KR20050045970A - A method for verificating the integrity of coded contents and authenticating the contents provider - Google Patents

A method for verificating the integrity of coded contents and authenticating the contents provider Download PDF

Info

Publication number
KR20050045970A
KR20050045970A KR1020050033243A KR20050033243A KR20050045970A KR 20050045970 A KR20050045970 A KR 20050045970A KR 1020050033243 A KR1020050033243 A KR 1020050033243A KR 20050033243 A KR20050033243 A KR 20050033243A KR 20050045970 A KR20050045970 A KR 20050045970A
Authority
KR
South Korea
Prior art keywords
content
certificate
integrity
header
provider
Prior art date
Application number
KR1020050033243A
Other languages
Korean (ko)
Other versions
KR100703777B1 (en
Inventor
이병래
장경아
Original Assignee
삼성전자주식회사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 삼성전자주식회사 filed Critical 삼성전자주식회사
Priority to KR1020050033243A priority Critical patent/KR100703777B1/en
Publication of KR20050045970A publication Critical patent/KR20050045970A/en
Application granted granted Critical
Publication of KR100703777B1 publication Critical patent/KR100703777B1/en

Links

Classifications

    • AHUMAN NECESSITIES
    • A43FOOTWEAR
    • A43BCHARACTERISTIC FEATURES OF FOOTWEAR; PARTS OF FOOTWEAR
    • A43B13/00Soles; Sole-and-heel integral units
    • A43B13/14Soles; Sole-and-heel integral units characterised by the constructive form
    • A43B13/143Soles; Sole-and-heel integral units characterised by the constructive form provided with wedged, concave or convex end portions, e.g. for improving roll-off of the foot
    • A43B13/145Convex portions, e.g. with a bump or projection, e.g. 'Masai' type shoes
    • AHUMAN NECESSITIES
    • A43FOOTWEAR
    • A43BCHARACTERISTIC FEATURES OF FOOTWEAR; PARTS OF FOOTWEAR
    • A43B13/00Soles; Sole-and-heel integral units
    • A43B13/14Soles; Sole-and-heel integral units characterised by the constructive form
    • A43B13/18Resilient soles
    • A43B13/181Resiliency achieved by the structure of the sole
    • AHUMAN NECESSITIES
    • A43FOOTWEAR
    • A43BCHARACTERISTIC FEATURES OF FOOTWEAR; PARTS OF FOOTWEAR
    • A43B7/00Footwear with health or hygienic arrangements
    • A43B7/32Footwear with health or hygienic arrangements with shock-absorbing means

Abstract

본 발명은 유무선 통신망을 통해 다양한 멀티미디어 컨텐츠를 다운로드 받거나 교환 및 전달 시 컨텐츠 제공자를 인증하고 컨텐츠의 무결성을 보장하기 위한 방법에 관한 것이다. 상기 컨텐츠 제공자 인증과 컨텐츠 무결성을 보장하기 위해서, 본 발명의 패키지화 된 컨텐츠는 암호화 된 컨텐츠부와 컨텐츠 제공자의 인증서를 얻을 수 있는 주소가 포함된 헤더부로 이루어지는데, 이 때, 상기 인증서는 상기 헤더부 및 상기 암호화 된 컨텐부와 연관된 것을 특징으로 하며, 무결성을 보장하기 위해서 상기 헤더부와 컨텐츠부가 해쉬 부호화되어 전자서명이 이루어져 있다.The present invention relates to a method for authenticating a content provider and ensuring the integrity of content when downloading, exchanging and delivering various multimedia contents through a wired or wireless communication network. In order to ensure the content provider authentication and content integrity, the packaged content of the present invention consists of a header part including an encrypted content part and an address from which a certificate of a content provider can be obtained, wherein the certificate part comprises the header part. And the encrypted content unit, and the header unit and the content unit are hash-encoded in order to ensure integrity.

상기 컨텐츠를 이용하여, 본 발명의 컨텐츠 제공자 인증 및 컨텐츠 무결성 보장 방법은 전자서명이 이루어지고, 헤더부 및 암호화 된 컨텐츠를 포함하는 패키지화 된 컨텐츠를 유무선 통신망을 통해 사용자의 디바이스에 다운로드 받는데, 상기 전자서명은 상기 헤더부 및 상기 암호화 된 컨텐츠와 연관되는 단계와, 상기 컨텐츠의 헤더부에서 컨테츠 제공자의 서명 검증을 위해 인증서가 제공되는 URL 주소를 파악하는 단계와, 상기 URL 주소로 이동하여 상기 컨텐츠 제공자의 인증서를 획득하는 단계와, 상기 획득한 인증서로부터 상기 전자서명을 검증하는데 필요한 공개키를 추출하는 단계, 및 상기 추출된 공개키를 이용하여 상기 전자서명을 검증하는 단계로 이루어진다.The content provider authentication and content integrity method of the present invention using the content, the electronic signature is made, the packaged content including the header portion and the encrypted content is downloaded to the user's device via a wired or wireless communication network, the electronic A signature associated with the header portion and the encrypted content, identifying a URL address in which a certificate is provided for verifying a signature of a content provider in the header portion of the content, and moving to the URL address to the content provider Acquiring a certificate, extracting a public key required to verify the digital signature from the obtained certificate, and verifying the electronic signature using the extracted public key.

