KR20070033926A - Method for generating standard file using information hiding technology, apparatus for checking metadata integrity of standard file format and method thereof - Google Patents

Method for generating standard file using information hiding technology, apparatus for checking metadata integrity of standard file format and method thereof Download PDF

Info

Publication number
KR20070033926A
KR20070033926A KR1020060091932A KR20060091932A KR20070033926A KR 20070033926 A KR20070033926 A KR 20070033926A KR 1020060091932 A KR1020060091932 A KR 1020060091932A KR 20060091932 A KR20060091932 A KR 20060091932A KR 20070033926 A KR20070033926 A KR 20070033926A
Authority
KR
South Korea
Prior art keywords
file
metadata
integrity
secret information
information
Prior art date
Application number
KR1020060091932A
Other languages
Korean (ko)
Other versions
KR100906067B1 (en
Inventor
김종흠
김종안
한평희
Original Assignee
주식회사 케이티
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 주식회사 케이티 filed Critical 주식회사 케이티
Priority to PCT/KR2006/003781 priority Critical patent/WO2007035062A1/en
Publication of KR20070033926A publication Critical patent/KR20070033926A/en
Priority to US12/053,471 priority patent/US8769292B2/en
Application granted granted Critical
Publication of KR100906067B1 publication Critical patent/KR100906067B1/en

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F15/00Digital computers in general; Data processing equipment in general
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • Quality & Reliability (AREA)
  • Computer Hardware Design (AREA)
  • Storage Device Security (AREA)

Abstract

1. 청구범위에 기재된 발명이 속한 기술분야1. TECHNICAL FIELD OF THE INVENTION

본 발명은 정보은닉 기술을 이용한 표준 파일 생성 방법 및 그의 메타데이터의 무결성 검사 장치 및 그 방법에 관한 것임.The present invention relates to a method for generating a standard file using information hiding technology, an apparatus for checking the integrity of metadata thereof, and a method thereof.

2. 발명이 해결하려고 하는 기술적 과제2. The technical problem to be solved by the invention

본 발명은 파일 안에 삽입되어 있는 메타데이터에 대한 무결성, 보호 주체의 인증 및 부인방지, 그리고 접근제어 등의 기능을 제공함으로써, 파일 내/외부 메타데이터들에 대한 영구 관계성을 획득하고 서비스의 일관성을 획득하며, 단말 기반의 다양한 비즈니스 모델의 구현을 가능토록 하기 위한, 정보은닉 기술을 이용한 표준 파일 포맷 메타데이터의 무결성 검사 장치 및 그 방법과 상기 방법을 실현시키기 위한 프로그램을 기록한 컴퓨터로 읽을 수 있는 기록매체를 제공하는데 그 목적이 있음.The present invention provides functions such as integrity of metadata embedded in a file, authentication and non-repudiation of protection subjects, and access control, thereby acquiring a permanent relationship to metadata inside and outside the file and providing consistency of services. In order to enable the implementation of various terminal-based business models, an apparatus for checking the integrity of standard file format metadata using information hiding technology, and a method and a computer-readable recording program for realizing the method. Its purpose is to provide a record carrier.

3. 발명의 해결방법의 요지3. Summary of Solution to Invention

본 발명은, 표준 파일 포맷 메타데이터의 무결성 검사 장치에 있어서, 보호된 파일에서 메타데이터를 획득하기 위한 메타데이터 획득수단; 파일이나 데이터베이스(DB)로부터 무결성 증거값을 획득하기 위한 무결성 증거값 획득수단; 파일 데이터(File data)의 비밀 정보를 추출하기 위한 비밀 정보 추출수단; 및 상기 획득한 메타데이터와 상기 무결성 증거값, 상기 추출한 비밀 정보를 통해 올바른 메타데이터인지를 검사하기 위한 메타데이터 무결성 검사수단을 포함한다.The present invention provides an apparatus for checking integrity of standard file format metadata, comprising: metadata obtaining means for obtaining metadata from a protected file; Integrity proof value obtaining means for obtaining integrity proof value from a file or database (DB); Secret information extracting means for extracting secret information of the file data; And metadata integrity checking means for checking whether the metadata is correct through the obtained metadata, the integrity evidence value, and the extracted secret information.

4. 발명의 중요한 용도4. Important uses of the invention

본 발명은 표준 파일 포맷 메타데이터의 무결성 검사 시스템 등에 이용됨.The present invention is used for a system for checking integrity of standard file format metadata.

정보은닉, 표준 파일 포맷, 메타데이터, 무결성, HMAC, 전자서명 Information concealment, standard file format, metadata, integrity, HMAC, digital signature

Description

정보은닉 기술을 이용한 표준 파일 생성 방법 및 그의 표준 파일 포맷 메타데이터 무결성 검사 장치 및 그 방법{Standard file generation method using a steganography technology, and apparatus and method to validate the integrity of a metadata in its}Standard file generation method using information hiding technology and its standard file format metadata integrity checking apparatus and method thereof {Standard file generation method using a steganography technology, and apparatus and method to validate the integrity of a metadata in its}

도 1 은 본 발명에 따른 원본 파일에 비밀 정보를 삽입하거나 정해진 공식에 따라 파일 데이터(내용)로부터 비밀 정보를 계산하여 표준 파일(보호된 파일)을 생성하는 과정을 나타낸 일실시예 설명도,1 is a diagram illustrating an example of a process of generating a standard file (protected file) by inserting secret information into an original file according to the present invention or calculating secret information from file data (contents) according to a predetermined formula;

도 2 는 본 발명에 따른 원본 파일에 무결성 증거값이 삽입된 표준 파일(보호된 파일)을 나타낸 일실시예 설명도,2 is a diagram illustrating an embodiment of a standard file (protected file) in which integrity evidence is inserted into an original file according to the present invention;

도 3 은 본 발명에 따른 표준 파일 포맷 메타데이터의 무결성 검사 장치의 일실시예 구성도이다.3 is a diagram illustrating an embodiment of an apparatus for checking integrity of standard file format metadata according to the present invention.

* 도면의 주요 부분에 대한 부호의 설명* Explanation of symbols for the main parts of the drawings

31 : 파일 헤더 32 : 파일 데이터31: file header 32: file data

33 : 무결성 증거값 34 : 메타데이터 획득부33: integrity evidence 34: metadata acquisition unit

35 : 무결성 증거값 획득부 36 : 비밀 정보 추출부35: integrity integrity acquisition unit 36: secret information extraction unit

37 : 메타데이터 무결성 검사부 38 : 콘텐츠 플레이 시스템37: metadata integrity checker 38: content play system

본 발명은 정보은닉(steganography) 기술을 이용한 표준 파일 생성 방법 및 그의 메타데이터 무결성 검사 장치 및 그 방법과, 상기 방법들을 실현시키기 위한 프로그램을 기록한 컴퓨터로 읽을 수 있는 기록매체에 관한 것으로, 더욱 상세하게는 각종 표준 파일 포맷을 준용하여 파일 안에 메타데이터의 무결성 증거값을 삽입하고, 이를 바탕으로 파일 안에 삽입된 메타데이터에 대해 무결성(integrity), 인증(authentication), 및 부인방지(non-repudiation)를 제공하기 위한, 정보은닉 기술을 이용한 표준 파일 생성 방법 및 그의 메타데이터 무결성 검사 장치 및 그 방법과, 상기 방법을 실현시키기 위한 프로그램을 기록한 컴퓨터로 읽을 수 있는 기록매체에 관한 것이다. The present invention relates to a method for generating a standard file using an information steganography technique, an apparatus for checking metadata integrity thereof, and a method thereof, and a computer-readable recording medium recording a program for implementing the methods. The standard inserts the integrity evidence of metadata in the file by applying various standard file formats, and based on this, integrity, authentication, and non-repudiation are applied to the metadata inserted in the file. The present invention relates to a method for generating a standard file using information hiding technology, an apparatus for checking metadata integrity thereof, and a method thereof, and a computer-readable recording medium having recorded thereon a program for realizing the method.

국제/국내 표준단체는 각 분야에서 산업의 활성화를 위해 필요하다고 생각되는 부분을 선정하여 전문가 집단으로 구성된 표준 위원회를 통해 표준화가 진행된다. 이렇게 표준화된 내용은 표준문서로 만들어진 후 공식적으로 공표(publication)된다. 따라서, 표준문서를 준용하여 만들어진 파일의 정보는 그 표준을 이해하고 있는 사람이라면 누구나 쉽게 정보를 얻어 올 수 있다. International / domestic standards organizations select what they think is necessary for vitalization of industry in each field and standardize through standard committee composed of expert groups. This standardized content is made into a standard document and then officially published. Therefore, anyone who understands the standard can easily obtain the information of the file created by applying the standard document.

이러한 표준화는 시스템의 상호연동을 지원하여 산업을 활성화하기도 하지만 보안의 측면에서 취약점을 보이기도 한다. IT 산업이 발전하면서 정보는 점점 많아지며 복잡해지고 있다. 이러한 이유로 검색과 저장의 편리에 대한 요구가 커져 가고 있으며 이를 위해 메타데이터의 표준화와 그 메타데이터의 DB화에 관심이 많아졌다. 보안을 요구하는 시스템은 이러한 메타데이터의 관리를 위해 별도의 보안 관리 시스템을 개발하여 적용하기도 한다. Such standardization supports the interworking of systems and activates the industry, but also shows weaknesses in terms of security. As the IT industry develops, information becomes more and more complex. For this reason, there is a growing demand for the convenience of retrieval and storage, and for this purpose, there is a growing interest in standardization of metadata and DB of metadata. A system requiring security may develop and apply a separate security management system for managing such metadata.

