KR20090000228A - 무결성 검증이 가능한 컨텐츠 제공 방법 및 컨텐츠 이용방법과 그 장치 - Google Patents

무결성 검증이 가능한 컨텐츠 제공 방법 및 컨텐츠 이용방법과 그 장치 Download PDF

Info

Publication number
KR20090000228A
KR20090000228A KR1020070011823A KR20070011823A KR20090000228A KR 20090000228 A KR20090000228 A KR 20090000228A KR 1020070011823 A KR1020070011823 A KR 1020070011823A KR 20070011823 A KR20070011823 A KR 20070011823A KR 20090000228 A KR20090000228 A KR 20090000228A
Authority
KR
South Korea
Prior art keywords
content
information
integrity verification
integrity
section
Prior art date
Application number
KR1020070011823A
Other languages
English (en)
Inventor
윤영선
Original Assignee
삼성전자주식회사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 삼성전자주식회사 filed Critical 삼성전자주식회사
Priority to KR1020070011823A priority Critical patent/KR20090000228A/ko
Priority to US11/854,176 priority patent/US20080189546A1/en
Priority to TW097100181A priority patent/TW200840307A/zh
Priority to EP08100352.7A priority patent/EP1953998B1/en
Priority to CNA2008100034375A priority patent/CN101242270A/zh
Priority to JP2008011781A priority patent/JP5073513B2/ja
Publication of KR20090000228A publication Critical patent/KR20090000228A/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/123Applying verification of the received information received data contents, e.g. message integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/80Generation or processing of content or additional data by content creator independently of the distribution process; Content per se
    • H04N21/83Generation or processing of protective or descriptive data associated with content; Content structuring
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/80Generation or processing of content or additional data by content creator independently of the distribution process; Content per se
    • H04N21/83Generation or processing of protective or descriptive data associated with content; Content structuring
    • H04N21/835Generation of protective data, e.g. certificates
    • H04N21/8352Generation of protective data, e.g. certificates involving content or source identification data, e.g. Unique Material Identifier [UMID]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/80Generation or processing of content or additional data by content creator independently of the distribution process; Content per se
    • H04N21/83Generation or processing of protective or descriptive data associated with content; Content structuring
    • H04N21/835Generation of protective data, e.g. certificates
    • H04N21/8358Generation of protective data, e.g. certificates involving watermark
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Multimedia (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Storage Device Security (AREA)

Abstract

본 발명에 따라 컨텐츠의 유통 중 변조 여부를 확인하는 무결성 검증이 가능하도록 하는 컨텐츠 제공 방법 및 컨텐츠 이용 방법과 그 장치가 개시된다.
본 발명에 따른 무결성 검증이 가능한 컨텐츠 제공 방법은, 제공할 컨텐츠를 복수의 구간으로 나누는 단계와, 각 컨텐츠 구간에 대한 무결성 검증 정보를 컨텐츠에 삽입하는 단계를 포함한다.
이상과 같은 본 발명에 의하면, 컨텐츠 파일 전체를 받아 저장하지 않은 상태에서도 전송되는 컨텐츠의 무결성을 검증할 수 있다.