그 결과, 본 발명은 컨텐츠 수신자는 전자서명의 검증을 통해 컨텐츠 제공자를 인증하고, 해당 컨텐츠에 대한 무결성을 검증할 수 있는 효과를 기대할 수 있다.As a result, the present invention can expect the effect that the content receiver can authenticate the content provider through the verification of the digital signature, and verify the integrity of the content.

Description

컨텐츠 제공자 인증 및 컨텐츠 무결성 보장 방법{A METHOD FOR VERIFICATING THE INTEGRITY OF CODED CONTENTS AND AUTHENTICATING THE CONTENTS PROVIDER}A METHOD FOR VERIFICATING THE INTEGRITY OF CODED CONTENTS AND AUTHENTICATING THE CONTENTS PROVIDER}

본 발명은 컨텐츠 제공자 인증 및 컨텐츠 무결성 보장 방법에 관한 것으로, 보다 상세하게는, 유무선 통신망을 통해 다양한 멀티미디어 컨텐츠를 다운로드 받거나 교환 및 전달 시 컨텐츠 제공자를 인증하고 컨텐츠의 무결성을 보장하기 위한 방법에 관한 것이다.The present invention relates to a method for authenticating a content provider and a method for guaranteeing content integrity, and more particularly, to a method for authenticating a content provider and ensuring the integrity of content when downloading or exchanging and delivering various multimedia contents through a wired / wireless communication network. .

현재, 유무선 통신망을 이용하여 다양한 컨텐츠의 유통이 이루어지는데, 디지털 컨텐츠의 저작권을 보호하기 위해 다양한 기술 개발이 활발히 진행되고 있다. 이와 관련한 대표적인 기술로 DRM(Digital Rights Management: 디지털 저작권 관리)이 있는데, 예를 들어 마이크로소프트의 DRM(Digital Rights Management)와 OMA(Open Mobile Alliance) DRM v1.0 등이 있다.Currently, various contents are distributed using wired and wireless communication networks, and various technologies are being actively developed to protect copyrights of digital contents. Representative technologies include Digital Rights Management (DRM), such as Microsoft's Digital Rights Management (DRM) and Open Mobile Alliance (OMA) DRM v1.0.

이와 관련하여, 종래에는, DRM 기능이 있는 디바이스를 이용하는 사용자가 유무선 통신망을 이용하여 패키지화 된 컨텐츠를 다운로드 받거나 다른 사용자의 디바이스로 파일전송, 게시판, 또는 이메일 등을 통하여 자유롭게 교환 및 전송하는 경우 해당 컨텐츠에 대한 무결성을 보장하기 위한 기술이 있다. In this regard, conventionally, when a user using a device having a DRM function downloads a packaged content using a wired / wireless communication network or freely exchanges and transmits the file to another user's device through a file transfer, a bulletin board, an e-mail, or the like, the corresponding content. There is a technique to ensure the integrity of the system.

도 1은 종래의 패키지화 된 컨텐츠(1)의 구성도를 나타낸다. 상기 컨텐츠(1)는 암호화 된 컨텐츠부(2), 해당 컨텐츠의 각종 정보를 포함한 헤더부(3), 및 컨텐츠(1)의 헤더부(3)에 대해 해쉬(hash) 부호화 된 전자서명(4)으로 이루어진다. 도 1에 도시된 바와 같이, 상기 컨텐츠부(2)는 암호화 되어 있으며, 상기 헤더부(3)에는 컨텐츠 제공자(Contents Provider: CP)의 이름, 컨텐츠의 아이디, 메타 정보, 및 라이센스 제공자 URL 등이 포함되어 있다. 여기서, 전자서명(4)에 있어서 일반적으로 해쉬 함수를 사용하고 있는데, 이는 '임의의 길이를 가진 이진 스트링들을 해쉬값이라 불리는 어떤 고정된 길이의 이진 스트링으로 사상하는 계산적으로 효과적인 함수'라고 설명될 수 있다. 이러한 해쉬 함수는 전자서명(4)에 사용되는 것 외에도 데이터 무결성을 위해 사용될 수 있다.1 shows a schematic diagram of a conventional packaged content 1. The content 1 comprises an encrypted content part 2, a header part 3 containing various information of the corresponding content, and an electronic signature 4 hash-coded to the header part 3 of the content 1. ) As shown in FIG. 1, the content unit 2 is encrypted, and the header unit 3 includes a name of a content provider (CP), content ID, meta information, a license provider URL, and the like. Included. Here, the digital signature (4) generally uses a hash function, which can be described as 'a computationally effective function that maps binary strings of arbitrary length to some fixed length binary strings called hash values'. Can be. These hash functions can be used for data integrity in addition to those used for the digital signature (4).