여기서, 메타데이터란 데이터에 대한 데이터로서 데이터를 설명하기 위한 설명자, 데이터를 관리하기 위한 정보 등이며, 데이터의 활용 용도에 따라 여러 가지 형태의 정보를 포함한다. 이 메타데이터는 데이터베이스(DB)를 통해 시스템적으로 관리가 되기도 하며, 파일의 헤더(header)에 삽입되어 전달되기도 한다. 결국, 서비스는 파일에 있는 메타데이터와 DB에 있는 메타데이터의 조합으로 이루어지는데, DB에 저장되어 있는 메타데이터는 서비스 사업자에 의해 보호를 받게 되지만 파일에 들어있는 메타데이터는 파일 구조를 이해하고 있는 사람이라면 얼마든지 데이터를 위/변조할 수 있다. 그렇기 때문에 파일 데이터와 그 메타데이터의 영구 관계성을 확신할 수 없는 상황이 발생하게 되고, 따라서 파일에 삽입되어 있는 중요 메타데이터를 보호해야 할 필요성이 발생하게 된다. 이러한 문제점을 해결하기 위해 메타데이터 정보를 파일 데이터 안에 은밀하게 삽입하는 정보 은닉 기술이 연구되고 있다. 하지만, 이러한 은닉 기술은 삽입할 수 있는 정보의 양이 한정적이고 추출하는데도 시간이 오래 걸리는 문제로 인해 실제 응용에 적용하기에는 어려움이 많다. Here, the metadata is data for the data, an descriptor for explaining the data, information for managing the data, and the like, and includes various types of information depending on the purpose of utilizing the data. This metadata can be managed systemically through the database, or inserted into the file's header. After all, a service consists of a combination of metadata in a file and metadata in a DB. The metadata stored in the DB is protected by the service provider, but the metadata in the file understands the file structure. Anyone can forge / false data. As a result, a situation arises in which the permanent relationship between the file data and its metadata cannot be assured, and therefore, a need exists to protect important metadata inserted into the file. In order to solve this problem, an information concealment technique for secretly inserting metadata information into file data has been studied. However, such a concealment technique is difficult to apply to practical applications due to the limited amount of information that can be inserted and a long time to extract.

따라서, 이러한 어려움을 극복하기 위해서는 정보은닉 기법과 암호학적 기법을 이용하여 개방된 표준 파일 포맷에 삽입되어 있는 메타데이터들의 무결성을 보 장하기 위한 방안이 필수적으로 요구된다.Therefore, to overcome these difficulties, a method for ensuring the integrity of metadata inserted in an open standard file format using information hiding and cryptographic techniques is required.

본 발명은 상기와 같은 요구에 부응하기 위하여 제안된 것으로, 보호된 파일 안에 삽입되어 있는 메타데이터에 대한 무결성, 보호 주체의 인증 및 부인방지, 그리고 접근제어 등의 기능을 제공함으로써, 파일 내/외부 메타데이터들에 대한 영구 관계성을 획득하고 서비스의 일관성을 획득하며, 단말 기반의 다양한 비즈니스 모델의 구현을 가능토록 하기 위한, 정보은닉 기술을 이용한 표준 파일 포맷 메타데이터의 무결성 검사 장치 및 그 방법과, 상기 방법을 실현시키기 위한 프로그램을 기록한 컴퓨터로 읽을 수 있는 기록매체를 제공하는데 그 목적이 있다. The present invention has been proposed to meet the above requirements, and provides functions such as integrity of metadata embedded in a protected file, authentication and non-repudiation of a protection subject, and access control, thereby providing a function such as inside / outside the file. Apparatus and method for checking integrity of standard file format metadata using information concealment technology for acquiring permanent relationship to metadata, obtaining service consistency, and enabling various terminal-based business models Another object of the present invention is to provide a computer-readable recording medium having recorded thereon a program for realizing the above method.

또한, 본 발명은, 원본 파일에 비밀 정보를 삽입하거나 정해진 공식에 따라 파일 데이터(내용)로부터 비밀 정보를 계산하고 메타데이터의 무결성 증거값을 생성하여, 상기 '보호된 파일'을 생성하기 위한 표준 파일 생성 방법 및 상기 방법을 실현시키기 위한 프로그램을 기록한 컴퓨터로 읽을 수 있는 기록매체를 제공하는데 다른 목적이 있다. In addition, the present invention is a standard for generating the 'protected file' by inserting secret information in the original file or calculating secret information from the file data (contents) according to a prescribed formula and generating integrity evidence of metadata. Another object is to provide a file generating method and a computer readable recording medium having recorded thereon a program for realizing the method.

본 발명의 다른 목적 및 장점들은 하기의 설명에 의해서 이해될 수 있으며, 본 발명의 실시예에 의해 보다 분명하게 알게 될 것이다. 또한, 본 발명의 목적 및 장점들은 특허 청구 범위에 나타낸 수단 및 그 조합에 의해 실현될 수 있음을 쉽게 알 수 있을 것이다.Other objects and advantages of the present invention can be understood by the following description, and will be more clearly understood by the embodiments of the present invention. Also, it will be readily appreciated that the objects and advantages of the present invention may be realized by the means and combinations thereof indicated in the claims.

상기 목적을 달성하기 위한 본 발명의 장치는, 표준 파일 포맷 메타데이터의 무결성 검사 장치에 있어서, 보호된 파일에서 메타데이터를 획득하기 위한 메타데이터 획득수단; 파일이나 데이터베이스(DB)로부터 무결성 증거값을 획득하기 위한 무결성 증거값 획득수단; 파일 데이터(File data)의 비밀 정보를 추출하기 위한 비밀 정보 추출수단; 및 상기 획득한 메타데이터와 상기 무결성 증거값, 상기 추출한 비밀 정보를 통해 올바른 메타데이터인지를 검사하기 위한 메타데이터 무결성 검사수단을 포함하여 이루어진 것을 특징으로 한다.An apparatus of the present invention for achieving the above object comprises: an apparatus for checking integrity of standard file format metadata, the apparatus comprising: metadata obtaining means for obtaining metadata from a protected file; Integrity proof value obtaining means for obtaining integrity proof value from a file or database (DB); Secret information extracting means for extracting secret information of the file data; And metadata integrity checking means for checking whether the metadata is correct through the obtained metadata, the integrity evidence value, and the extracted secret information.

한편, 본 발명의 방법은, 표준 파일 포맷 메타데이터의 무결성 검사 방법에 있어서, 보호된 파일을 생성 소비 요구시, 상기 보호된 파일에서 메타데이터를 획득하고, 파일 또는 데이터베이스(DB)를 통해 무결성 증거값을 획득한 후, 파일 데이터(File data)의 비밀 정보를 추출하는 단계; 및 상기 획득한 메타데이터와 상기 무결성 증거값, 상기 추출한 비밀 정보를 통해 올바른 메타데이터인지를 검사하는 단계를 포함하여 이루어진 것을 특징으로 한다. On the other hand, the method of the present invention, in the standard file format metadata integrity checking method, when generating and consuming a protected file, the metadata is obtained from the protected file, the integrity evidence through the file or database (DB) After obtaining a value, extracting secret information of the file data; And checking whether the metadata is correct through the obtained metadata, the integrity evidence value, and the extracted secret information.

또한, 본 발명은, 원본 파일에 비밀 정보를 삽입하거나 소정의 공식에 따라 파일 데이터(내용)로부터 비밀 정보를 계산하고 상기 메타데이터의 무결성 증거값을 생성하여 상기 보호된 파일을 생성하는 단계를 더 포함하여 이루어진 것을 특징으로 한다. In addition, the present invention further comprises the step of generating the protected file by inserting the secret information into the original file or calculating the secret information from the file data (contents) according to a predetermined formula and generating the integrity evidence of the metadata. Characterized in that the made up.

그리고, 본 발명의 다른 방법은, 표준 파일 생성 방법에 있어서, 파일의 데이터(내용)에 기 할당된 고유의 비밀 정보를 삽입하거나 소정의 공식에 따라 파일 데이터(내용)로부터 비밀 정보를 계산하는 단계; 상기 파일의 헤더(header)나 소정의 필드(optional field)에 메타데이터를 삽입하는 단계; 및 상기 메타데이터와 상기 고유의 코드값(비밀 정보)을 바탕으로 상기 메타데이터의 무결성 증거값을 계산하여, 상기 계산된 무결성 증거값을 상기 파일에 삽입하거나, 서버의 데이터베이스(DB)에 별도로 관리하는 단계를 포함하여 이루어진 것을 특징으로 한다. In another method of the present invention, in the standard file generating method, inserting unique secret information pre-allocated into data (content) of a file or calculating secret information from file data (content) according to a predetermined formula. ; Inserting metadata into a header or an optional field of the file; And calculating the integrity proof value of the metadata based on the metadata and the unique code value (secret information), and inserting the calculated integrity proof value into the file or separately managing the server in a database (DB). Characterized in that it comprises a step.