Description

무결성 검증이 가능한 컨텐츠 제공 방법 및 컨텐츠 이용 방법과 그 장치 {Method of providing and using contents enabled to verify integrity and apparatus thereof}
도 1은 종래 기술에 따라 헤더에 해쉬 값이 삽입된 컨텐츠의 예,
도 2는 종래 기술에 따라 라이센스 파일에 해쉬 값이 삽입된 컨텐츠의 예,
도 3은 본 발명의 일 실시예에 따라 무결성 검증이 가능한 컨텐츠 제공 장치 및 컨텐츠 이용 장치의 구조도,
도 4는 본 발명의 일 실시예에 따라 무결성 검증이 가능한 컨텐츠 제공 방법의 흐름도,
도 5는 본 발명의 일 실시예에 따라 무결성 검증이 가능한 컨텐츠 이용 방법의 흐름도,
도 6은 본 발명의 일 실시예에 따라 각 컨텐츠 구간에 삽입된 해쉬 값을 도시한 도면,
도 7은 본 발명의 일 실시예에 따라 도 6의 컨텐츠가 플레이 버퍼에 버퍼링되는 모습을 도시한 도면,
도 8은 본 발명의 일 실시예에 따라 각 컨텐츠 구간에 삽입된 암호화된 비밀 정보를 도시한 도면,
도 9는 본 발명의 일 실시예에 따라 암호화된 비밀 정보의 삽입 위치에 대한 정보가 헤더에 삽입된 모습을 도시한 도면,
도 10은 본 발명의 일 실시예에 따라 암호화된 비밀 정보의 삽입 위치에 대한 정보가 라이센스 파일에 삽입된 모습을 도시한 도면.
본 발명은 컨텐츠의 유통 중 변조 여부를 확인하는 무결성 검증에 대한 것으로, 더욱 상세하게는 컨텐츠의 무결성 검증이 가능하도록 하는 컨텐츠의 제공 방법 및 이용 방법과, 그 장치에 관한 것이다.
최근 온라인 컨텐츠 서비스의 증가에 따라 컨텐츠가 다양한 방법으로 유포되고 있어 컨텐츠가 유통되는 중간 과정에서 조작 또는 변조되는 경우가 많기 때문에 조작 및 변조 여부를 검증할 수 있는 방법이 요구된다.
도 1은 종래 기술에 따라 헤더에 해쉬 값이 삽입된 컨텐츠의 예이다.
도 1을 참조하면, 헤더(110)와 컨텐츠(120)를 포함한 컨텐츠 파일 전체에 해쉬 함수를 적용하여 얻어진 해쉬 값(111)이 컨텐츠의 헤더(110)에 삽입된다. 컨텐츠의 무결성 검증을 위해서는, 먼저 컨텐츠 파일 전체에 동일한 해쉬 함수를 적용하여 해쉬 값을 계산하고, 계산된 해쉬 값과 헤더(110)에서 추출한 해쉬 값(111)을 비교하여 동일한 값이면 컨텐츠 파일이 조작되지 않은 것이고 두 값이 다르면 컨텐츠 파일이 조작된 상태임을 판단할 수 있다.
도 2는 종래 기술에 따라 라이센스 파일에 해쉬 값이 삽입된 컨텐츠의 예이다.
도 2를 참조하면, 도 1의 예와 마찬가지로 컨텐츠 파일(220) 전체에 대한 해쉬 값(211)을 계산하고 이를 컨텐츠 파일(220)에 동반되는 라이센스 파일(210)에 기록하였음을 알 수 있다. 컨텐츠 파일의 무결성 검증 방법은 도 1을 참조하여 설명한 바와 같다.
컨텐츠 파일 전체가 로컬 저장 장치에 저장되어 있는 경우는 상기와 같은 방법을 적용할 수 있으나, 이 방법은 컨텐츠 파일 전체를 수신한 후에 이에 대한 무결성을 검증하는 방식이기 때문에 이 방법에 의하면 스트리밍 서비스에 의해 컨텐츠가 조금씩 전송되어 재생되는 경우 재생 전에 컨텐츠 파일 전체 또는 재생할 컨텐츠 부분에 대한 무결성 검증을 하기 어렵다는 문제가 있다.
본 발명은 상기와 같은 문제를 해결하여, 컨텐츠 스트리밍 서비스에도 효율적으로 적용할 수 있는 무결성 검증 방법을 이용한 컨텐츠 제공 방법 및 장치와 컨텐츠 이용 방법 및 장치를 제공하는 것을 목적으로 한다.
상기와 같은 과제를 해결하기 위한 본 발명의 하나의 특징은, 무결성 검증이 가능한 컨텐츠 제공 방법에 있어서, 제공할 컨텐츠를 복수의 구간으로 나누는 단계와, 상기 각 컨텐츠 구간에 대한 무결성 검증 정보를 상기 컨텐츠에 삽입하는 단계를 포함하는 것이다.
상기 컨텐츠 제공 방법은, 상기 각 컨텐츠 구간의 전송에 앞서 해당 컨텐츠 구간에 대한 무결성 검증 정보를 전송하는 단계를 더 포함할 수 있다.
상기 무결성 검증 정보를 삽입하는 단계는, 상기 각 컨텐츠 구간에 해쉬 함수를 적용하여 계산한 해쉬 값을 해당 컨텐츠 구간에 삽입하는 단계를 포함할 수 있다.
상기 해쉬 값을 삽입하는 단계는, 상기 컨텐츠의 전송시 상기 각 컨텐츠 구간에 대한 해쉬 값을 소정의 식별자를 가진 복수의 패킷에 기록하여 전송하는 단계를 포함할 수 있다. 선택적으로, 상기 해쉬 값을 삽입하는 단계는, 상기 컨텐츠의 전송시 상기 각 컨텐츠 구간에 대한 해쉬 값을 복수의 널(Null) 패킷에 기록하여 전송하는 단계를 포함할 수 있다.
상기 무결성 검증 정보를 삽입하는 단계는, 소정의 비밀 정보를 암호화한 값을 상기 각 컨텐츠 구간에 삽입하는 단계를 포함할 수 있다.
상기 컨텐츠 제공 방법은, 상기 컨텐츠의 사용자가 상기 무결성 검증 정보를 검출할 수 있도록, 상기 각 컨텐츠 구간에 대한 무결성 검증 정보가 삽입된 복수의 위치에 대한 정보를 제공하는 단계를 더 포함할 수 있다. 상기 위치에 대한 정보를 제공하는 단계는, 상기 위치에 대한 정보를 컨텐츠 제공자의 비밀키로 전자 서명하는 단계를 포함할 수 있다.
상기 위치에 대한 정보를 제공하는 단계는, 상기 위치에 대한 정보를 상기 컨텐츠의 헤더에 기록하는 단계를 포함할 수 있다. 선택적으로, 상기 위치에 대한 정보를 제공하는 단계는, 상기 위치에 대한 정보를 상기 컨텐츠에 대한 라이센스 파일에 기록하는 단계를 포함할 수 있다.
상기 소정의 비밀 정보를 암호화한 값을 삽입하는 단계는, 상기 소정의 비밀 정보를 컨텐츠 제공자의 비밀키로 암호화하는 단계를 포함할 수 있다.
상기 컨텐츠 제공 방법은, 상기 컨텐츠의 사용자가 상기 컨텐츠 제공자의 비밀키를 획득할 수 있도록, 상기 컨텐츠 제공자의 비밀키를 상기 사용자의 고유 정보로 암호화한 정보를 제공하는 단계를 더 포함할 수 있다.
상기 컨텐츠 제공 방법은, 상기 컨텐츠의 사용자가 상기 암호화된 비밀 정보의 변조 여부를 검사할 수 있도록, 상기 비밀 정보를 상기 사용자의 고유 정보로 암호화한 정보를 제공하는 단계를 더 포함할 수 있다.
본 발명의 다른 특징은, 무결성 검증이 가능한 컨텐츠 이용 방법에 있어서, 복수의 컨텐츠 구간에 대한 무결성 검증 정보가 삽입된 컨텐츠를 수신하는 단계와, 상기 무결성 검증 정보를 참조하여 상기 각 컨텐츠 구간에 대한 무결성을 확인하는 단계를 포함하는 것이다.
상기 각 컨텐츠 구간에 대한 무결성 검증 정보는 컨텐츠 제공자가 상기 각 컨텐츠 구간에 해쉬 함수를 적용하여 계산한 제1 해쉬 값을 포함하며, 상기 각 컨텐츠 구간에 대한 무결성을 확인하는 단계는, 상기 각 컨텐츠 구간에 해쉬 함수를 적용하여 제2 해쉬 값을 계산하는 단계와, 상기 제1 해쉬 값과 상기 제2 해쉬 값을 비교하는 단계를 포함할 수 있다.
상기 각 컨텐츠 구간에 대한 무결성을 확인하는 단계는, 상기 각 컨텐츠 구간이 플레이 버퍼에 버퍼링 완료된 시점에 해당 컨텐츠 구간에 대한 무결성을 확인 하는 단계를 포함할 수 있다.
상기 각 컨텐츠 구간에 대한 무결성 검증 정보는 컨텐츠 제공자가 소정의 비밀 정보를 비밀키로 암호화한 제1의 암호화된 비밀 정보를 포함하며, 상기 각 컨텐츠 구간에 대한 무결성을 확인하는 단계는, 상기 각 컨텐츠 구간에서 상기 제1의 암호화된 비밀 정보를 검출하고 복호화하는 단계와, 상기 제1의 암호화된 비밀 정보의 변조 여부를 검사하는 단계를 포함할 수 있다.