예를 들어, 상기 컨텐츠(1)의 헤더부(3)에 대해 미리 해쉬 함수로 부호화하여 전자서명(4)을 포함한 컨텐츠(1)를 다운로드 받게 되면, 이 컨텐츠(1)에 해쉬 함수를 적용한 후 상기 전자서명(4)과 상기 컨텐츠 제공자를 통해 제공된 공개키와 비교함으로써, 전자서명을 검증할 수 있다.For example, when the header 1 of the content 1 is encoded with a hash function in advance, and the content 1 including the electronic signature 4 is downloaded, the hash function is applied to the content 1. By comparing the digital signature 4 with the public key provided through the content provider, the digital signature can be verified.

이와 같이, 유무선 통신망을 통해 사용자가 상기 패키지화 된 컨텐츠(1)를 상기 컨텐츠 제공자로부터 다운로드 받거나 다른 사용자로부터 전송 받을 경우, 헤더부(3)에 대해 미리 해쉬화 한 전자서명(4)이 되어 있는 상기 헤더부(3)와 함께 상기 컨텐츠부(2)가 전송되므로, 상기 패키지화 된 컨텐츠(1)에 대한 무결성이 보장된다. As such, when the user downloads the packaged content 1 from the content provider or transmits it to another user through a wired or wireless communication network, the header 3 is pre-hashed by the electronic signature 4. Since the content section 2 is transmitted together with the header section 3, the integrity of the packaged content 1 is ensured.

하지만, 이와 같은 종래 기술 방식에서는 상기 헤더부(3)에 대해서만 해쉬 부호화 되어 전자서명(4)이 이루어진 것으로, 상기 컨텐츠부(2)와 헤더부(3)와의 상호 연결성에 대한 무결성은 보장할 수 없다는 문제점이 있다. However, in the prior art scheme, the digital signature 4 is hashed only on the header part 3, and the integrity of the interconnection between the content part 2 and the header part 3 can be guaranteed. There is no problem.

또한, 전달 받은 컨텐츠(1)가 정당한 컨텐츠 제공자가 만든 것인지 인증할 수 없으며, 패키지화 된 컨텐츠(1)의 무결성을 검증하기 위해 필요한 컨텐츠 제공자의 공개키 인증서를 획득할 방법이 없다는 문제점이 있다.In addition, there is a problem in that the received content 1 cannot be authenticated by a legitimate content provider, and there is no method of acquiring the public key certificate of the content provider necessary to verify the integrity of the packaged content 1.

본 발명은 상기한 문제점을 해결하기 위하여 안출된 것으로서, 본 발명의 목적은 전자서명을 검증할 수 있게 헤더부에 컨텐츠 제공자의 인증서를 획득할 수 있는 URL(Uniform Resource Locator) 주소를 포함함으로써, 이를 통해 컨텐츠 제공자의 인증서를 획득하여 컨텐츠 제공자를 인증하고 컨텐츠의 무결성을 보장하기 위한 방법을 제공하는데 있다. SUMMARY OF THE INVENTION The present invention has been made to solve the above problems, and an object of the present invention is to include a Uniform Resource Locator (URL) address for acquiring a content provider's certificate in a header so that a digital signature can be verified. The present invention provides a method for acquiring a content provider's certificate to authenticate the content provider and to guarantee the integrity of the content.

상기 목적을 달성하기 위하여 안출된 것으로, 본 발명은, 암호화 된 컨텐츠부, 및 컨텐츠 제공자의 인증서를 얻을 수 있는 주소가 포함된 헤더부로 이루어지는데, 상기 인증서는 상기 헤더부 및 상기 암호화 된 컨텐츠부와 연관된 것을 특징으로 하는 컨텐츠 제공자 인증 및 컨텐츠 무결성 보장을 위한 패키지화 된 컨텐츠 구조를 제공하고자 한다.In order to achieve the above object, the present invention comprises an encrypted content portion, and a header portion containing an address from which a certificate of a content provider can be obtained. The certificate includes the header portion and the encrypted content portion. It is intended to provide a packaged content structure for content provider authentication and content integrity guarantee that is related.