다른 한편, 본 발명은, 프로세서를 구비한 표준 파일 포맷 메타데이터의 무결성 검사 장치에, 보호된 파일을 생성 소비 요구시, 상기 보호된 파일에서 메타데이터를 획득하고, 파일 또는 데이터베이스(DB)를 통해 무결성 증거값을 획득한 후, 파일 데이터(File data)의 비밀 정보를 추출하는 기능; 및 상기 획득한 메타데이터와 상기 무결성 증거값, 상기 추출한 비밀 정보를 통해 올바른 메타데이터인지를 검사하는 기능을 실현시키기 위한 프로그램을 기록한 컴퓨터로 읽을 수 있는 기록매체를 제공한다.On the other hand, the present invention, when requesting to generate and consume a protected file to the integrity check device of the standard file format metadata with a processor, the metadata is obtained from the protected file, and through the file or database (DB) Extracting confidential information of file data after obtaining an integrity proof value; And a computer-readable recording medium having recorded thereon a program for realizing a function of checking whether the metadata is correct through the obtained metadata, the integrity evidence value, and the extracted secret information.

또한, 본 발명은, 원본 파일에 비밀 정보를 삽입하거나 소정의 공식에 따라 파일 데이터(내용)로부터 비밀 정보를 계산하고 상기 메타데이터의 무결성 증거값을 생성하여 상기 보호된 파일을 생성하는 기능을 더 실현시키기 위한 프로그램을 기록한 컴퓨터로 읽을 수 있는 기록매체를 제공한다. The present invention further provides a function of generating the protected file by inserting the secret information into the original file or calculating the secret information from the file data (contents) according to a predetermined formula and generating the integrity proof value of the metadata. A computer readable recording medium having recorded thereon a program for realization is provided.

그리고, 본 발명은, 메타데이터의 무결성 검사를 위하여, 프로세서를 구비한 표준 파일 생성 장치에, 파일의 데이터(내용)에 기 할당된 고유의 비밀 정보를 삽입하거나 소정의 공식에 따라 파일 데이터(내용)로부터 비밀 정보를 계산하는 기능; 상기 파일의 헤더(header)나 소정의 필드(optional field)에 메타데이터를 삽 입하는 기능; 및 상기 메타데이터와 상기 고유의 코드값(비밀 정보)을 바탕으로 상기 메타데이터의 무결성 증거값을 계산하여, 상기 계산된 무결성 증거값을 상기 파일에 삽입하거나, 서버의 데이터베이스(DB)에 별도로 관리하는 기능을 실현시키기 위한 프로그램을 기록한 컴퓨터로 읽을 수 있는 기록매체를 제공한다. In addition, the present invention, in order to check the integrity of the metadata, to the standard file generating device having a processor, inserting the unique secret information previously assigned to the data (contents) of the file or file data (contents) according to a predetermined formula. Calculating secret information from; Inserting metadata into a header or an optional field of the file; And calculating the integrity proof value of the metadata based on the metadata and the unique code value (secret information), and inserting the calculated integrity proof value into the file or separately managing the server in a database (DB). A computer readable recording medium having recorded thereon a program for realizing the function of the present invention is provided.

상술한 목적, 특징 및 장점은 첨부된 도면과 관련한 다음의 상세한 설명을 통하여 보다 분명해 질 것이며, 그에 따라 본 발명이 속하는 기술분야에서 통상의 지식을 가진 자가 본 발명의 기술적 사상을 용이하게 실시할 수 있을 것이다. 또한, 본 발명을 설명함에 있어서 본 발명과 관련된 공지 기술에 대한 구체적인 설명이 본 발명의 요지를 불필요하게 흐릴 수 있다고 판단되는 경우에 그 상세한 설명을 생략하기로 한다. 이하, 첨부된 도면을 참조하여 본 발명에 따른 바람직한 일실시예를 상세히 설명하기로 한다.The above objects, features and advantages will become more apparent from the following detailed description taken in conjunction with the accompanying drawings, whereby those skilled in the art may easily implement the technical idea of the present invention. There will be. In addition, in describing the present invention, when it is determined that the detailed description of the known technology related to the present invention may unnecessarily obscure the gist of the present invention, the detailed description thereof will be omitted. Hereinafter, exemplary embodiments of the present invention will be described in detail with reference to the accompanying drawings.

도 1 은 본 발명에 따른 원본 파일에 비밀 정보를 삽입하거나 정해진 공식에 따라 파일 데이터(내용)로부터 비밀 정보를 계산하여 표준 파일(보호된 파일)을 생성하는 과정을 나타낸 일실시예 설명도이고, 도 2 는 본 발명에 따른 원본 파일에 무결성 증거값이 삽입된 표준 파일(보호된 파일)을 나타낸 일실시예 설명도이다. 1 is a diagram illustrating an embodiment of a process of generating a standard file (protected file) by inserting secret information into an original file or calculating secret information from file data (contents) according to a predetermined formula according to the present invention. 2 is a diagram illustrating an embodiment of a standard file (protected file) in which integrity evidence is inserted into an original file according to the present invention.

표준 파일 포맷을 준용하여 생성된 파일은 그 표준을 이해하고 있는 객체에 의해 임의로 분석되어 정보를 읽어 올 수 있으며, 원하는 정보를 삽입할 수도 있다. 이는 호환성의 향상을 의미하기도 하지만, 다른 한편으로는 보안의 취약성을 내포하고 있기도 하다. A file created using the standard file format can be arbitrarily analyzed by an object that understands the standard to read information and insert desired information. This may mean improved compatibility, but on the other hand it also poses a security vulnerability.

이러한 보안의 취약성을 해결하고자 워터마킹(water marking)이나 핑거프린 팅(finger printing)과 같은 정보은닉 기술이 연구되고 있다. 이 기술은 파일 내용 자체(콘텐츠)에 비밀 코드를 삽입하여 파일 내용과 비밀 코드가 계속적으로 관계성을 갖도록 하는 기술로써 최근에도 다양한 공격방법에 강인한 기술이 지속적으로 연구되고 있다. In order to solve such security weaknesses, information concealment techniques such as water marking and finger printing have been studied. This technology inserts a secret code into the file content itself (content) so that the file content and secret code have a continuous relationship. Recently, a technique that is robust to various attack methods has been continuously studied.

이러한 정보은닉 기술은 이미지나 오디오의 주파수 성분을 분석하여 비밀 정보를 삽입하는 등 콘텐츠의 특징(feature)을 이용한다. 따라서, 콘텐츠의 특징(feature)을 모두 잃어버린 암호화된 콘텐츠 형태에는 정보은닉 기술을 통해 비밀 정보를 삽입할 수 없다. 이러한 경우에는 정해진 공식에 따라 암호화된 파일 데이터(내용)로부터 비밀 정보를 계산하는 형태의 정보은닉 기법을 적용한다. This information concealment technology uses features of the content, such as analyzing the frequency components of the image or audio and inserting secret information. Therefore, it is not possible to insert secret information through an information concealment technique in an encrypted content form that has lost all the features of the content. In this case, an information hiding technique is applied in which secret information is calculated from encrypted file data (contents) according to a predetermined formula.

그리고, 악의적인 사용자에게 파일 데이터의 비밀 정보가 노출된다면 본 발명이 무력화될 수 있으므로 삽입할 비밀 정보나 파일 데이터에서 계산한 비밀 정보가 악의적인 사람에게 노출되지 않도록 잘 관리되어야 한다. 따라서, 보호된 파일을 생성하거나 보호된 파일에서 비밀 정보를 추출하는 알고리즘 및 메커니즘과 그 구현에 대한 프로그램과 관련 소스코드를 잘 관리하여 일반인에게 누출되지 않도록 조심하여야 한다.In addition, if the confidential information of the file data is exposed to the malicious user, the present invention may be neutralized. Therefore, the secret information to be inserted or the secret information calculated from the file data should be well managed so as not to be exposed to the malicious person. Therefore, care should be taken to prevent leaks to the public by managing the algorithms and mechanisms for creating protected files or extracting confidential information from protected files and programs and related source codes for their implementation.

여기서, 정해진 공식이란 프로그램이 정의한 파일 데이터의 특정영역 선택이나 여러 영역들의 조합과 같은 단순형태가 될 수도 있고 그 선택된 영역에 대해 암호학적 해쉬나 다항 연산과 같은 연산을 수행한 결과값이 될 수도 있다. Here, the predetermined formula may be a simple form such as selecting a specific region of a file data defined by a program or a combination of several regions, or may be a result of performing an operation such as a cryptographic hash or a polynomial operation on the selected region. .

즉, 암호화된 파일의 경우 암호화로 인하여 원본 콘텐츠가 가진 오디오나 비디오 feature를 모두 상실하게 되어 기술적으로 워터마킹이나 핑거프린팅은 암호화 된 콘텐츠에는 적용이 불가능하다. 이를 위해서, 암호화된 콘텐츠에 대해 무결성 증거값을 생성하기 위한 방법으로 파일 데이터(이 경우는 암호화된 파일 데이터)에서 정해진 공식(일정 영역에 대한 해쉬, 다항(polynomial) 연산 및 단순 치환(substitution), 순열(permutation) 등의 파일 데이터 변형을 통한 비밀 정보 계산)을 적용하는 방법을 사용한다. That is, in the case of an encrypted file, all audio or video features of the original content are lost due to encryption, so watermarking or fingerprinting cannot be applied to the encrypted content. To this end, a method for generating integrity evidence for encrypted content is provided in the file data (in this case, encrypted file data) using formulas (hashes of certain areas, polynomial operations and simple substitution, To calculate secret information through file data modification such as permutation).