상기 컨텐츠 이용 방법은, 상기 각 컨텐츠 구간에 대한 무결성 검증 정보가 삽입된 복수의 위치에 대한 정보를 수신하는 단계를 더 포함할 수 있다. 상기 위치에 대한 정보를 수신하는 단계는, 상기 복수의 위치 정보에 적용된 컨텐츠 제공자의 전자 서명을 확인하는 단계를 포함할 수 있다.
상기 컨텐츠 이용 방법은, 컨텐츠 제공자가 상기 소정의 비밀 정보를 사용자의 고유 정보로 암호화한 제2의 암호화된 비밀 정보를 수신하는 단계를 더 포함하고, 상기 제1의 암호화된 비밀 정보의 변조 여부를 검사하는 단계는, 상기 제2의 암호화된 비밀 정보를 상기 사용자의 고유 정보로 복호화한 결과와 상기 제1의 암호화된 비밀 정보를 복호화한 결과를 비교하는 단계를 포함할 수 있다.
상기 컨텐츠 이용 방법은, 컨텐츠 제공자가 상기 비밀키를 사용자의 고유 정보로 암호화한 정보를 수신하는 단계를 더 포함하고, 상기 제1의 암호화된 비밀 정보를 복호화하는 단계는, 상기 수신된 사용자의 고유 정보로 암호화된 비밀키를 복호화한 결과를 키로 사용하여 상기 제1의 암호화된 비밀 정보를 복호화하는 단계를 포함할 수 있다.
본 발명의 또 다른 특징은, 무결성 검증이 가능한 컨텐츠 제공 장치에 있어서, 제공할 컨텐츠를 복수의 구간으로 나누고, 상기 각 컨텐츠 구간에 대한 무결성 검증 정보를 상기 컨텐츠에 삽입하는 무결성 검증 정보 제공부를 포함하는 것이다.
상기 컨텐츠 제공 장치는, 상기 각 컨텐츠 구간의 전송에 앞서 해당 컨텐츠 구간에 대한 무결성 검증 정보를 전송하는 컨텐츠 전송부를 더 포함할 수 있다.
본 발명의 또 다른 특징은, 무결성 검증이 가능한 컨텐츠 이용 장치에 있어서, 복수의 컨텐츠 구간에 대한 무결성 검증 정보가 삽입된 컨텐츠를 수신하는 컨텐츠 수신부와, 상기 수신된 컨텐츠를 디코딩하고 상기 삽입된 무결성 검증 정보를 검출하는 디코더와, 상기 검출된 무결성 검증 정보를 참조하여 상기 각 컨텐츠 구간에 대한 무결성을 확인하는 무결성 검증부를 포함하는 것이다.
이하, 첨부된 도면을 참조하여 본 발명의 바람직한 실시예를 설명한다.
도 3은 본 발명의 일 실시예에 따라 무결성 검증이 가능한 컨텐츠 제공 장치 및 컨텐츠 이용 장치의 구조도이다.
도 3을 참조하면, 무결성 검증이 가능한 컨텐츠를 제공하는 장치(310)는 제공할 컨텐츠를 복수의 구간으로 나누고, 각 컨텐츠 구간에 대한 무결성 검증 정보를 컨텐츠에 삽입하는 무결성 검증 정보 제공부(311)를 포함하며, 무결성 검증 정보가 삽입된 컨텐츠를 컨텐츠 이용 장치(320)에 전송하는 실시예의 경우는 무결성 검증 정보가 삽입된 컨텐츠를 전송하기 위한 컨텐츠 전송부(312)를 더 포함할 수 있다. 컨텐츠 전송부(312)는 각 컨텐츠 구간의 전송에 앞서 해당 컨텐츠 구간에 대한 무결성 검증 정보를 전송한다. 그러나 이에 한정하는 것은 아니며, 해당 컨 텐츠 구간의 데이터를 먼저 전송한 후에 무결성 검증 정보를 전송하더라도, 이 무결성 검증 정보가 다음 컨텐츠 구간의 전송 이전에 전송된다면, 컨텐츠 이용 장치(320)가 해당 컨텐츠 구간의 재생 전에 무결성 검증을 하는데 지장이 없을 것이다.
무결성 검증이 가능한 컨텐츠를 이용하는 장치(320)는, 복수의 컨텐츠 구간에 대한 무결성 검증 정보가 삽입된 컨텐츠를 수신하는 컨텐츠 수신부(321), 수신된 컨텐츠를 디코딩하고 삽입된 무결성 검증 정보를 검출하는 디코더(322), 검출된 무결성 검증 정보를 참조하여 각 컨텐츠 구간의 재생 전에 해당 컨텐츠 구간에 대한 무결성을 확인하는 무결성 검증부(324)를 포함한다. 또한, 디코더에 의해 디코딩된 데이터를 버퍼링하는 플레이 버퍼(323)를 포함할 수 있으며, 이때 무결성 검증부(324)는 각 컨텐츠 구간이 플레이 버퍼에 버퍼링 완료된 시점에 해당 컨텐츠 구간에 대한 무결성을 확인하는 작업을 수행할 수 있다. 실시예에 따라 무결성이 검증이 완료된 컨텐츠 구간이 재생되어 출력부(325)에 출력된다. 컨텐츠 제공 장치(310) 및 컨텐츠 이용 장치(320)에 대한 상세한 설명은 도 4 내지 도 10을 참조하여 후술한다.
도 4는 본 발명의 일 실시예에 따라 무결성 검증이 가능한 컨텐츠 제공 방법의 흐름도이다.
도 4를 참조하면, 무결성 검증 정보 제공부(311)는 제공하려는 컨텐츠 파일을 복수의 구간으로 나눈다(402). 컨텐츠 파일은 동일한 크기의 구간으로 나뉠 수도 있고 서로 다른 크기의 구간으로 나뉠 수도 있다. 다음으로, 무결성 검증 정보 제공부(311)는 각 컨텐츠 구간에 대한 무결성 검증 정보를 해당 컨텐츠 구간에 각각 삽입한다(404). 이에 따라 컨텐츠 파일 전체를 수신하기 전에 각 컨텐츠 구간에 대한 무결성 검증이 가능하다. 각 컨텐츠 구간에 대한 무결성 검증 정보는 서로 다른 값일 수도 있고 동일한 값일 수도 있다. 예를 들어, 무결성 검증 정보는 동일한 크기로 나뉜 각 컨텐츠 구간에 해쉬 함수를 적용하여 계산된 해쉬 값일 수 있으며, 이 경우 각 구간에 대한 해쉬 값은 동일하지 않을 것이다. 다른 예로, 소정의 비밀 정보를 컨텐츠 제공자의 비밀키 등을 키로 이용하여 암호화한 값이 각 컨텐츠 구간에 대해 동일하게 삽입될 수 있다. 상기와 같은 방식으로 생성 또는 가공된 컨텐츠는 스트리밍 서비스 등의 방법으로 컨텐츠 전송부(312)를 통해 컨텐츠 이용 장치(320)로 전송될 수 있다. 이때 각 컨텐츠 구간의 전송 전에 해당하는 무결성 검증 정보를 전송한다(406).
도 5는 본 발명의 일 실시예에 따라 무결성 검증이 가능한 컨텐츠 이용 방법의 흐름도이다.
도 5를 참조하면, 컨텐츠 이용 장치(320)의 컨텐츠 수신부(321)는 컨텐츠 제공 장치(310)로부터 무결성 검증 정보가 삽입된 컨텐츠를 수신한다(502). 스트리밍 서비스의 경우 컨텐츠를 조금씩 수신하면서 동시에 재생을 시작하게 된다. 이 경우 무결성 검증부(324)는 디코더(322)에 의해 디코딩된 각 컨텐츠 구간이 플레이 버퍼(323)에 완전히 버퍼링되는 시점에, 해당 컨텐츠 구간에 대한 무결성 검증 정보를 참조하여 무결성을 확인함으로써 현재 재생중인 컨텐츠 구간의 재생이 끝난 후에 다음 컨텐츠 구간의 재생을 시작할지 여부를 결정한다(504). 즉, 컨텐츠 구 간의 무결성 검증에 실패하면, 즉 컨텐츠 구간이 조작 또는 변조되었다고 판단되면, 재생이 중단될 것이고, 계속적으로 컨텐츠 구간들에 대한 무결성 검증에 성공하면, 각 컨텐츠 구간이 순차적으로 재생될 것이다(506). 무결성 검증 정보로 해쉬 값을 사용하는 경우, 컨텐츠 제공자가 사용한 것과 동일한 해쉬 함수를 수신된 각 컨텐츠 구간에 적용하여 해쉬 값을 계산한 후, 컨텐츠로부터 추출한 해쉬 값과 계산된 해쉬 값을 비교한다. 무결성 검증 정보로 암호화된 비밀 정보를 사용하는 경우, 각 컨텐츠 구간에서 암호화된 비밀 정보가 검출되는지, 검출된다면 이 정보를 복호화하여 비밀 정보를 획득한 후 이 비밀 정보가 변조되지 않고 정확한 값인지 검사한다.
도 6은 본 발명의 일 실시예에 따라 각 컨텐츠 구간에 삽입된 해쉬 값을 도시한 도면이다.