더 나아가, 본 발명은, 전자서명이 이루어지고, 헤더부와 암호화 된 컨텐츠를 포함하는 패키지화 된 컨텐츠를 유무선 통신망을 통해 사용자의 디바이스에 다운로드 받는데, 상기 전자서명은 상기 헤더부 및 상기 암호화 된 컨텐츠와 연관되는 단계; 상기 컨텐츠의 헤더부에서 컨테츠 제공자의 서명 검증을 위해 인증서가 제공되는 URL 주소를 파악하는 단계; 상기 URL 주소로 이동하여 상기 컨텐츠 제공자의 인증서를 획득하는 단계; 상기 획득한 인증서로부터 상기 전자서명을 검증하는데 필요한 공개키를 추출하는 단계; 및 상기 추출된 공개키를 이용하여 상기 전자서명을 검증하는 단계로 이루어진 것을 특징으로 하는 컨텐츠 제공자 인증 및 컨텐츠 무결성 보장 방법을 제공하고자 한다.Furthermore, the present invention, the electronic signature is made, the packaged content including the header portion and the encrypted content is downloaded to the user's device through a wired or wireless communication network, the electronic signature is the same as the header portion and the encrypted content Associated step; Identifying a URL address provided with a certificate for verifying a signature of a content provider in a header of the content; Moving to the URL address to obtain a certificate of the content provider; Extracting a public key required to verify the digital signature from the obtained certificate; And to provide a content provider authentication and content integrity guarantee method comprising the step of verifying the electronic signature using the extracted public key.

이하, 첨부한 도면들을 참조로 본 고안의 바람직한 실시예를 목적 및 구성과 관련하여 상세히 설명한다.Hereinafter, exemplary embodiments of the present invention will be described in detail with reference to the accompanying drawings.

도 2는 패키지화 된 컨텐츠(10)의 구성도를 나타낸다. 상기 컨텐츠(10)는, 도 2에 도시된 바와 같이, 암호화 된 컨텐츠부(11), 컨텐츠에 대한 각종 정보를 포함한 헤더부(12), 및 컨텐츠 제공자(20)의 인증서를 얻을 수 있는 주소와 무결성을 보장하기 위한 전자서명(13)으로 이루어진다. 2 shows a configuration diagram of the packaged content 10. As shown in FIG. 2, the content 10 includes an encrypted content unit 11, a header unit 12 including various information about the content, and an address for obtaining a certificate of the content provider 20. It consists of an electronic signature 13 to ensure integrity.

상기 헤더부(12)에는 컨텐츠를 사용자에게 분배하는 컨텐츠 제공자(Contents Provider: CP)(20)의 이름, 컨텐츠 아이디, 라이센스 제공자 URL, 및 컨텐츠 제공자(20)의 인증서를 획득할 수 있는 URL 주소 등이 포함되어 있다. 여기서, 상기 컨텐츠 제공자(20)의 인증서를 제공하는 URL 주소가 포함되어 있는 것이 특징으로, 이를 통해 컨텐츠 제공자(20)의 인증서를 획득할 수 있어, 컨텐츠 제공자(20)가 해당 컨텐츠를 제공한 정확한 제공자인지의 여부를 검증할 수 있다.The header unit 12 includes a name of a contents provider (CP) 20 for distributing contents to a user, a content ID, a license provider URL, and a URL address for obtaining a certificate of the content provider 20. This is included. Here, the URL address for providing a certificate of the content provider 20 is included. Through this, the certificate of the content provider 20 can be obtained, so that the content provider 20 provides the correct content. It can verify whether it is a provider.

상기 패키지화 된 컨텐츠(10)의 무결성 보장과 컨텐츠 제공자(20)의 인증을 위해서 컨텐츠 제공자(20)는 상기 헤더부(12)와 컨텐츠부(11)에 대해 해쉬(hash) 부호화한 전자서명(13)을 상기 패키지화 된 컨텐츠(10)에 삽입한다. 만약, 상기 컨텐츠부(11)의 크기가 커서 해쉬 부호화하여 전자서명(13)을 하기에 어려운 경우에는 상기 컨텐츠부(11)의 일부분만 해쉬 부호화하여 상기 헤더부(12)와 함께 전자 서명을 할 수 있다.In order to guarantee the integrity of the packaged content 10 and to authenticate the content provider 20, the content provider 20 hash-codes the header part 12 and the content part 11 to the digital signature 13. ) Is inserted into the packaged content 10. If the size of the content unit 11 is so large that it is difficult to hash-encode the electronic signature 13, only a part of the content unit 11 may be hash-coded to be digitally signed together with the header unit 12. Can be.