본 발명에서는 이 정보은닉 기술과 암호학의 전자서명이나 HMAC(keyed hash message authentication code) 값을 이용하여 파일의 헤더(header)나 임의의 필드(optional field)에 삽입된 메타데이터의 무결성 및 접근 제어, 인증 및 무결성을 보장하고자 한다.In the present invention, the integrity and access control of metadata inserted into a header or an optional field of a file using this information hiding technique and cryptography digital signature or keyed hash message authentication code (HMAC) value, To guarantee authentication and integrity.

보안 시스템은 정보은닉 기술을 통해 자신의 고유 코드(비밀 정보)를 삽입하거나 정해진 공식에 따라 파일 데이터(내용)로부터 비밀 정보를 계산한다. 그리고, 넣고자 하는 메타데이터들을 파일의 헤더(header)나 임의의 필드(optional field)에 포함시킨다. 그리고, 이 메타데이터와 고유 코드값들을 입력으로 하여 전자서명이나 HMAC을 계산하고 파일의 optional field에 추가하거나 별도의 정보로 관리한다.The security system inserts its own code (secret information) through information hiding technology or calculates secret information from the file data (content) according to a prescribed formula. The metadata to be included is included in a header or an optional field of the file. Then, the digital signature or HMAC is calculated by inputting the metadata and unique code values, added to the optional field of the file, or managed as separate information.

추후에는 이 정보은닉 기술을 이용하여 코드(비밀 정보)를 추출하고 그 코드와 삽입된 메타데이터를 이용하여 전자서명을 검증하거나 HMAC값을 계산하여 비교해 봄으로써 파일에 삽입되어 있는 메타데이터 값을 쉽게 검증해 볼 수 있다.In the future, this information concealment technique can be used to extract code (secret information) and use the code and embedded metadata to verify digital signatures or to calculate and compare HMAC values to easily compare metadata values embedded in files. You can verify it.

본 발명은 파일 내용(콘텐츠)과 파일 내용에 대한 메타데이터의 무결성과 접근 제어, 인증과 부인방지를 제공하는 기술로 파일 내용에 대한 높은 보안성을 필 요로 할 때 사용될 수 있다. The present invention can be used when the file content (contents) and metadata integrity of the file content and the technology to provide access control, authentication and non-repudiation of the file content and require high security of the file content.

한 가지 예로, 디지털 이미지(Digital Image)에 대한 DRM 시스템으로써 여권 사진에 대한 위변조 방지 및 인증을 예로 들 수 있을 것이다. As an example, forgery prevention and authentication of passport photos may be mentioned as a DRM system for digital images.

일예로, 여권 발급시스템을 본 발명을 이용하여 디지털 형태로 구현할 경우, 신청자는 신청서 양식에 자신의 신원정보를 입력하고 여권사진을 첨부한다. 이때, 여권 발급 신청서에는 발급 신청서에 기재된 본인의 신원정보와 첨부한 본인의 여권사진이 일치한다는 것을 보증하기 위해 전자서명과 같은 무결성 증거값을 포함시킨다. 이때, 만약 여권사진에 그 본인만의 비밀 정보가 포함되어 있지 않다면 악의적인 사람이 여권사진을 도용하여 마치 자신의 사진인 것처럼 악용할 수 있을 것이다. 하지만, 본 발명의 방식대로 여권사진에 정보은닉 기법을 이용하여 비밀 정보를 삽입하거나 계산해 낸 값을 무결성 증거값을 계산하기 위한 입력값으로 사용한다면, 악의적인 사람이 그 여권사진을 도용하려 하더라도 비밀 정보를 알지 못하기 때문에 올바른 무결성 증거값을 생성할 수 없게 된다. 즉, 물리적으로 구분된 여권발급 신청서와 여권사진 파일은 여권발급 신청서의 무결성 증거값을 매개로 하여 마치 둘로 나눠질 수 없는 하나의 파일인 것처럼 영구적인 관계성을 획득하게 된다. 생성된 무결성 증거값은 여권발급 신청서(또는 여권발급 신청서 안에 기재되어 있는 정보)와 여권사진의 비밀 정보를 입력으로 한 HMAC 코드값이나 전자서명 값이 된다. For example, when the passport issuing system is implemented in digital form using the present invention, the applicant enters his or her identity information on the application form and attaches a passport photo. At this time, the passport issuance application shall include proof of integrity, such as an electronic signature, to ensure that the identity information on the application form matches the passport photo of the attached person. At this time, if the passport photo does not contain its own secret information, a malicious person may steal the passport photo and abuse it as if it is his own photo. However, if the secret information is inserted into the passport photo using the information concealment technique or the calculated value is used as an input value for calculating the integrity evidence, even if a malicious person tries to steal the passport photo, Because we don't know the information, we can't generate the correct integrity evidence. In other words, the physically separated passport issuance application and passport photo file obtain a permanent relationship as if it is a single file that cannot be divided into two through the integrity evidence value of the passport issuance application. The generated integrity evidence will be the HMAC code value or the electronic signature value, which is the input of the passport issuance application (or the information contained in the passport issuance application) and the secret information of the passport photo.

이와 같이 두 개의 파일을 물리적으로 나누고 두 개의 파일에 대한 영구적인 관계성을 부여할 수도 있지만, 두 개의 파일을 하나의 파일로 합칠 수도 있고 세 개 이상의 파일로 나눌 수도 있기 때문에, 본 발명의 적용에 있어 물리적인 파일의 개수는 크게 의미를 갖지 않음에 유의하여야 한다. Thus, although two files may be physically divided and given a permanent relationship to two files, two files may be combined into one file or divided into three or more files. Note that the number of physical files does not have much meaning.

즉, 전술한 바와 같이, 메타데이터를 포함한 파일과 파일 데이터(내용), 즉 콘텐츠가 반드시 하나의 파일 형태일 필요없이 두 개 또는 그 이상의 파일로 구성(예를 들면, 여권의 예에서 신청서 양식과 사진이 첨부되었는데 만약 사진이 여러 장이거나 사진과 동영상들이 신청서에 첨부되는 경우)될 수 있다. That is, as described above, the file containing the metadata and the file data (content), i.e., the content does not necessarily have to be a single file, but consists of two or more files (e.g., in the passport example, the application form and If a picture is attached and there are multiple pictures or pictures and videos are attached to the application).

상기의 예는 암호화되어 있지 않은 콘텐츠(여권사진)에 본 발명이 적용된 경우이고, 이하에서는 암호화된 콘텐츠(여권사진이 암호화되어 있는 경우)에 본 발명이 적용된 경우를 설명한다. The above example is a case where the present invention is applied to unencrypted content (passport picture), and the following describes the case where the present invention is applied to encrypted content (passport picture is encrypted).

만약 여권사진이 암호화되어 있을 경우, 파일에는 위에 설명되어 있는 여권발급신청 정보 이외에 암호화된 여권사진을 복호화하기 위한 키관리 정보(콘텐츠 ID와 키관리 서버의 접속정보(URL, port번호 등))들도 함께 저장된다. 추후에 암호화된 사진을 열람하려고 할 때, 사용자의 단말 프로그램은 파일의 키관리 정보를 추출하여 그 값을 서버에 전달하고 올바른 복호화키를 획득한다. 하지만, 만약 악의적인 사람이 키관리 정보를 일부 변경하여 서버에 콘텐츠 복호화키를 요청할 경우 DOS(deny of service) 효과로 인해 시스템 장애가 발생할 수 있다. 따라서, 이러한 악의적인 공격에 대처하기 위해, 본 발명을 적용하여 암호화된 여권 파일과 키관리 정보에 영구적인 관계성을 부여하고 무결성을 보장하여 악의적으로 정보가 변경되었을 경우 클라이언트 프로그램에서 이를 검증하여 서버로 요청을 시도하지 않도록 해야 할 필요가 있다. 이러한 원리를 응용하면 암호화된 콘텐츠를 먼저 사 용자 사이에서 P2P 형태로 배포하고 추후에 적법한 사용자에게 콘텐츠를 복호화하기 위한 키와 라이센스를 전달받는 형태의 재분배 비즈니스 모델을 보다 안정적으로 서비스할 수 있다. 이 비즈니스 모델에서는 암호화된 여권사진의 경우와 마찬가지로 콘텐츠의 복호화키를 획득하기 위한 키관리 정보가 P2P 형태로 다운받은 콘텐츠 파일 안에 있기 때문에 악의적인 사용자들에게 변경될 수 있는 위험에 노출되어 있다. 이 정보가 변경되면 위와 같은 문제점을 야기할 수 있으며 서비스의 신뢰성에도 큰 영향을 미칠 수 있다. If the passport photo is encrypted, the file contains key management information (content ID and access information of the key management server (URL, port number, etc.)) for decrypting the encrypted passport photo in addition to the passport issuance application information described above. Is also stored together. When attempting to view the encrypted picture later, the user's terminal program extracts the key management information of the file, transfers the value to the server, and obtains the correct decryption key. However, if a malicious person changes some of the key management information and requests a content decryption key from the server, a system failure may occur due to a deny of service effect. Therefore, in order to cope with such malicious attacks, by applying the present invention to give a permanent relationship between the encrypted passport file and the key management information and guarantee the integrity, if the information is maliciously changed, the client program verifies the server You need to make sure you don't try the request. By applying this principle, it is possible to reliably serve a redistribution business model in which encrypted content is first distributed among users in a peer-to-peer format, and later receives a key and license for decrypting the content to legitimate users. In this business model, as in the case of encrypted passport photos, the key management information for obtaining the decryption key of the content is in the content file downloaded in the P2P form, which exposes the user to the risk of being changed by malicious users. If this information is changed, it can cause the above problems and can have a big impact on the reliability of the service.