이 실시예에 따르면, 컨텐츠 파일 전체의 해쉬 값을 계산하여 이를 헤더나 라이센스 등에 삽입하는 대신, 컨텐츠를 적당한 단위로 나누고 각 구간에 해쉬 함수를 적용하여 계산한 해쉬 값을 각 구간 사이에 삽입하였다. 이 실시예에서는 컨텐츠 파일을 동일한 크기의 구간으로 나누었으나, 이에 한정되는 것은 아니며 각기 다른 크기의 컨텐츠 구간으로 나누는 것도 가능하며, 이 경우는 각 해쉬 값의 삽입 위치에 대한 정보를 컨텐츠와 함께 제공하여 컨텐츠 수신측에서 해쉬 값의 추출이 가능하도록 하면 된다. 컨텐츠를 나누는 단위의 예로 GOP(Group Of Picture)를 사용할 수 있으나 이에 한정되는 것은 아니며, 각 구간에 대한 해쉬 값을 적시에 계산할 수 있도록 플레이 버퍼의 크기보다 작게 결정하는 것이 좋다. 도 6을 참조하 면, 컨텐츠를 C1(621), C2(622), C3(623) 등 n 개의 컨텐츠 구간으로 나누고, 각 컨텐츠 구간의 앞에 각 구간에 대해 계산한 해쉬값 h(C1)(611), h(C2)(612), h(C3)(613) 등 n 개의 해쉬 값을 삽입하였음을 알 수 있다.
컨텐츠의 전송시 계산된 해쉬 값을 컨텐츠에 삽입하는 방법으로는, 해쉬 값을 포함하는 새로운 패킷을 정의하여 사용하는 방법이나, 기존에 사용되는 패킷을 활용하는 방법이 있다. MPEG(Moving Picture Experts Group) 등의 표준에 따르면 새로운 패킷의 정의가 가능하므로, 해쉬 값이 포함되어 있음을 나타내는 소정의 식별자를 가진 패킷을 정의하고 각 컨텐츠 구간을 저장한 패킷을 전송하기 전에 해당하는 해쉬 값을 포함하는 패킷을 전송하면 된다. 기존의 패킷을 활용하는 방법의 예로는 널(Null) 패킷을 이용하는 방법이 있다. 컨텐츠의 전송시 각 컨텐츠 구간에 대한 해쉬 값을 복수의 널(Null) 패킷에 기록하여 도 6에 도시된 순서로 전송하면 된다.
도 7은 본 발명의 일 실시예에 따라 도 6의 컨텐츠가 플레이 버퍼에 버퍼링되는 모습을 도시한 것이다.
도 7을 참조하면, 현재 Ck -1(720)의 뒷부분부터 CK +1(722)의 앞부분까지 플레이 버퍼(323)에 버퍼링되어 있다. 이처럼 앞 구간인 Ck -1(720)가 재생중이고 다음으로 재생할 구간인 Ck(721)이 해당 해쉬 값 h(Ck)(711)과 함께 그 전체가 플레이 버퍼(323)에 잔류할 때, Ck(721)에 대한 무결성 검증을 수행한다. 즉, 컨텐츠 구간 Ck(721)에 대한 해쉬 값을 계산하고, 계산된 결과를 컨텐츠에 삽입되어 전달된 해쉬 값 h(Ck)(711)와 비교한다. 두 값이 다른 경우는 컨텐츠 구간 Ck(721)이 조작된 것이므로 컨텐츠 재생을 중단한다. 두 값이 동일한 경우는 계속하여 컨텐츠 구간 Ck(721)를 재생하고, 컨텐츠 구간 CK +1(722)과 그에 대한 해쉬 값 h(Ck +1)(712)이 플레이 버퍼(323)에 모두 버퍼링되는 시점에 컨텐츠 구간 CK +1(722)에 대한 무결성 검증을 수행한다.
도 8은 본 발명의 일 실시예에 따라 각 컨텐츠 구간에 삽입된 암호화된 비밀 정보를 도시한 것이다.
도 8을 참조하면, 컨텐츠를 C1(821), C2(822), C3(823) 등 n 개의 컨텐츠 구간으로 나누고, 각 컨텐츠 구간의 앞에 무결성 검증 정보로서 소정의 비밀 정보 S를 키 k로 암호화한 값인 Ek(S)(811)를 삽입하였다. 한편, 도 7을 참조하여 설명한 바와 같은 무결성 검증 시점은 이 실시예에도 적용 가능하다. 이 실시예에서는 컨텐츠 파일을 서로 다른 크기의 구간으로 나누었음을 알 수 있다. 이 경우 무결성 검증 정보 제공부(311)는, 컨텐츠 이용 장치(320)에서 무결성 검증 정보를 검출할 수 있도록, 각각의 무결성 검증 정보를 어디에 삽입하였는지를 알려주는 위치 정보를 제공할 필요가 있다. 도 9는 암호화된 비밀 정보의 삽입 위치에 대한 정보(910)가 컨텐츠의 헤더(900)에 삽입된 예를 도시한 것이고, 도 10은 암호화된 비밀 정보의 삽입 위치에 대한 정보(910)가 라이센스 파일(1000)에 삽입된 모습을 도 시한 것이다. 삽입 위치에 대한 정보(910)가 컨텐츠 제공 장치(310)에서 작성되었음을 증명하기 위해 컨텐츠 제공자의 비밀키로 전자 서명하여 제공할 수 있다. 도 9 및 도 10을 참조하여 설명한 바와 같은 삽입 위치 정보의 제공은 해쉬 값을 이용하는 실시예에도 적용 가능하다.
무결성 검증 정보 제공부(311)는 임의의 비밀 정보 S를 비밀키 k를 가지고 암호한 값 Ek(S)를 서비스할 컨텐츠에 삽입하고, 어느 부분에 그 값들을 삽입하였는지 위치를 알려 주는 정보를 비밀키로 전자 서명하여 컨텐츠 이용 장치(320)로 제공한다. 컨텐츠 이용 장치(320)는 전자 서명을 검사함으로써 위치 정보가 컨텐츠 제공자에 의해 작성되었음을 확인할 수 있다. 전술한 바와 같이 전자 서명이 된 삽입 위치 정보(910)는 컨텐츠의 헤더에 삽입할 수도 있고, 컨텐츠를 사용할 때 필요한 라이센스에 삽입할 수도 있다.
Ek(S)를 계산할 때 사용한 비밀키 k는, 추후에 사용자가 컨텐츠를 요청하여 사용자에게 서비스할 때 사용자를 고유하게 식별할 수 있는 정보, 예를 들어 사용자에게 유니크(Unique)하게 할당된 공개키 u로 암호화한다. 이 암호화된 값을 Eu(k)라 하자. 사용자의 고유 정보로 암호화된 Eu(k)는 컨텐츠와 함께 또는 별도로 사용자에게 전송해 주어, 사용자가 컨텐츠 제공자의 비밀키 k를 획득할 수 있도록 한다. 예컨대, Eu(k)를 라이센스에 포함하여 전송할 수 있으며, 이 정보는 암호화되어 있으므로 정당한 사용자 이외에는 복호화가 불가능하므로 컨텐츠와 같이 전송할 수도 있다. 또한, 사용자의 고유 정보로 컨텐츠에 삽입한 비밀 정보 S를 암호 화한 값 Eu(S)를 라이센스에 포함시켜 사용자에게 제공한다. 이때 Eu(k)와 마찬가지로 라이센스에 포함하지 않고 다른 방법으로 사용자에게 전송해 줄 수도 있다. Eu(S)를 복호화함으로써 사용자는 컨텐츠 제공자가 삽입한 비밀 정보를 획득할 수 있으므로, 컨텐츠에 삽입되어 전송되어온 비밀 정보의 변조 여부를 검사할 수 있게 된다.
무결성 검증부(324)는 컨텐츠 제공 장치(310)로부터 전송받은 Eu(k)와 Eu(S)를 사용자의 고유 정보 u를 이용하여 복호화함으로써 키 k와 비밀 정보 S를 계산한다. 또한, 무결성 검증부(324)는 컨텐츠를 수신하여 재생하면서, 컨텐츠 제공 장치(310)로부터 전송받은 삽입 위치 정보에 표시되어 있는 모든 위치에서 암호화된 비밀 정보 Ek(S)가 검출되는지 확인하고, 상기에서 계산한 키 k로 검출된 Ek(S)을 복호화한다. 다음으로, 무결성 검증부(324)는 검출된 Ek(S)을 복호화한 결과와 상기에서 계산한 비밀 정보 S가 동일한지를 비교하여 컨텐츠의 무결성을 확인한다.
상술한 바와 같은 본 발명에 따른 방법은 컴퓨터로 읽을 수 있는 기록매체에 컴퓨터가 읽을 수 있는 코드로서 구현하는 것이 가능하다.
이제까지 본 발명에 대하여 그 바람직한 실시예들을 중심으로 살펴보았다. 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자는 본 발명이 본 발명의 본질적인 특성에서 벗어나지 않는 범위에서 변형된 형태로 구현될 수 있음을 이해할 수 있을 것이다. 그러므로 개시된 실시예들은 한정적인 관점이 아니라 설명적인 관 점에서 고려되어야 한다. 본 발명의 범위는 전술한 설명이 아니라 특허청구범위에 나타나 있으며, 그와 동등한 범위 내에 있는 모든 차이점은 본 발명에 포함된 것으로 해석되어야 할 것이다.
이상에서 설명한 바와 같은 본 발명의 구성에 의하면, 컨텐츠가 스트리밍되는 상황에서도 컨텐츠의 무결성을 확인할 수 있다. 즉, 컨텐츠 파일 전체를 받아 저장하지 않은 상태에서도 전송되는 컨텐츠의 무결성을 검증할 수 있으므로, 사용자가 혼동 없이 원하는 컨텐츠를 사용할 수 있다.