도 3은 상기 패키지화 된 컨텐츠(10)의 헤더부(12)의 정보를 이용하여 컨텐츠 제공자(20)의 인증서를 획득하는 과정을 나타낸 개략적인 블록도이다.3 is a schematic block diagram illustrating a process of acquiring a certificate of the content provider 20 using information of the header part 12 of the packaged content 10.

컨텐츠 제공자(20)는 상기 헤더부(12)와 암호화 된 컨텐츠부(11)에 대해 해쉬 부호화하여 전자서명(13)을 상기 패키지화 된 컨텐츠(10)에 삽입하고, 상기 전자서명(13)을 검증하는데 필요한 공개키를 해당 인증기관(Certification Authority: CA)(30)에 미리 받은 인증서에 제공한다. 그리고, 사용자(B)는 상기 컨텐츠 제공자(CP)(20) 또는 사용자(A)로부터 상기 컨텐츠(10)를 다운로드 받게 되면, 상기 컨텐츠 제공자(20)의 인증서가 제공되는 URL(Uniform Resource Locator: URL) 이용하여 컨텐츠 제공자(20)의 인증서를 획득하여 공개키를 추출한다. 이렇게 추출된 공개키의 값과 상기 컨텐츠(10)에 대해 해쉬 부호화한 해쉬값과 비교하여 전자서명(13)을 검증함으로써, 컨텐츠 제공자(20)에 대한 인증이 가능해지고 상기 컨텐츠(13)의 무결성이 보장될 수 있다.The content provider 20 hash-encodes the header part 12 and the encrypted content part 11 to insert an electronic signature 13 into the packaged content 10 and verify the electronic signature 13. The public key necessary for providing the certificate is provided to a certificate previously received from a corresponding Certification Authority (CA) 30. When the user B downloads the content 10 from the content provider 20 or the user A, a URL of the content provider 20 is provided. ) To obtain the certificate of the content provider 20 to extract the public key. By verifying the digital signature 13 by comparing the extracted public key value with the hash value hash coded for the content 10, the authentication of the content provider 20 becomes possible and the integrity of the content 13 is enabled. This can be guaranteed.

도 4는 유무선 통신망을 통해 DRM 기능이 있는 디바이스에서의 컨텐츠 제공자(20)의 인증 및 컨텐츠의 무결성 보장 방법에 관한 순서도이다. 여기서, 기존의 통신망을 통해 다양한 멀티미디어 컨텐츠들을 교환 및 전달하기 위해 일반적으로 컨텐츠 제공자(20)들은 미리 인증기관(30)의 전자서명으로 인증을 받은 인증서를 소유하고 있으며, 상기 컨텐츠 제공자(20)들의 인증서를 검증할 수 있는 사용자의 공개키를 사전에 보유하고 있다. 이 경우, 사용자가 패키지화 된 컨텐츠(10)를 받아서 검증하는 방법에 대해 설명한다.4 is a flowchart illustrating a method of authenticating and authenticating content of a content provider 20 in a device having a DRM function through a wired or wireless communication network. Here, in order to exchange and deliver various multimedia contents through the existing communication network, the content providers 20 generally own a certificate that has been previously authenticated by the electronic signature of the certification authority 30, and the contents providers 20 It holds the public key of the user who can verify the certificate in advance. In this case, a method of receiving and verifying the packaged content 10 will be described.

우선, 헤더부와 암호화된 컨텐츠부가 해쉬 부호화 되어 전자서명이 이루어진 패키지화 된 컨텐츠를 유무선 통신망을 통해 사용자의 디바이스에 다운로드 받는다(S10).First, the header and the encrypted content are hash-coded to download the packaged content of the electronic signature to the user's device through the wired / wireless communication network (S10).

다음으로, 다운로드 받은 상기 컨텐츠(10)를 받아 상기 헤더부(12)에서 컨테츠 제공자(20)의 서명 검증을 위한 인증서가 제공되는 URL 주소를 파악한다(S20).Next, receiving the downloaded content 10, the header unit 12 determines the URL address provided with the certificate for verifying the signature of the content provider 20 (S20).

상기 URL 주소를 파악한 후, 상기 컨텐츠 제공자(20)의 인증서를 획득하기 위해 상기 URL 주소로 이동하여 상기 컨텐츠 제공자(20)의 인증서를 획득한다(S30).After determining the URL address, the mobile station moves to the URL address to obtain a certificate of the content provider 20 to obtain a certificate of the content provider 20 (S30).

그 다음으로, 획득된 상기 컨텐츠 제공자(20)의 인증서에서 상기 전자서명(13)을 검증하는데 필요한 공개키를 추출한다(S40).Next, the public key required to verify the digital signature 13 is extracted from the obtained certificate of the content provider 20 (S40).