아울러, 본 발명은 디지털 이미지에 대한 DRM 시스템 뿐만 아니라, 오디오/비디오 및 텍스트 형태의 콘텐츠에 대해서도 여러 표준 형태의 파일 포맷을 따르는 콘텐츠에 대해서도 동일한 효과를 얻을 수 있으므로, 표준 DRM의 약점을 보완할 수 있는 장점이 있다.In addition, the present invention can compensate for the weaknesses of the standard DRM because not only the DRM system for digital images, but also the audio / video and text-type contents can have the same effect on the contents following various standard file formats. There is an advantage.

본 발명은 원본 파일에 비밀 정보를 삽입하거나 정해진 공식에 따라 파일 데이터(내용)로부터 비밀 정보를 계산하고 메타데이터의 무결성 증거값(33)을 생성하여 보호된 파일을 생성하는 과정(도 1)과, 실제 단말 시스템에서 보호된 파일을 소비하려 할 때 메타데이터의 무결성을 검증하는 과정(도 3)으로 구분된다.The present invention provides a process for generating a protected file by inserting secret information into an original file or calculating secret information from file data (contents) according to a predetermined formula and generating integrity evidence 33 of metadata (FIG. 1); In the real terminal system, when the protected file is to be consumed, the process of verifying the integrity of the metadata is divided into FIG. 3.

전술한 바와 같이, 보호된 파일(표준 파일)을 생성하는 과정은, 우선 파일의 데이터(내용)에 기 할당된 고유의 비밀 정보를 삽입하거나 정해진 공식에 따라 파일 데이터(내용)로부터 비밀 정보를 계산하고, 파일의 헤더(header)나 임의의 필드(optional field)에 메타데이터를 삽입한 후, 메타데이터와 고유의 코드값(비밀 정보)을 바탕으로 메타데이터의 무결성 증거값(HMAC(keyed hash message authentication code) 또는 전자서명 값)을 계산하여, 이를 파일의 임의의 필드(optional field)에 삽입하거나, 서버의 데이터베이스(DB)에 별도로 관리한다. As described above, in the process of creating a protected file (standard file), first, the unique secret information assigned to the data (content) of the file is inserted or the secret information is calculated from the file data (content) according to a predetermined formula. The metadata is inserted into a header or an optional field of the file, and then the integrity evidence value (HMAC (keyed hash message) is based on the metadata and the unique code value (secret information). authentication code) or digital signature value) is calculated and inserted into an optional field of a file or separately managed in a database of a server.

이와 같은 표준 파일(보호된 파일) 생성 과정을 통해, 도 3의 무결성 검사 장치에 사용되는 '보호된 파일(표준 파일)'이 생성된다. Through such a standard file (protected file) generation process, a 'protected file (standard file)' used in the integrity checking apparatus of FIG. 3 is generated.

이와 같이 원본 파일에 코드가 삽입되어 보호된 파일(표준 파일)은 도 2와 같은 형태를 갖는다. 이때 원본 파일은 여러 멀티미디어 압축기술을 이용하여 압축될 수 있다. 보호된 파일의 메타데이터(파일 헤더)(21)는 원본의 메타데이터와 동일하며 무결성 증거값(33)에는 전자서명 기술을 이용하였을 경우 전자서명과 관련된 정보(서명 주체의 인증서 DN(Distinguish Name) 등)도 포함하고 있어야 한다. 그리고, 무결성 증거값은 도 2에 도시된 바와 같이 파일에 삽입(23)되거나 별도로 관리(24)될 수 있다. As such, a file (standard file) protected by inserting a code into an original file has a form as shown in FIG. 2. In this case, the original file may be compressed using various multimedia compression techniques. The metadata (file header) 21 of the protected file is the same as the original metadata, and the information related to the digital signature when the digital signature technique is used for the integrity proof value 33 (the certificate subject's certificate DN (Distinguish Name)). Etc.). The integrity evidence can then be inserted 23 into the file or managed 24 separately as shown in FIG. 2.

여기서, 정보은닉 기법은 워터마킹 기법이나 핑거프린팅 기법과 같은 복잡한 기술일 수도 있고, 프로그램이 정의한 파일 데이터의 특정영역 선택이나 여러 영역들의 조합과 같은 단순형태가 될 수도 있고 그 선택된 영역에 대해 암호학적 해쉬나 다항 연산과 같은 연산을 수행한 결과값이 될 수도 있다. Here, the information concealment technique may be a complex technique such as a watermarking technique or a fingerprinting technique, or may be a simple form such as selecting a specific region of a file data defined by a program or a combination of several regions, and encrypting the selected region. It can also be the result of an operation such as a hash or polynomial operation.

도 3 은 본 발명에 따른 표준 파일 포맷 메타데이터의 무결성 검사 장치(단말 시스템)의 일실시예 구성도로서, 메타데이터의 무결성 증거값(33)이 삽입된 보호된 파일이 단말 시스템에서 어떠한 프로세스를 거쳐 플레이가 되는지를 나타낸 것이다.3 is a block diagram of an embodiment of an apparatus (terminal system) for checking integrity of a standard file format metadata according to the present invention, in which a protected file in which an integrity proof value 33 of metadata is inserted is used in a terminal system. It shows whether or not play through.

도 3에 도시된 바와 같이, 본 발명에 따른 표준 파일 포맷 메타데이터의 무 결성 검사 장치(단말 시스템)는, 파일 재생 전(콘텐츠 플레이 시스템(38) 실행 전)에 메타데이터의 무결성을 검사하기 위해, 보호된 파일에서 메타데이터를 획득하기 위한 메타데이터 획득부(34)와, 파일 재생전에 메타데이터의 무결성을 검사하기 위해, 파일이나 데이터베이스(DB)(39)로부터 무결성 증거값(33)을 획득하기 위한 무결성 증거값 획득부(35)와, 파일 재생 전에 메타데이터의 무결성을 검사하기 위해, 파일 데이터(File data)의 비밀 정보를 추출하기 위한 비밀 정보 추출부(36)와, 파일 재생 전에 메타데이터의 무결성을 검사하기 위해 획득한 메타데이터(31)와 무결성 증거값(33), 그리고 추출한 비밀 정보를 통해 올바른 메타데이터인지를 검사하기 위한 메타데이터 무결성 검사부(37)를 포함한다.As shown in Fig. 3, the integrity checking apparatus (terminal system) of the standard file format metadata according to the present invention is used to check the integrity of the metadata before file reproduction (before executing the content play system 38). A metadata acquiring unit 34 for acquiring metadata in the protected file and an integrity evidence value 33 from the file or database 39 to check the integrity of the metadata before the file is played. An integrity evidence value obtaining unit 35 for extracting the information, a secret information extracting unit 36 for extracting secret information of the file data to check the integrity of the metadata before playing the file, and a meta before the file playing. Metadata integrity check to check whether the metadata is correct through the obtained metadata 31 and integrity evidence 33 and extracted secret information to check the integrity of the data. And a unit (37).

여기서, 파일 헤더(31)는 파일을 이용한 서비스를 위한 각종 서비스 정보와 관리 정보(서비스의 접속 URL, 콘텐츠 ID, 키관리 정보, 콘텐츠 메타데이터 등)이다. 무결성 증거값(33)에는 전자서명 기술을 이용하였을 경우 전자서명과 관련된 정보(서명 주체의 인증서 DN(Distinguish Name) 등)도 포함하고 있어야 한다. Here, the file header 31 is various service information and management information (connection URL of the service, content ID, key management information, content metadata, etc.) for the service using the file. The integrity proof value 33 should also include information related to the digital signature (eg, the Distinguish Name (DN) of the signing subject) when the digital signature technique is used.

파일 데이터(File data)(32)는 비밀 정보를 포함하고 있는 파일의 내용으로 이미지, 오디오/비디오 및 텍스트 정보 등에 정해진 알고리즘에 따라 비밀 정보가 삽입되었거나 계산되는 파일 데이터를 말한다.File data 32 refers to file data in which secret information is inserted or calculated according to an algorithm determined for image, audio / video, and text information as contents of a file including secret information.

무결성 증거값(33)은 파일 헤더(31)의 메타데이터와 비밀 정보를 통해 얻어 온 HMAC 또는 전자서명 값을 말한다.The integrity proof value 33 refers to an HMAC or digital signature value obtained through metadata and secret information of the file header 31.

데이터베이스(39)는 별도로 관리되는 메타데이터 무결성 증거값(33')을 관리하기 위한 DB 서버를 나타내며, 단말 시스템에서 무결성 검사를 위해서는 항상 온 라인 상태이어야 한다.The database 39 represents a DB server for managing the metadata integrity evidence 33 ', which is managed separately, and should always be online for integrity checking in the terminal system.

