를 이용한 상호 동기 인증 시스템 및 방법
US7739500B2 (en) Method and system for consistent recognition of ongoing digital relationships
CN111602380A (zh) 标识用户终端以接收流式受保护多媒体内容的方法和系统
Kwon et al. Decentralized identifier based illegal digital content distribution tracking system using the format‐preserving encryption algorithm
CN114726647B (zh) 一种4k影片内容的安全发行方法、系统及安全放映系统
CN108322311B (zh) 数字证书的生成方法及装置
JP2000156781A (ja) 電子透かし埋め込み装置、不正検知装置及びコンピュータ読み取り可能な記憶媒体
KR20200069034A (ko) 위변조 데이터가 네트워크에 저장되는 것을 방지하는 방법 및 상기 방법을 수행하는 시스템
CN115277093A (zh) 篡改验证方法及其系统、装置和电子设备
Lee Multipurpose protection for numeric data with capabilities of self-authentication and ownership declaration
Katzenbeisser et al. Malicious attacks on media authentication schemes based on invertible watermarks
Nahrstedt et al. Approaches to multimedia and security
JP2000155718A (ja) 著作権保護装置及びコンピュータ読み取り可能な記憶媒体
Tomsich et al. Copyright protection protocols for multimedia distribution based on trusted hardware
JP2007158984A (ja) 電子文書の真正性保証方法および電子文書の公開システム
Tomsich et al. Towards a secure and de-centralized digital watermarking infrastructure for the protection of intellectual property
CN113821772B (zh) 一种基于区块链的多资产确权流通安全监测系统

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20130605

Year of fee payment: 5

FPAY Annual fee payment

Payment date: 20140603

Year of fee payment: 6

FPAY Annual fee payment

Payment date: 20150605

Year of fee payment: 7

FPAY Annual fee payment

Payment date: 20160609

Year of fee payment: 8

FPAY Annual fee payment

Payment date: 20170605

Year of fee payment: 9