그리고, 상기 추출된 공개키를 이용하여 상기 전자서명을 검증하게 된다(S50).Then, the electronic signature is verified using the extracted public key (S50).

상기 검증 단계에서 검증이 성공되면, 상기 헤더부(12)와 컨텐츠부(11)의 상호 연결성을 보장하는 무결성이 보장되고 상기 컨텐츠 제공자(20)가 정당한 컨텐츠 제공자인지를 인증할 수 있게 된다.If the verification is successful in the verification step, the integrity ensuring the interconnection of the header part 12 and the content part 11 is ensured, and it is possible to authenticate whether the content provider 20 is a legitimate content provider.

상기 전자서명(13)을 검증하는 단계에서는 상기 패키지화 된 컨텐츠(10)에 해쉬 함수를 적용하여 상기 전자서명(13)과 비교하는 단계를 포함할 수 있다.The verifying of the digital signature 13 may include comparing the digital signature 13 with a hash function by applying a hash function to the packaged content 10.

또한, 상기 전자서명(13)은 상기 헤더부(12)와 상기 암호화된 컨텐츠부(11)에 대해 해쉬 부호화하여 상기 컨텐츠(10)에 삽입되며, 이 경우 상기 컨텐츠부(11)는 전체 또는 일부분만을 해쉬 부호화할 수 있다.In addition, the electronic signature 13 is hash-encoded with respect to the header part 12 and the encrypted content part 11 to be inserted into the content 10. In this case, the content part 11 may be partially or entirely. Only hash coding can be done.

상기 컨텐츠(10)에 해쉬 함수를 적용한 해쉬값과 상기 추출된 공개키의 값과 비교하여 전자서명을 검증한다.The digital signature is verified by comparing the hash value to which the hash function is applied to the content 10 and the value of the extracted public key.

상기 살펴 본 바와 같이, 패키지화 된 컨텐츠(10)의 헤더부(12)를 통하여 컨텐츠 제공자(20)의 인증서를 획득한 후, 이를 이용하여 전자서명(13)을 검증함으로써 컨텐츠(10)의 무결성을 검증하고 컨텐츠 제공자(20)를 인증할 수 있게 된다.As described above, after obtaining the certificate of the content provider 20 through the header portion 12 of the packaged content 10, the integrity of the content 10 is verified by verifying the digital signature 13 using the certificate. It is possible to verify and authenticate the content provider 20.

이상에서 본 발명에 대하여 상세히 기술하였지만, 본 발명이 속하는 기술 분야에 있어서 통상의 지식을 가진 사람이라면, 첨부된 청구범위에 정의된 본 발명의 정신 및 범위를 벗어나지 않으면서 본 발명을 여러 가지로 변형 또는 변경하여 실시할 수 있음은 자명하며, 따라서 본 발명의 실시예에 따른 단순한 변경은 본 발명의 기술을 벗어날 수 없을 것이다. Although the present invention has been described in detail above, those skilled in the art to which the present invention pertains may variously modify the present invention without departing from the spirit and scope of the present invention as defined in the appended claims. It is apparent that the present invention may be modified or modified. Therefore, a simple change according to an embodiment of the present invention will not be possible without departing from the technology of the present invention.

상기한 구성의 본 발명에 의하면, 컨텐츠 수신자는 헤더와 컨텐츠의 연관성을 보장하는 무결성을 확인함으로써 올바른 컨텐츠의 수신을 확인할 수 있으며, 패키지화 된 컨텐츠의 해쉬 값에 대한 전자서명을 검증함으로써 정당한 컨텐츠 제공자가 제공한 것인지에 대한 확신과 컨텐츠의 무결성을 검증할 수 있는 효과를 기대할 수 있다.According to the present invention of the above configuration, the content receiver can confirm the reception of the correct content by checking the integrity to ensure the association between the header and the content, and by validating the digital signature on the hash value of the packaged content You can expect confidence in the contents provided and verify the integrity of the contents.

도 1은 종래의 패키지화 된 컨텐츠의 구성도.1 is a block diagram of a conventional packaged content.

도 2는 본 발명에 따른 패키지화 된 컨텐츠의 구성도.2 is a block diagram of packaged content according to the present invention;

도 3은 본 발명에 따른 컨테츠 제공자의 인증 과정을 나타낸 블록도.3 is a block diagram illustrating an authentication process of a content provider according to the present invention.

도 4는 본 발명에 따른 컨텐츠 제공자를 인증하고 컨텐츠의 무결성을 보장하기 위한 방법을 나타낸 순서도.4 is a flow chart illustrating a method for authenticating a content provider and ensuring the integrity of content in accordance with the present invention.