상기한 바와 같은 구성을 갖는 본 발명에 따른 표준 파일 포맷 메타데이터의 무결성 검사 장치의 동작을 상세하게 설명하면 다음과 같다.The operation of the apparatus for checking integrity of the standard file format metadata according to the present invention having the above configuration will be described in detail as follows.

사용자가 단말 시스템에서 자신의 파일 메타데이터에 대한 무결성을 보장받기 위해서는, 우선 원본 파일에 표준형태로 메타데이터를 삽입한다(31). 그리고, 파일 데이터에는 자신의 비밀 정보를 삽입하거나 계산하고(32), 삽입된 메타데이터와 비밀 정보를 입력으로 하여 HMAC(keyed Hash Message Authentication Code)을 생성하여 그 증거값으로 갖는다. 이 증거값은 파일 안에 삽입하여 검증단계에서 사용할 수도 있고(33) DB(39)에 보관되어 별도로 관리될 수도 있다(33'). 이러한 증거값(33, 33')은 HMAC이 아니라 전자서명 값을 통해서 구현할 수도 있다. 전자서명 기법을 이용할 경우, 서명 메시지는 메타데이터들과 비밀 정보의 집합이 될 것이다. 이때, 메타데이터에는 서명 주체에 대한 정보도 함께 삽입되어야 한다.In order to guarantee the integrity of the file metadata of the user in the terminal system, the user first inserts the metadata in the standard form in the original file (31). The secret data is inserted or calculated in the file data (32), and the inserted metadata and the secret information are input to generate a keyed hash message authentication code (HMAC) and have the proof value. The evidence value may be inserted into a file and used in the verification step (33) or may be kept in the DB 39 and separately managed (33 '). Such evidence values 33 and 33 'may be implemented through digital signature values rather than HMAC. When using the digital signature technique, the signature message will be a collection of metadata and secret information. At this time, the information on the signature subject should also be inserted in the metadata.

기술의 특성에 따라 더 높은 보안성을 위해서는 HMAC보다는 공개키 방식을 이용하는 것이 좋다. HMAC을 이용하게 되면 무결성을 보장하는 것에는 문제가 없지만 어떤 사용자가 악의로 다른 사용자의 비밀 정보를 추측하여 삽입하였을 경우 인증성과 부인방지를 상실하게 된다. 하지만 전자서명 방식을 이용하게 되면 은닉코드를 통해 영구 관계성을 획득하고 전자서명을 통해 무결성, 인증, 부인방지 등의 성질을 획득하기 때문에 이러한 문제가 발생하지 않는다. 따라서, HMAC에 비해 보안 강도가 높다고 할 수 있다. 하지만 전자서명 기법은 HMAC에 비해 구현상으로 좀 더 어려움이 있고 관리해야 할 항목들도 존재하므로 그 응용이 요구하는 보안 강도 에 따라 적절하게 선택하여 적용하여야 할 것이다. 이렇게 생성된 증거값은 파일 안에 삽입될 수도 있고 서버에 전달되어 DB(39)에 저장될 수도 있다.Depending on the nature of the technology, it is better to use public key method than HMAC for higher security. When using HMAC, there is no problem in ensuring integrity, but if a user intentionally inserts the secret information of another user, the authentication and non-repudiation are lost. However, if the digital signature method is used, this problem does not occur because it acquires the permanent relationship through the hidden code and the integrity, authentication, and nonrepudiation through the digital signature. Therefore, it can be said that security strength is high compared with HMAC. However, digital signature technique is more difficult to implement than HMAC and there are some items to be managed. Therefore, it should be appropriately selected and applied according to the security strength required by the application. The evidence generated in this way may be inserted into a file or transmitted to a server and stored in the DB 39.

이후에 단말 시스템은 파일에 있는 메타데이터(31)의 무결성을 검증하기 위해 증거값(33, 33' HMAC 또는 전자서명 값)을 파일이나 DB(39)로부터 획득하고 정해진 알고리즘에 따라 비밀 정보를 추출해내고(36) HMAC값을 비교하거나 전자서명 값을 검증하여 올바르게 만들어진 증거값인지를 검증한다(37). Afterwards, the terminal system obtains evidence (33, 33 'HMAC or digital signature value) from the file or DB 39 to verify the integrity of the metadata 31 in the file and extracts secret information according to a predetermined algorithm. The verification (36) compares the HMAC values or verifies the digital signature values to verify that they are well-formed (37).

이러한 성질을 응용하여 올바른 증거값을 제시한 사람, 즉 원본 파일의 패키징 주체만이 패키징 완료된 파일의 메타데이터를 수정할 수 있도록 접근 제어(access control)를 할 수 있다. 아울러, 단말 시스템에서는 보호된 파일을 소비하기 위해 파일 메타데이터의 무결성을 검사하고 그 검증된 메타데이터 정보를 이용하여 서버로부터 다른 정보들 가져와 또 다른 연산을 필요로 할 수 있으므로 많은 시간이 소요될 수 있다. 따라서, 이러한 소비 시간과 보안 수준의 트레이드 오프(trade off)를 적절하게 조율하기 위해 파일 포맷의 종류(이미지, 오디오/비디오, 또는 텍스트)에 따라 적당한 정보은닉 기법을 선택하여 설계하여야 할 것이다.By applying this property, only the person presenting the correct evidence, that is, the packaging subject of the original file, can access control to modify the metadata of the packaged file. In addition, the terminal system may take a long time because it checks the integrity of the file metadata and consumes other information from the server using the verified metadata information to require another operation to consume the protected file. . Therefore, in order to appropriately balance the trade-off of time and security level, it is necessary to select and design an appropriate information concealment technique according to the type of file format (image, audio / video, or text).

상술한 바와 같은 본 발명의 방법은 프로그램으로 구현되어 컴퓨터로 읽을 수 있는 형태로 기록매체(씨디롬, 램, 롬, 플로피 디스크, 하드 디스크, 광자기 디스크 등)에 저장될 수 있다. 이러한 과정은 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자가 용이하게 실시할 수 있으므로 더 이상 상세히 설명하지 않기로 한다.As described above, the method of the present invention may be implemented as a program and stored in a recording medium (CD-ROM, RAM, ROM, floppy disk, hard disk, magneto-optical disk, etc.) in a computer-readable form. Since this process can be easily implemented by those skilled in the art will not be described in more detail.

이상에서 설명한 본 발명은, 본 발명이 속하는 기술분야에서 통상의 지식을 가진 자에게 있어 본 발명의 기술적 사상을 벗어나지 않는 범위 내에서 여러 가지 치환, 변형 및 변경이 가능하므로 전술한 실시예 및 첨부된 도면에 의해 한정되는 것이 아니다.The present invention described above is capable of various substitutions, modifications, and changes without departing from the technical spirit of the present invention for those skilled in the art to which the present invention pertains. It is not limited by the drawings.

상기와 같은 본 발명은, 개방된 파일 포맷에 삽입되어 있는 메타데이터의 무결성 및 생성 주체의 인증, 부인방지 및 접근 제어를 할 수 있어 파일에 삽입되어 있는 메타데이터에 대한 신뢰성을 획득할 수 있다. 따라서, 파일의 내부/외부에 존재하는 메타데이터들에 관한 영구 관계성을 획득하고 서비스의 일관성을 유지할 수 있어 서비스의 높은 보안성을 획득할 수 있는 효과가 있다. As described above, the present invention can perform authentication, non-repudiation, and access control of the metadata inserted into the open file format and the creator, thereby obtaining reliability of the metadata inserted into the file. Therefore, it is possible to obtain a permanent security relationship with respect to the metadata existing inside and outside the file and maintain the consistency of the service, thereby obtaining high security of the service.

이러한 효과로 인해 개방된 표준 파일 포맷 형태의 메타데이터에 대해 그 신뢰성을 획득할 수 있어 DRM 파일 포맷과 같은 중요한 서비스 메타데이터를 가진 표준에서 그 취약점을 많이 보완할 수 있을 것으로 기대된다. Because of this effect, it is expected that the credibility of the metadata in the open standard file format can be obtained, and it is expected to be able to compensate for the weaknesses in the standard with important service metadata such as the DRM file format.

아울러, 본 발명은 파일의 메타데이터를 신뢰할 수 있으므로, 서버의 DB에 저장되어 있는 메타데이터를 이용한 서버 이니쉐이티브(initiative)한 서비스 이외에 파일에 있는 메타데이터를 이용한 단말 이니쉐이티브(initiative)한 서비스 모델이 가능하며, 단말과 단말간의 다양한 거래 모델을 보다 확실하게 지원할 수 있는 효과가 있다.In addition, since the present invention can trust the metadata of the file, the terminal initiative using the metadata in the file in addition to the server initiative service using the metadata stored in the DB of the server A service model is possible, and there is an effect of more reliably supporting various transaction models between the terminal and the terminal.