Claims (44)

  1. 무결성 검증이 가능한 컨텐츠 제공 방법에 있어서,
    제공할 컨텐츠를 복수의 구간으로 나누는 단계와,
    상기 각 컨텐츠 구간에 대한 무결성 검증 정보를 상기 컨텐츠에 삽입하는 단계를 포함하는 것을 특징으로 하는 컨텐츠 제공 방법.
  2. 제1항에 있어서,
    상기 각 컨텐츠 구간의 전송에 앞서 해당 컨텐츠 구간에 대한 무결성 검증 정보를 전송하는 단계를 더 포함하는 것을 특징으로 하는 컨텐츠 제공 방법.
  3. 제1항에 있어서,
    상기 무결성 검증 정보를 삽입하는 단계는,
    상기 각 컨텐츠 구간에 해쉬 함수를 적용하여 계산한 해쉬 값을 해당 컨텐츠 구간에 삽입하는 단계를 포함하는 것을 특징으로 하는 컨텐츠 제공 방법.
  4. 제3항에 있어서,
    상기 해쉬 값을 삽입하는 단계는,
    상기 컨텐츠의 전송시 상기 각 컨텐츠 구간에 대한 해쉬 값을 소정의 식별자를 가진 복수의 패킷에 기록하여 전송하는 단계를 포함하는 것을 특징으로 하는 컨 텐츠 제공 방법.
  5. 제3항에 있어서,
    상기 해쉬 값을 삽입하는 단계는,
    상기 컨텐츠의 전송시 상기 각 컨텐츠 구간에 대한 해쉬 값을 복수의 널(Null) 패킷에 기록하여 전송하는 단계를 포함하는 것을 특징으로 하는 컨텐츠 제공 방법.
  6. 제1항에 있어서,
    상기 무결성 검증 정보를 삽입하는 단계는,
    소정의 비밀 정보를 암호화한 값을 상기 각 컨텐츠 구간에 삽입하는 단계를 포함하는 것을 특징으로 하는 컨텐츠 제공 방법.
  7. 제1항에 있어서,
    상기 컨텐츠의 사용자가 상기 무결성 검증 정보를 검출할 수 있도록, 상기 각 컨텐츠 구간에 대한 무결성 검증 정보가 삽입된 복수의 위치에 대한 정보를 제공하는 단계를 더 포함하는 것을 특징으로 하는 컨텐츠 제공 방법.
  8. 제7항에 있어서,
    상기 위치에 대한 정보를 제공하는 단계는,
    상기 위치에 대한 정보를 컨텐츠 제공자의 비밀키로 전자 서명하는 단계를 포함하는 것을 특징으로 하는 컨텐츠 제공 방법.
  9. 제7항에 있어서,
    상기 위치에 대한 정보를 제공하는 단계는,
    상기 위치에 대한 정보를 상기 컨텐츠의 헤더에 기록하는 단계를 포함하는 것을 특징으로 하는 컨텐츠 제공 방법.
  10. 제7항에 있어서,
    상기 위치에 대한 정보를 제공하는 단계는,
    상기 위치에 대한 정보를 상기 컨텐츠에 대한 라이센스 파일에 기록하는 단계를 포함하는 것을 특징으로 하는 컨텐츠 제공 방법.
  11. 제6항에 있어서,
    상기 소정의 비밀 정보를 암호화한 값을 삽입하는 단계는,
    상기 소정의 비밀 정보를 컨텐츠 제공자의 비밀키로 암호화하는 단계를 포함하는 것을 특징으로 하는 컨텐츠 제공 방법.
  12. 제11항에 있어서,
    상기 컨텐츠의 사용자가 상기 컨텐츠 제공자의 비밀키를 획득할 수 있도록, 상기 컨텐츠 제공자의 비밀키를 상기 사용자의 고유 정보로 암호화한 정보를 제공하는 단계를 더 포함하는 것을 특징으로 하는 컨텐츠 제공 방법.
  13. 제6항에 있어서,
    상기 컨텐츠의 사용자가 상기 암호화된 비밀 정보의 변조 여부를 검사할 수 있도록, 상기 비밀 정보를 상기 사용자의 고유 정보로 암호화한 정보를 제공하는 단계를 더 포함하는 것을 특징으로 하는 컨텐츠 제공 방법.
  14. 무결성 검증이 가능한 컨텐츠 이용 방법에 있어서,
    복수의 컨텐츠 구간에 대한 무결성 검증 정보가 삽입된 컨텐츠를 수신하는 단계와,
    상기 무결성 검증 정보를 참조하여 상기 각 컨텐츠 구간에 대한 무결성을 확인하는 단계를 포함하는 것을 특징으로 하는 컨텐츠 이용 방법.
  15. 제14항에 있어서,
    상기 각 컨텐츠 구간에 대한 무결성 검증 정보는 컨텐츠 제공자가 상기 각 컨텐츠 구간에 해쉬 함수를 적용하여 계산한 제1 해쉬 값을 포함하며,
    상기 각 컨텐츠 구간에 대한 무결성을 확인하는 단계는,
    상기 각 컨텐츠 구간에 해쉬 함수를 적용하여 제2 해쉬 값을 계산하는 단계와,
    상기 제1 해쉬 값과 상기 제2 해쉬 값을 비교하는 단계를 포함하는 것을 특징으로 하는 컨텐츠 이용 방법.
  16. 제14항에 있어서,
    상기 각 컨텐츠 구간에 대한 무결성을 확인하는 단계는,
    상기 각 컨텐츠 구간이 플레이 버퍼에 버퍼링 완료된 시점에 해당 컨텐츠 구간에 대한 무결성을 확인하는 단계를 포함하는 것을 특징으로 하는 컨텐츠 이용 방법.
  17. 제14항에 있어서,
    상기 각 컨텐츠 구간에 대한 무결성 검증 정보는 컨텐츠 제공자가 소정의 비밀 정보를 비밀키로 암호화한 제1의 암호화된 비밀 정보를 포함하며,
    상기 각 컨텐츠 구간에 대한 무결성을 확인하는 단계는,
    상기 각 컨텐츠 구간에서 상기 제1의 암호화된 비밀 정보를 검출하고 복호화하는 단계와,
    상기 제1의 암호화된 비밀 정보의 변조 여부를 검사하는 단계를 포함하는 것을 특징으로 하는 컨텐츠 이용 방법.
  18. 제14항에 있어서,
    상기 각 컨텐츠 구간에 대한 무결성 검증 정보가 삽입된 복수의 위치에 대한 정보를 수신하는 단계를 더 포함하는 것을 특징으로 하는 컨텐츠 이용 방법.
  19. 제18항에 있어서,
    상기 위치에 대한 정보를 수신하는 단계는,
    상기 위치에 대한 정보에 적용된 컨텐츠 제공자의 전자 서명을 확인하는 단계를 포함하는 것을 특징으로 하는 컨텐츠 이용 방법.
  20. 제17항에 있어서,
    컨텐츠 제공자가 상기 소정의 비밀 정보를 사용자의 고유 정보로 암호화한 제2의 암호화된 비밀 정보를 수신하는 단계를 더 포함하고,
    상기 제1의 암호화된 비밀 정보의 변조 여부를 검사하는 단계는,
    상기 제2의 암호화된 비밀 정보를 상기 사용자의 고유 정보로 복호화한 결과와 상기 제1의 암호화된 비밀 정보를 복호화한 결과를 비교하는 단계를 포함하는 것을 특징으로 하는 컨텐츠 이용 방법.
  21. 제17항에 있어서,
    컨텐츠 제공자가 상기 비밀키를 사용자의 고유 정보로 암호화한 정보를 수신하는 단계를 더 포함하고,
    상기 제1의 암호화된 비밀 정보를 복호화하는 단계는,
    상기 수신된 사용자의 고유 정보로 암호화된 비밀키를 복호화한 결과를 키로 사용하여 상기 제1의 암호화된 비밀 정보를 복호화하는 단계를 포함하는 것을 특징으로 하는 컨텐츠 이용 방법.
  22. 무결성 검증이 가능한 컨텐츠 제공 장치에 있어서,