< 도면의 주요부분에 대한 부호의 설명 ><Description of Symbols for Major Parts of Drawings>

1, 10: 패키지화 된 컨텐츠 2, 11: 컨텐츠부1, 10: packaged content 2, 11: content part

3, 12: 헤더부 4, 13: 전자서명3, 12: header 4, 13: digital signature

20: 컨텐츠 제공자(CP) 30: 인증기관(CA)20: Content Provider (CP) 30: Certificate Authority (CA)

Claims (6)

컨텐츠에 대한 소정의 정보를 포함하는 헤더부 및 상기 컨텐츠를 암호화한 암호화된 컨텐츠부를 포함하고, 상기 헤더부와 상기 암호화된 컨텐츠부에 대하여 전자서명이 이루어진 패키지화된 컨텐츠를 다운로드하는 단계;Downloading a packaged content including a header part including predetermined information about the content and an encrypted content part by encrypting the content, wherein the header part and the encrypted content part are electronically signed; 상기 컨텐츠를 제공하는 컨텐츠 제공자의 인증서를 획득하는 단계;Obtaining a certificate of a content provider that provides the content; 상기 획득한 인증서로부터 상기 전자서명을 검증하는데 필요한 공개키를 추출하는 단계; 및Extracting a public key required to verify the digital signature from the obtained certificate; And 상기 추출된 공개키를 이용하여 상기 전자서명을 검증하는 단계를 포함하는 컨텐츠 제공자 인증 및 컨텐츠 무결성 보장 방법.And verifying the digital signature using the extracted public key. 제1항에 있어서,The method of claim 1, 상기 인증서를 획득하는 단계는Acquiring the certificate 상기 헤더부로부터 상기 인증서가 제공되는 위치 정보를 추출하는 단계; 및Extracting location information provided with the certificate from the header unit; And 상기 추출된 위치 정보를 통하여 상기 인증서를 획득하는 단계를 포함하는 컨텐츠 제공자 인증 및 컨텐츠 무결성 보장 방법.And obtaining the certificate through the extracted location information. 제2항에 있어서,The method of claim 2, 상기 위치 정보는 상기 인증서가 제공되는 URL 주소를 포함하는 컨텐츠 제공자 인증 및 컨텐츠 무결성 보장 방법.And the location information includes a URL address where the certificate is provided. 제1항에 있어서,The method of claim 1, 상기 전자서명은 상기 헤더부와 상기 암호화된 컨텐츠부를 해쉬(hash) 부호화하여 이루어지는 컨텐츠 제공자 인증 및 컨텐츠 무결성 보장 방법.And the digital signature is hash encoded by the header part and the encrypted content part. 제1항에 있어서,The method of claim 1, 상기 전자서명은 상기 헤더부와 상기 암호화된 컨텐츠부의 일부분을 해쉬(hash) 부호화하여 이루어지는 컨텐츠 제공자 인증 및 컨텐츠 무결성 보장 방법.And the digital signature is hash encoded of the header part and the encrypted content part. 제1항에 있어서,The method of claim 1, 상기 헤더부는 컨텐츠 제공자 이름, 컨텐츠 아이디, 라이센스 제공자 URL, 또는 메타 정보를 포함하는 컨텐츠 제공자 인증 및 컨텐츠 무결성 보장 방법.And the header unit includes a content provider name, content ID, license provider URL, or meta information.
KR1020050033243A 2005-04-21 2005-04-21 System for verificating the integrity of coded contents and authenticating the contents provider KR100703777B1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020050033243A KR100703777B1 (en) 2005-04-21 2005-04-21 System for verificating the integrity of coded contents and authenticating the contents provider

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020050033243A KR100703777B1 (en) 2005-04-21 2005-04-21 System for verificating the integrity of coded contents and authenticating the contents provider

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
KR1020030029144A Division KR100755683B1 (en) 2003-05-07 2003-05-07 A method for verificating the integrity of coded contents and authenticating the contents provider

Publications (2)

Publication Number Publication Date
KR20050045970A true KR20050045970A (en) 2005-05-17
KR100703777B1 KR100703777B1 (en) 2007-04-06

Family

ID=37245456

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020050033243A KR100703777B1 (en) 2005-04-21 2005-04-21 System for verificating the integrity of coded contents and authenticating the contents provider

Country Status (1)

Country Link
KR (1) KR100703777B1 (en)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100747470B1 (en) * 2006-01-06 2007-08-09 엘지전자 주식회사 Method for managing contents using online rights objects and client thereof
KR100846101B1 (en) * 2007-04-12 2008-07-14 삼성전자주식회사 Realtime detail information display method of digital rights management contents and potable device using the same
WO2009139988A2 (en) * 2008-05-14 2009-11-19 Microsoft Corporation Ad-based revenue generation using media-hashing to control fraud
US9021266B2 (en) 2010-11-17 2015-04-28 Samsung Electronics., Ltd. Validation system and verification method including signature device and verification device to verify contents