Claims (19)

표준 파일 포맷 메타데이터의 무결성 검사 장치에 있어서,In the integrity checking device of the standard file format metadata, 보호된 파일에서 메타데이터를 획득하기 위한 메타데이터 획득수단;Metadata acquiring means for acquiring metadata in the protected file; 파일이나 데이터베이스(DB)로부터 무결성 증거값을 획득하기 위한 무결성 증거값 획득수단;Integrity proof value obtaining means for obtaining integrity proof value from a file or database (DB); 파일 데이터(File data)의 비밀 정보를 추출하기 위한 비밀 정보 추출수단; 및Secret information extracting means for extracting secret information of the file data; And 상기 획득한 메타데이터와 상기 무결성 증거값, 상기 추출한 비밀 정보를 통해 올바른 메타데이터인지를 검사하기 위한 메타데이터 무결성 검사수단Metadata integrity checking means for checking whether the metadata is correct through the obtained metadata, the integrity evidence value, and the extracted secret information 을 포함하는 표준 파일 포맷 메타데이터의 무결성 검사 장치.Integrity check device of the standard file format metadata comprising a. 제 1 항에 있어서,The method of claim 1, 상기 보호된 파일은, The protected file, 원본 파일에 기 할당된 비밀 정보를 삽입하거나 소정의 공식에 따라 파일 데이터(내용)로부터 비밀 정보를 계산하여 메타데이터의 상기 무결성 증거값을 생성하여 보호된 파일로 생성된 것임을 특징으로 하는 표준 파일 포맷 메타데이터의 무결성 검사 장치.Standard file format characterized in that the secret file is inserted into the original file or the secret information is calculated from the file data (contents) according to a predetermined formula to generate the integrity proof value of the metadata to create a protected file. Device for checking integrity of metadata. 제 2 항에 있어서,The method of claim 2, 상기 소정의 공식은, The predetermined formula is 프로그램이 정의한 파일 데이터의 특정 영역 선택이나 여러 영역들의 조합과 같은 단순형태가 될 수도 있고, 그 선택된 영역에 대해 암호학적 해쉬나 다항 연산 및 단순 치환(substitution), 순열(permutation)로 파일 데이터에 대한 변형을 통한 비밀 정보 계산과 같은 연산을 수행한 결과값이 될 수 있는 것을 특징으로 하는 표준 파일 포맷 메타데이터의 무결성 검사 장치.It can be a simple form, such as selecting a specific area of a file data defined by a program or a combination of several areas, and using the cryptographic hash, polynomial operation, simple substitution, and permutation for the selected area. A device for checking integrity of standard file format metadata, which may be a result of performing an operation such as calculating secret information through transformation. 제 3 항에 있어서,The method of claim 3, wherein 상기 무결성 증거값은,The integrity proof value is, 상기 파일 헤더의 메타데이터와 파일 데이터(내용)의 비밀 정보를 통해 얻어 온 HMAC(keyed hash message authentication code) 또는 전자서명 값과 같은 암호학적 기법을 이용하여 계산하며, 파일의 임의의 필드에 추가되거나 별도의 정보로 데이터베이스(DB)를 통해 관리되는 것을 특징으로 하는 표준 파일 포맷 메타데이터의 무결성 검사 장치.Calculated using cryptographic techniques such as keyed hash message authentication code (HMAC) or digital signature value obtained from the metadata of the file header and the secret information of the file data (content), added to any field of the file or Standard file format metadata integrity check device, characterized in that managed as a separate information through a database (DB). 제 4 항에 있어서,The method of claim 4, wherein 상기 HMAC는, The HMAC is, 원본 파일에 기 할당된 비밀 정보를 삽입하거나 소정의 공식에 따라 파일 데이터(내용)로부터 비밀 정보를 계산하여 그 비밀 정보를 파일 메타데이터의 무결성에 대한 증거값 생성을 위한 정보로 사용하는 것을 특징으로 하는 표준 파일 포맷 메타데이터의 무결성 검사 장치.It inserts the previously assigned secret information into the original file or calculates secret information from the file data (contents) according to a predetermined formula, and uses the secret information as information for generating evidence of the integrity of the file metadata. Standard file format metadata integrity checking device. 제 4 항에 있어서,The method of claim 4, wherein 상기 전자서명 값은, The digital signature value is, 원본 파일에 기 할당된 비밀 정보를 삽입하거나 소정의 공식에 따라 파일 데이터(내용)로부터 비밀 정보를 계산하여 그 비밀 정보를 파일 메타데이터의 무결성과 증거값 생성 주체의 인증과 부인방지 및 데이터 접근 제어를 위한 증거값 생성을 위한 정보로 사용하는 것을 특징으로 하는 표준 파일 포맷 메타데이터의 무결성 검사 장치.Insert the pre-allocated secret information into the original file or calculate the secret information from the file data (contents) according to a prescribed formula, and use the secret information to generate the integrity and evidence of the file metadata. Integrity checking device of the standard file format metadata, characterized in that used as information for generating evidence for. 제 1 항 내지 제 6 항 중 어느 한 항에 있어서,The method according to any one of claims 1 to 6, 상기 데이터베이스는,The database, 상기 별도로 관리되는 메타데이터 무결성 증거값을 관리하기 위한 DB 서버이며, 단말 시스템에서 무결성 검사를 위해 온라인 상태를 유지하는 것을 특징으로 하는 표준 파일 포맷 메타데이터의 무결성 검사 장치.And a DB server for managing the separately managed metadata integrity proof value, and maintaining an online state for integrity checking in the terminal system. 표준 파일 포맷 메타데이터의 무결성 검사 방법에 있어서,In the integrity check method of the standard file format metadata, 보호된 파일을 생성 소비 요구시, 상기 보호된 파일에서 메타데이터를 획득하고, 파일 또는 데이터베이스(DB)를 통해 무결성 증거값을 획득한 후, 파일 데이터(File data)의 비밀 정보를 추출하는 단계; 및When generating and consuming a protected file, acquiring metadata from the protected file, acquiring integrity evidence through a file or a database, and then extracting secret information of the file data; And 상기 획득한 메타데이터와 상기 무결성 증거값, 상기 추출한 비밀 정보를 통해 올바른 메타데이터인지를 검사하는 단계Checking whether the metadata is correct through the obtained metadata, the integrity evidence value, and the extracted secret information 를 포함하는 표준 파일 포맷 메타데이터의 무결성 검사 방법.Integrity checking method of the standard file format metadata comprising a. 제 8 항에 있어서, The method of claim 8, 원본 파일에 비밀 정보를 삽입하거나 소정의 공식에 따라 파일 데이터(내용)로부터 비밀 정보를 계산하고 상기 메타데이터의 무결성 증거값을 생성하여 상기 보호된 파일을 생성하는 단계Inserting the secret information into the original file or calculating the secret information from the file data (contents) according to a predetermined formula and generating the integrity evidence of the metadata to generate the protected file 를 더 포함하는 표준 파일 포맷 메타데이터의 무결성 검사 방법. Integrity checking method of the standard file format metadata further comprising. 제 9 항에 있어서,The method of claim 9, 상기 무결성 증거값은,The integrity proof value is, 상기 파일 헤더의 메타데이터와 비밀 정보를 통해 얻어 온 HMAC(keyed hash message authentication code) 또는 전자서명 값과 같은 암호학적 기법을 이용하여 계산하며, 파일의 임의의 필드에 추가되거나 별도의 정보로 데이터베이스(DB)를 통해 관리되는 것을 특징으로 하는 표준 파일 포맷 메타데이터의 무결성 검사 방법.Calculation is performed using cryptographic techniques such as keyed hash message authentication code (HMAC) or digital signature value obtained through metadata and secret information of the file header, and added to any field of the file or DB file integrity standard management method, characterized in that managed through. 제 10 항에 있어서,The method of claim 10, 상기 HMAC는, The HMAC is, 정보은닉 기법을 통해 삽입되거나 소정의 공식에 따라 파일 데이터로부터 계산되는 비밀 정보를 파일 메타데이터의 무결성에 대한 증거값 생성을 위한 정보로 사용하는 것을 특징으로 하는 표준 파일 포맷 메타데이터의 무결성 검사 방법.A method for checking integrity of standard file format metadata, wherein secret information, which is inserted through an information hiding technique or calculated from file data according to a predetermined formula, is used as information for generating an evidence of the integrity of the file metadata. 제 10 항에 있어서,The method of claim 10, 상기 전자서명 값은, The digital signature value is, 파일 메타데이터의 무결성과 증거값 생성 주체의 인증과 부인방지 및 데이터 접근 제어를 가능하도록 하는 것을 특징으로 하는 표준 파일 포맷 메타데이터의 무결성 검사 방법.A method for checking integrity of standard file format metadata, which enables authentication, non-repudiation, and data access control of file metadata integrity and evidence generation subjects. 표준 파일 생성 방법에 있어서,In the standard file creation method, 파일의 데이터(내용)에 기 할당된 고유의 비밀 정보를 삽입하거나 소정의 공식에 따라 파일 데이터(내용)로부터 비밀 정보를 계산하는 단계; Inserting unique secret information previously assigned to the data (contents) of the file or calculating secret information from the file data (contents) according to a predetermined formula; 상기 파일의 헤더(header)나 소정의 필드(optional field)에 메타데이터를 삽입하는 단계; 및 Inserting metadata into a header or an optional field of the file; And 상기 메타데이터와 상기 고유의 코드값(비밀 정보)을 바탕으로 상기 메타데이터의 무결성 증거값을 계산하여, 상기 계산된 무결성 증거값을 상기 파일에 삽입하거나, 서버의 데이터베이스(DB)에 별도로 관리하는 단계The integrity proof value of the metadata is calculated based on the metadata and the unique code value (secret information), and the calculated integrity proof value is inserted into the file or separately managed in a database (DB) of the server. step 를 포함하는 표준 파일 생성 방법. Standard file creation method comprising a. 제 13 항에 있어서, The method of claim 13, 상기 무결성 증거값은, The integrity proof value is, 상기 파일 헤더의 메타데이터와 비밀 정보를 통해 얻어 온 HMAC(keyed hash message authentication code)인 것을 특징으로 하는 표준 파일 생성 방법. And a keyed hash message authentication code (HMAC) obtained through metadata and secret information of the file header. 제 13 항에 있어서, The method of claim 13, 상기 무결성 증거값은, The integrity proof value is, 전자서명 값인 것을 특징으로 하는 표준 파일 생성 방법. Standard file generation method, characterized in that the digital signature value. 제 15 항에 있어서, The method of claim 15, 전자서명을 이용하는 경우, 서명 메시지는 상기 메타데이터들과 비밀 정보의 집합이며, 상기 메타데이터에는 원본 파일의 메타데이터와 함께 서명 주체에 대한 정보가 함께 삽입되는 것을 특징으로 하는 표준 파일 생성 방법. In the case of using an electronic signature, a signature message is a collection of the metadata and the secret information, and the metadata is inserted with the information on the signature subject together with the metadata of the original file. 프로세서를 구비한 표준 파일 포맷 메타데이터의 무결성 검사 장치에,Integrity check device for standard file format metadata with a processor, 보호된 파일을 생성 소비 요구시, 상기 보호된 파일에서 메타데이터를 획득하고, 파일 또는 데이터베이스(DB)를 통해 무결성 증거값을 획득한 후, 파일 데이터(File data)의 비밀 정보를 추출하는 기능; 및A function of acquiring metadata from the protected file, acquiring an integrity proof value through a file or a database, and extracting secret information of the file data when a consumption request for generating and consuming a protected file is requested; And 상기 획득한 메타데이터와 상기 무결성 증거값, 상기 추출한 비밀 정보를 통해 올바른 메타데이터인지를 검사하는 기능Checking whether the metadata is correct through the acquired metadata, the integrity evidence value, and the extracted secret information 을 실현시키기 위한 프로그램을 기록한 컴퓨터로 읽을 수 있는 기록매체.A computer-readable recording medium having recorded thereon a program for realizing this. 제 17 항에 있어서, The method of claim 17, 원본 파일에 비밀 정보를 삽입하거나 소정의 공식에 따라 파일 데이터(내용) 로부터 비밀 정보를 계산하고 상기 메타데이터의 무결성 증거값을 생성하여 상기 보호된 파일을 생성하는 기능A function of generating the protected file by inserting the secret information into the original file or calculating the secret information from the file data (contents) according to a predetermined formula and generating the integrity proof value of the metadata. 을 더 실현시키기 위한 프로그램을 기록한 컴퓨터로 읽을 수 있는 기록매체. A computer-readable recording medium that records a program for further realization. 메타데이터의 무결성 검사를 위하여, 프로세서를 구비한 표준 파일 생성 장치에,In order to check the integrity of the metadata, to a standard file generating device having a processor, 파일의 데이터(내용)에 기 할당된 고유의 비밀 정보를 삽입하거나 소정의 공식에 따라 파일 데이터(내용)로부터 비밀 정보를 계산하는 기능; Inserting unique secret information pre-allocated into the data (contents) of the file or calculating secret information from the file data (contents) according to a predetermined formula; 상기 파일의 헤더(header)나 소정의 필드(optional field)에 메타데이터를 삽입하는 기능; 및 Inserting metadata into a header or an optional field of the file; And 상기 메타데이터와 상기 고유의 코드값(비밀 정보)을 바탕으로 상기 메타데이터의 무결성 증거값을 계산하여, 상기 계산된 무결성 증거값을 상기 파일에 삽입하거나, 서버의 데이터베이스(DB)에 별도로 관리하는 기능The integrity proof value of the metadata is calculated based on the metadata and the unique code value (secret information), and the calculated integrity proof value is inserted into the file or separately managed in a database (DB) of the server. function 을 실현시키기 위한 프로그램을 기록한 컴퓨터로 읽을 수 있는 기록매체. A computer-readable recording medium having recorded thereon a program for realizing this.
KR1020060091932A 2005-09-22 2006-09-21 Standard file generation method using a steganography technology, and apparatus and method to validate the integrity of a metadata in its KR100906067B1 (en)