    제공할 컨텐츠를 복수의 구간으로 나누고, 상기 각 컨텐츠 구간에 대한 무결성 검증 정보를 상기 컨텐츠에 삽입하는 무결성 검증 정보 제공부를 포함하는 것을 특징으로 하는 컨텐츠 제공 장치.
  23. 제22항에 있어서,
    상기 각 컨텐츠 구간의 전송에 앞서 해당 컨텐츠 구간에 대한 무결성 검증 정보를 전송하는 컨텐츠 전송부를 더 포함하는 것을 특징으로 하는 컨텐츠 제공 장치.
  24. 제22항에 있어서,
    상기 무결성 검증 정보 제공부는,
    상기 각 컨텐츠 구간에 해쉬 함수를 적용하여 계산한 해쉬 값을 해당 컨텐츠 구간에 삽입하는 것을 특징으로 하는 컨텐츠 제공 장치.
  25. 제24항에 있어서,
    상기 무결성 검증 정보 제공부는,
    상기 컨텐츠의 전송시 상기 각 컨텐츠 구간에 대한 해쉬 값을 소정의 식별자를 가진 복수의 패킷에 기록하는 것을 특징으로 하는 컨텐츠 제공 장치.
  26. 제24항에 있어서,
    상기 무결성 검증 정보 제공부는,
    상기 컨텐츠의 전송시 상기 각 컨텐츠 구간에 대한 해쉬 값을 복수의 널(Null) 패킷에 기록하는 것을 특징으로 하는 컨텐츠 제공 장치.
  27. 제22항에 있어서,
    상기 무결성 검증 정보 제공부는,
    소정의 비밀 정보를 암호화한 값을 상기 각 컨텐츠 구간에 삽입하는 것을 특징으로 하는 컨텐츠 제공 장치.
  28. 제22항에 있어서,
    상기 무결성 검증 정보 제공부는,
    상기 컨텐츠의 사용자가 상기 무결성 검증 정보를 검출할 수 있도록, 상기 각 컨텐츠 구간에 대한 무결성 검증 정보가 삽입된 복수의 위치에 대한 정보를 생성하는 것을 특징으로 하는 컨텐츠 제공 장치.
  29. 제28항에 있어서,
    상기 무결성 검증 정보 제공부는,
    상기 위치에 대한 정보를 컨텐츠 제공자의 비밀키로 전자 서명하는 것을 특징으로 하는 컨텐츠 제공 장치.
  30. 제28항에 있어서,
    상기 무결성 검증 정보 제공부는,
    상기 위치에 대한 정보를 상기 컨텐츠의 헤더에 기록하는 것을 특징으로 하는 컨텐츠 제공 장치.
  31. 제28항에 있어서,
    상기 무결성 검증 정보 제공부는,
    상기 위치에 대한 정보를 상기 컨텐츠에 대한 라이센스 파일에 기록하는 것을 특징으로 하는 컨텐츠 제공 장치.
  32. 제27항에 있어서,
    상기 무결성 검증 정보 제공부는,
    상기 소정의 비밀 정보를 컨텐츠 제공자의 비밀키로 암호화하는 것을 특징으로 하는 컨텐츠 제공 장치.
  33. 제32항에 있어서,
    상기 무결성 검증 정보 제공부는,
    상기 컨텐츠의 사용자가 상기 컨텐츠 제공자의 비밀키를 획득할 수 있도록, 상기 컨텐츠 제공자의 비밀키를 상기 사용자의 고유 정보로 암호화한 정보를 제공하는 것을 특징으로 하는 컨텐츠 제공 장치.
  34. 제27항에 있어서,
    상기 무결성 검증 정보 제공부는,
    상기 컨텐츠의 사용자가 상기 암호화된 비밀 정보의 변조 여부를 검사할 수 있도록, 상기 비밀 정보를 상기 사용자의 고유 정보로 암호화한 정보를 제공하는 것을 특징으로 하는 컨텐츠 제공 장치.
  35. 무결성 검증이 가능한 컨텐츠 이용 장치에 있어서,
    복수의 컨텐츠 구간에 대한 무결성 검증 정보가 삽입된 컨텐츠를 수신하는 컨텐츠 수신부와,
    상기 수신된 컨텐츠를 디코딩하고 상기 삽입된 무결성 검증 정보를 검출하는 디코더와,
    상기 검출된 무결성 검증 정보를 참조하여 상기 각 컨텐츠 구간에 대한 무결성을 확인하는 무결성 검증부를 포함하는 것을 특징으로 하는 컨텐츠 이용 장치.
  36. 제35항에 있어서,
    상기 각 컨텐츠 구간에 대한 무결성 검증 정보는 컨텐츠 제공자가 상기 각 컨텐츠 구간에 해쉬 함수를 적용하여 계산한 제1 해쉬 값을 포함하며,
    상기 무결성 검증부는, 상기 각 컨텐츠 구간에 해쉬 함수를 적용하여 제2 해쉬 값을 계산하고, 상기 제1 해쉬 값과 상기 제2 해쉬 값을 비교하는 것을 특징으로 하는 컨텐츠 이용 장치.
  37. 제35항에 있어서,
    상기 디코더에 의해 디코딩된 데이터를 버퍼링하는 플레이 버퍼를 더 포함하고,
    상기 무결성 검증부는, 상기 각 컨텐츠 구간이 플레이 버퍼에 버퍼링 완료된 시점에 해당 컨텐츠 구간에 대한 무결성을 확인하는 것을 특징으로 하는 컨텐츠 이용 장치.
  38. 제35항에 있어서,
    상기 각 컨텐츠 구간에 대한 무결성 검증 정보는 컨텐츠 제공자가 소정의 비밀 정보를 비밀키로 암호화한 제1의 암호화된 비밀 정보를 포함하며,
    상기 무결성 검증부는, 상기 각 컨텐츠 구간에서 상기 제1의 암호화된 비밀 정보를 검출하여 복호화하고, 상기 제1의 암호화된 비밀 정보의 변조 여부를 검사하는 것을 특징으로 하는 컨텐츠 이용 장치.
  39. 제35항에 있어서,
    상기 컨텐츠 수신부는,
    상기 각 컨텐츠 구간에 대한 무결성 검증 정보가 삽입된 복수의 위치에 대한 정보를 수신하는 것을 특징으로 하는 컨텐츠 이용 장치.
  40. 제39항에 있어서,
    상기 무결성 검증부는,
    상기 위치에 대한 정보에 적용된 컨텐츠 제공자의 전자 서명을 확인하는 것을 특징으로 하는 컨텐츠 이용 장치.
  41. 제38항에 있어서,
    상기 컨텐츠 수신부는, 컨텐츠 제공자가 상기 소정의 비밀 정보를 사용자의 고유 정보로 암호화한 제2의 암호화된 비밀 정보를 수신하고,
    상기 무결성 검증부는, 상기 제2의 암호화된 비밀 정보를 상기 사용자의 고유 정보로 복호화한 결과와 상기 제1의 암호화된 비밀 정보를 복호화한 결과를 비교하는 것을 특징으로 하는 컨텐츠 이용 장치.
  42. 제38항에 있어서,
    상기 컨텐츠 수신부는, 컨텐츠 제공자가 상기 비밀키를 사용자의 고유 정보로 암호화한 정보를 수신하고,
    상기 무결성 검증부는, 상기 수신된 사용자의 고유 정보로 암호화된 비밀키를 복호화한 결과를 키로 사용하여 상기 제1의 암호화된 비밀 정보를 복호화하는 것을 특징으로 하는 컨텐츠 이용 장치.
  43. 제1항 내지 제13항 중 어느 한 항의 컨텐츠 제공 방법을 수행하는 프로그램을 기록한 컴퓨터 판독 가능한 기록매체.
  44. 제14항 내지 제21항 중 어느 한 항의 컨텐츠 이용 방법을 수행하는 프로그램을 기록한 컴퓨터 판독 가능한 기록매체
KR1020070011823A 2007-02-05 2007-02-05 무결성 검증이 가능한 컨텐츠 제공 방법 및 컨텐츠 이용방법과 그 장치 KR20090000228A (ko)