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101150415B1 (en) * 2009-08-22 2012-06-01 (주)엠더블유스토리 Method of managing for security universal serial bus, and program recording media for managing security universal serial bus
US8327153B2 (en) 2009-12-04 2012-12-04 Electronics And Telecommunications Research Institute Method and system for verifying software platform of vehicle

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR19990053174A (en) * 1997-12-23 1999-07-15 정선종 How to Check Integrity of Information Using Hash Function
KR20020029802A (en) * 2000-10-14 2002-04-20 황종식 Business method and instrument for providing encrypted moving file and computer readable medium having stored thereon computer executable instruction for performing the method
KR20020034457A (en) * 2000-11-02 2002-05-09 구자홍 Method for generating and authenticating digital contents and structure of digital contents to which hash function and watermark apply
KR20020064469A (en) * 2001-02-01 2002-08-09 (주)한국전자증명원 Transaction Protect Service Offering Method of Public Key Infrastructure Through Internet and System Thereof

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100747470B1 (en) * 2006-01-06 2007-08-09 엘지전자 주식회사 Method for managing contents using online rights objects and client thereof
KR100846101B1 (en) * 2007-04-12 2008-07-14 삼성전자주식회사 Realtime detail information display method of digital rights management contents and potable device using the same
WO2009139988A2 (en) * 2008-05-14 2009-11-19 Microsoft Corporation Ad-based revenue generation using media-hashing to control fraud
WO2009139988A3 (en) * 2008-05-14 2010-01-21 Microsoft Corporation Ad-based revenue generation using media-hashing to control fraud
US9021266B2 (en) 2010-11-17 2015-04-28 Samsung Electronics., Ltd. Validation system and verification method including signature device and verification device to verify contents

Also Published As

Publication number Publication date
KR100703777B1 (en) 2007-04-06

Similar Documents

Publication Publication Date Title
KR100755683B1 (en) A method for verificating the integrity of coded contents and authenticating the contents provider
EP1530885B1 (en) Robust and flexible digital rights management involving a tamper-resistant identity module
CN101145906B (en) Method and system for authenticating legality of receiving terminal in unidirectional network
US9177112B2 (en) Method and device for communicating digital content
CN108259437B (en) HTTP access method, HTTP server and system
US9313214B2 (en) Enhanced security using service provider authentication
EP1523203A2 (en) Device bound flashing/booting for cloning prevention
EP1712992A1 (en) Updating of data instructions
KR20090006235A (en) Digital rights management using trusted processing techniques
CN111787116B (en) System and method for trusted authentication of container mirror image based on block chain technology
KR100703777B1 (en) System for verificating the integrity of coded contents and authenticating the contents provider
CN110650478A (en) OTA method, system, device, SE module, program server and medium
CN115345617A (en) Method and device for generating non-homogeneous general evidence
JP2010068527A (en) Authentication method of content file producer
KR100458515B1 (en) System and method that can facilitate secure installation of JAVA application for mobile client through wireless internet
CN110807210B (en) Information processing method, platform, system and computer storage medium
JP2004234641A (en) Method for authenticating contents file producer, and program thereof
KR20130100032A (en) Method for distributting smartphone application by using code-signing scheme
TW201638826A (en) System for using trust token to make application obtain digital certificate signature from another application on device and method thereof
KR101602735B1 (en) System and method for authentication of multimedia contents
KR100559152B1 (en) Method and apparatus for maintaining the security of contents
CN115022820B (en) Verification method, terminal and system of 5G message
CN106375340B (en) Method and system for improving certificate verification security
KR100725734B1 (en) The method for inspecting code signing of wireless internet terminal
CN113840278A (en) Equipment state modification method and device and electronic equipment

Legal Events

Date Code Title Description
A107 Divisional application of patent
A201 Request for examination
E902 Notification of reason for refusal
AMND Amendment
E601 Decision to refuse application
J201 Request for trial against refusal decision
AMND Amendment
E801 Decision on dismissal of amendment
B601 Maintenance of original decision after re-examination before a trial
J301 Trial decision

Free format text: TRIAL DECISION FOR APPEAL AGAINST DECISION TO DECLINE REFUSAL REQUESTED 20060329

Effective date: 20061215

S901 Examination by remand of revocation
GRNO Decision to grant (after opposition)
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20130227

Year of fee payment: 7

FPAY Annual fee payment

Payment date: 20140227

Year of fee payment: 8

FPAY Annual fee payment

Payment date: 20150226

Year of fee payment: 9

FPAY Annual fee payment

Payment date: 20160226

Year of fee payment: 10

LAPS Lapse due to unpaid annual fee