Priority Applications (2)

Application Number Priority Date Filing Date Title
PCT/KR2006/003781 WO2007035062A1 (en) 2005-09-22 2006-09-22 Method for generating standard file based on steganography technology, and apparatus and method for validating integrity of metadata in the standard file
US12/053,471 US8769292B2 (en) 2005-09-22 2008-03-21 Method for generating standard file based on steganography technology and apparatus and method for validating integrity of metadata in the standard file

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
KR20050088361 2005-09-22
KR1020050088361 2005-09-22

Publications (2)

Publication Number Publication Date
KR20070033926A true KR20070033926A (en) 2007-03-27
KR100906067B1 KR100906067B1 (en) 2009-07-03

Family

ID=41350052

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020060091932A KR100906067B1 (en) 2005-09-22 2006-09-21 Standard file generation method using a steganography technology, and apparatus and method to validate the integrity of a metadata in its

Country Status (1)

Country Link
KR (1) KR100906067B1 (en)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20110018331A (en) * 2008-04-29 2011-02-23 크립토매틱 엘티디 Secure data cache
KR101116772B1 (en) * 2009-12-30 2012-02-28 주식회사 안철수연구소 Method and apparatus for providing file system test, computer readable media storing program for method therefor
CN114692222A (en) * 2022-03-29 2022-07-01 马上消费金融股份有限公司 Image processing method and device

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20170029244A (en) 2015-09-07 2017-03-15 삼성전자주식회사 Electronic device and method for managing image in electronic device
WO2022169105A1 (en) * 2021-02-02 2022-08-11 삼성전자 주식회사 Server using hardware security architecture, electronic device for verifying integrity of data transmitted from server, and verification method using same

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7228437B2 (en) 1998-08-13 2007-06-05 International Business Machines Corporation Method and system for securing local database file of local content stored on end-user system
US7305393B2 (en) 2003-04-29 2007-12-04 International Business Machines Corporation Mounted filesystem integrity checking and salvage

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20110018331A (en) * 2008-04-29 2011-02-23 크립토매틱 엘티디 Secure data cache
KR101116772B1 (en) * 2009-12-30 2012-02-28 주식회사 안철수연구소 Method and apparatus for providing file system test, computer readable media storing program for method therefor
CN114692222A (en) * 2022-03-29 2022-07-01 马上消费金融股份有限公司 Image processing method and device

Also Published As

Publication number Publication date
KR100906067B1 (en) 2009-07-03

Similar Documents

Publication Publication Date Title
US8769292B2 (en) Method for generating standard file based on steganography technology and apparatus and method for validating integrity of metadata in the standard file
US9607131B2 (en) Secure and efficient content screening in a networked environment
US9313248B2 (en) Method and apparatus for delivering encoded content
CN111327620B (en) Data security traceability and access control system under cloud computing framework
Bouslimi et al. A crypto-watermarking system for ensuring reliability control and traceability of medical images
CN102325139A (en) Electronic document processing method, processing system and verification system
KR20070104628A (en) Private and controlled ownership sharing
KR100908100B1 (en) Encrypted image data with matryoshka structure and, system and method for mutual synchronization certificating using the same
KR100906067B1 (en) Standard file generation method using a steganography technology, and apparatus and method to validate the integrity of a metadata in its
Kumar A cloud-based buyer-seller watermarking protocol (CB-BSWP) using semi-trusted third party for copy deterrence and privacy preserving
US7739500B2 (en) Method and system for consistent recognition of ongoing digital relationships
CN114726647B (en) Safe distribution method and system of 4K film content and safe projection system
KR20200069034A (en) Method for preventing falsification data from being stored in network and system performing the method
CN111602380A (en) Method and system for identifying a user terminal for receiving streaming protected multimedia content
Lee Multipurpose protection for numeric data with capabilities of self-authentication and ownership declaration
Kwon et al. Decentralized identifier based illegal digital content distribution tracking system using the format‐preserving encryption algorithm
Katzenbeisser et al. Malicious attacks on media authentication schemes based on invertible watermarks
Tomsich et al. Copyright protection protocols for multimedia distribution based on trusted hardware
Nahrstedt et al. Approaches to multimedia and security
JP2007158984A (en) Electronic document authenticity assurance method, and electronic document disclosure system
JP2000155718A (en) Copyright protecting device and computer-readable storage medium
Tomsich et al. Towards a secure and de-centralized digital watermarking infrastructure for the protection of intellectual property
US20230410072A1 (en) Systems and methods for enhanced non-fungible tokens
JP2005175652A (en) Content distribution system
KR20080019863A (en) Method for embedding codes to contents and apparatus therefor

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20130605

Year of fee payment: 5

FPAY Annual fee payment

Payment date: 20140603

Year of fee payment: 6

FPAY Annual fee payment

Payment date: 20150605

Year of fee payment: 7

FPAY Annual fee payment

Payment date: 20160609

Year of fee payment: 8

FPAY Annual fee payment

Payment date: 20170605

Year of fee payment: 9