Priority Applications (6)

Application Number Priority Date Filing Date Title
KR1020070011823A KR20090000228A (ko) 2007-02-05 2007-02-05 무결성 검증이 가능한 컨텐츠 제공 방법 및 컨텐츠 이용방법과 그 장치
US11/854,176 US20080189546A1 (en) 2007-02-05 2007-09-12 Method and apparatus for providing and using content allowing integrity verification
TW097100181A TW200840307A (en) 2007-02-05 2008-01-03 Method and apparatus for providing and using content allowing integrity verification
EP08100352.7A EP1953998B1 (en) 2007-02-05 2008-01-11 Methods and Apparatuses for Providing and Using Content Allowing Integrity Verification
CNA2008100034375A CN101242270A (zh) 2007-02-05 2008-01-11 提供和使用允许完整性验证的内容的方法和设备
JP2008011781A JP5073513B2 (ja) 2007-02-05 2008-01-22 無欠性検証の可能なコンテンツ提供方法とコンテンツ利用方法、及びその装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020070011823A KR20090000228A (ko) 2007-02-05 2007-02-05 무결성 검증이 가능한 컨텐츠 제공 방법 및 컨텐츠 이용방법과 그 장치

Publications (1)

Publication Number Publication Date
KR20090000228A true KR20090000228A (ko) 2009-01-07

Family

ID=39430788

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020070011823A KR20090000228A (ko) 2007-02-05 2007-02-05 무결성 검증이 가능한 컨텐츠 제공 방법 및 컨텐츠 이용방법과 그 장치

Country Status (6)

Country Link
US (1) US20080189546A1 (ko)
EP (1) EP1953998B1 (ko)
JP (1) JP5073513B2 (ko)
KR (1) KR20090000228A (ko)
CN (1) CN101242270A (ko)
TW (1) TW200840307A (ko)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2016010318A1 (ko) * 2014-07-15 2016-01-21 삼성전자 주식회사 멀티미디어 컨텐트를 암호화 및 복호화하는 방법 및 장치
WO2017030288A1 (ko) * 2015-08-19 2017-02-23 (주)케이사인 원격 코드 실행을 이용한 실행 무결성 검증 시스템 및 그 방법
WO2019093561A1 (ko) * 2017-11-07 2019-05-16 전자부품연구원 비디오 데이터의 위/변조 방지 장치 및 방법
KR20200094324A (ko) * 2019-01-30 2020-08-07 순천향대학교 산학협력단 적은 자원을 활용한 무결성 상호 검증 방법 및 시스템

Families Citing this family (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7627761B2 (en) * 2002-07-22 2009-12-01 Xerox Corporation System for authentication of JPEG image data
CN101626368A (zh) * 2008-07-11 2010-01-13 中联绿盟信息技术(北京)有限公司 一种防止网页被篡改的设备、方法和系统
US8438450B2 (en) * 2009-01-30 2013-05-07 Sri International Method and system for performing data integrity verification of a transport stream
US9524224B2 (en) 2010-10-05 2016-12-20 Red Hat Israel, Ltd. Customized monitoring of system activities
US9256488B2 (en) * 2010-10-05 2016-02-09 Red Hat Israel, Ltd. Verification of template integrity of monitoring templates used for customized monitoring of system activities
US9363107B2 (en) 2010-10-05 2016-06-07 Red Hat Israel, Ltd. Accessing and processing monitoring data resulting from customized monitoring of system activities
US9355004B2 (en) 2010-10-05 2016-05-31 Red Hat Israel, Ltd. Installing monitoring utilities using universal performance monitor
US8745157B2 (en) * 2011-09-02 2014-06-03 Trading Technologies International, Inc. Order feed message stream integrity
KR101452299B1 (ko) 2012-11-14 2014-10-21 주식회사 예티소프트 무결성이 보장되는 프로그램 코드를 이용한 보안 방법 및 서버
US9270467B1 (en) * 2013-05-16 2016-02-23 Symantec Corporation Systems and methods for trust propagation of signed files across devices
CN113242448B (zh) * 2015-06-02 2023-07-14 索尼公司 发送装置和方法、媒体处理装置和方法以及接收装置
CN107533594B (zh) * 2016-01-21 2021-01-26 慧与发展有限责任合伙企业 验证软件的方法、安全软件系统及可读存储介质
US10558808B2 (en) * 2016-03-03 2020-02-11 Qualcomm Incorporated Methods and apparatus for packet-based validation of control-flow transfers for hardware control-flow enforcement
CN106411861A (zh) * 2016-09-08 2017-02-15 珠海格力电器股份有限公司 数据验证方法、数据传输方法及装置
CN110826078A (zh) * 2018-08-14 2020-02-21 成都华为技术有限公司 数据存储方法、设备及系统
US20210209196A1 (en) * 2020-01-08 2021-07-08 Disney Enterprises, Inc. Content Authentication Based on Intrinsic Attributes
US10951958B1 (en) * 2020-01-08 2021-03-16 Disney Enterprises, Inc. Authenticity assessment of modified content
CN111881467B (zh) * 2020-06-12 2022-10-28 海光信息技术股份有限公司 利用安全处理器保护文件的方法、装置、cpu和计算机设备
CN113660258B (zh) * 2021-08-13 2023-05-26 重庆中科云从科技有限公司 防止文件在传输过程中被篡改的方法、系统、介质和装置

Family Cites Families (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6067547A (en) * 1997-08-12 2000-05-23 Microsoft Corporation Hash table expansion and contraction for use with internal searching
US6138209A (en) * 1997-09-05 2000-10-24 International Business Machines Corporation Data processing system and multi-way set associative cache utilizing class predict data structure and method thereof
US6604224B1 (en) * 1999-03-31 2003-08-05 Diva Systems Corporation Method of performing content integrity analysis of a data stream
US6959384B1 (en) * 1999-12-14 2005-10-25 Intertrust Technologies Corporation Systems and methods for authenticating and protecting the integrity of data streams and other data
US7685126B2 (en) * 2001-08-03 2010-03-23 Isilon Systems, Inc. System and methods for providing a distributed file system utilizing metadata to track information about data stored throughout the system
US20030056111A1 (en) * 2001-09-19 2003-03-20 Brizek John P. Dynamically variable security protocol
EP1303097A3 (en) * 2001-10-16 2005-11-30 Microsoft Corporation Virtual distributed security system
US20030126276A1 (en) * 2002-01-02 2003-07-03 Kime Gregory C. Automated content integrity validation for streaming data
US7512975B2 (en) * 2002-08-16 2009-03-31 Intel Corporation Hardware-assisted credential validation
JP2004364263A (ja) * 2003-05-14 2004-12-24 Matsushita Electric Ind Co Ltd 情報埋め込み装置、改ざん検出装置及びそれらの方法並びに記録媒体
US20040243820A1 (en) * 2003-05-14 2004-12-02 Kenichi Noridomi Information-embedding apparatus and method, tampering-detecting apparatus and method, and recording medium
JP4460251B2 (ja) * 2003-09-19 2010-05-12 株式会社エヌ・ティ・ティ・ドコモ 構造化文書署名装置、構造化文書適応化装置及び構造化文書検証装置。
JP4208776B2 (ja) * 2004-06-25 2009-01-14 キヤノン株式会社 印刷クライアント、ネットワークプリンタ及び印刷システム
US9094429B2 (en) * 2004-08-10 2015-07-28 Blackberry Limited Server verification of secure electronic messages
EP1632907B1 (en) * 2004-08-24 2019-10-30 Canon Kabushiki Kaisha Data-processing system and method for controlling same, computer program, and computer-readable recording medium
JP4082614B2 (ja) * 2004-11-12 2008-04-30 インターナショナル・ビジネス・マシーンズ・コーポレーション データベース管理システム、データベース管理方法、及びプログラム
JP3810425B2 (ja) * 2004-12-16 2006-08-16 松下電器産業株式会社 改竄検出用データ生成方法、および改竄検出方法及び装置
US20070028051A1 (en) * 2005-08-01 2007-02-01 Arm Limited Time and power reduction in cache accesses

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2016010318A1 (ko) * 2014-07-15 2016-01-21 삼성전자 주식회사 멀티미디어 컨텐트를 암호화 및 복호화하는 방법 및 장치
US10439994B2 (en) 2014-07-15 2019-10-08 Samsung Electronics Co., Ltd. Method and device for encrypting and decrypting multimedia content
WO2017030288A1 (ko) * 2015-08-19 2017-02-23 (주)케이사인 원격 코드 실행을 이용한 실행 무결성 검증 시스템 및 그 방법
WO2019093561A1 (ko) * 2017-11-07 2019-05-16 전자부품연구원 비디오 데이터의 위/변조 방지 장치 및 방법
KR20200094324A (ko) * 2019-01-30 2020-08-07 순천향대학교 산학협력단 적은 자원을 활용한 무결성 상호 검증 방법 및 시스템

Also Published As

Publication number Publication date
TW200840307A (en) 2008-10-01
EP1953998B1 (en) 2015-03-18
CN101242270A (zh) 2008-08-13
JP5073513B2 (ja) 2012-11-14
EP1953998A1 (en) 2008-08-06
JP2008192135A (ja) 2008-08-21
US20080189546A1 (en) 2008-08-07

Similar Documents

Publication Publication Date Title
KR20090000228A (ko) 무결성 검증이 가능한 컨텐츠 제공 방법 및 컨텐츠 이용방법과 그 장치
US9270673B2 (en) Terminal device, verification device, key distribution device, content playback method, key distribution method, and computer program
US20060005257A1 (en) Encrypted contents recording medium and apparatus and method for reproducing encrypted contents
KR101547554B1 (ko) 디지털 콘텐츠 서비스 제공 방법 및 시스템
US9171569B2 (en) Method and apparatus for assisting with content key changes
US20110170687A1 (en) Content decoding apparatus, content decoding method and integrated circuit
US8909921B2 (en) Signature management method and signature management device
KR20060038462A (ko) 방송 매체를 위한 콘텐트 식별
JP5154830B2 (ja) コンテンツ配信システム
KR20040039443A (ko) 암호화 장치, 복호화 장치, 비밀 키 생성 장치, 저작권보호 시스템, 및 암호 통신 장치
US8638929B2 (en) System and method for encrypting and decrypting data
US20120089843A1 (en) Information processing apparatus, information processing method, and program
JP2009152713A (ja) 電子署名プログラム、コンピュータにより読み取り可能な記録媒体、電子署名装置、電子署名方法
US8225090B2 (en) Method and apparatus for inserting authentication code, and method and apparatus for using data through authentication
JP2013055511A5 (ko)
RU2010105036A (ru) Проверка кода мас без его раскрытия
US20070133793A1 (en) Data processor and data processing method
JP2005176312A5 (ko)
US20150012969A1 (en) Storage device, and authentication method and authentication device of storage device
US20090154704A1 (en) Method and apparatus for securing content using encryption with embedded key in content
CN115278310A (zh) 一种在avs3视频中扩展来源授权信息的方法
JP5163727B2 (ja) 署名管理方法、署名管理システム
KR20060041080A (ko) 스트리밍 서비스되는 동영상 파일의 보호 시스템 및 그의보호 동영상 생성/재생 장치 및 그 방법
WO2008127092A2 (en) Device and method for gaining conditional access to a data network

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
AMND Amendment
E601 Decision to refuse application
AMND Amendment
J201 Request for trial against refusal decision
E902 Notification of reason for refusal
B601 Maintenance of original decision after re-examination before a trial
J301 Trial decision

Free format text: TRIAL DECISION FOR APPEAL AGAINST DECISION TO DECLINE REFUSAL REQUESTED 20131219

Effective date: 20141020

S901 Examination by remand of revocation
E902 Notification of reason for refusal
S601 Decision to reject again after remand of revocation