KR20120053398A - 컨텐츠를 검증하기 위한 서명 장치와 검증 장치를 포함하는 검증 시스템 및 검증 방법 - Google Patents

컨텐츠를 검증하기 위한 서명 장치와 검증 장치를 포함하는 검증 시스템 및 검증 방법 Download PDF

Info

Publication number
KR20120053398A
KR20120053398A KR1020100114645A KR20100114645A KR20120053398A KR 20120053398 A KR20120053398 A KR 20120053398A KR 1020100114645 A KR1020100114645 A KR 1020100114645A KR 20100114645 A KR20100114645 A KR 20100114645A KR 20120053398 A KR20120053398 A KR 20120053398A
Authority
KR
South Korea
Prior art keywords
content
hash value
value
hash
signature
Prior art date
Application number
KR1020100114645A
Other languages
English (en)
Inventor
김대엽
Original Assignee
삼성전자주식회사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 삼성전자주식회사 filed Critical 삼성전자주식회사
Priority to KR1020100114645A priority Critical patent/KR20120053398A/ko
Priority to US13/267,130 priority patent/US9021266B2/en
Publication of KR20120053398A publication Critical patent/KR20120053398A/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3242Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving keyed hash functions, e.g. message authentication codes [MACs], CBC-MAC or HMAC
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0643Hash functions, e.g. MD5, SHA, HMAC or f9 MAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/25Management operations performed by the server for facilitating the content distribution or administrating data related to end-users or client devices, e.g. end-user or client device authentication, learning user preferences for recommending movies
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/80Generation or processing of content or additional data by content creator independently of the distribution process; Content per se
    • H04N21/83Generation or processing of protective or descriptive data associated with content; Content structuring
    • H04N21/835Generation of protective data, e.g. certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/80Generation or processing of content or additional data by content creator independently of the distribution process; Content per se
    • H04N21/83Generation or processing of protective or descriptive data associated with content; Content structuring
    • H04N21/835Generation of protective data, e.g. certificates
    • H04N21/8358Generation of protective data, e.g. certificates involving watermark
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Power Engineering (AREA)
  • Storage Device Security (AREA)
  • Multimedia (AREA)
  • Theoretical Computer Science (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Databases & Information Systems (AREA)

Abstract

컨텐츠를 검증하기 위한 서명 장치와 검증 장치를 포함하는 검증 시스템 및 검증 방법이 제공된다. 이때, 서명 장치는 분할된 컨텐츠의 각 세그먼트들의 무결성과 각 세그먼트들이 컨텐츠에 일부임을 검증할 수 있도록 각 세그먼트들에 대한 검증정보와 서명정보(서명값)를 생성한다. 그리고, 검증 장치는 세그먼트들을 수신하면 서명 장치(110)로부터 수신한 검증정보와 서명정보(서명값)를 이용해서 각 세그먼트들의 무결성과 각 세그먼트들이 컨텐츠에 일부임을 검증한다.

Description

컨텐츠를 검증하기 위한 서명 장치와 검증 장치를 포함하는 검증 시스템 및 검증 방법{Validation system and verification method including signature device and verification device to verify contents}
기술분야는 네트워크를 통한 대용량 컨텐츠 서비스 및 공유 에 관한 것이다. 검증 시스템은 대용량 컨텐츠를 분할해서 송신함에 있어서 분할된 컨텐츠인 세그먼트들의 무결성을 검증한다..
네트워크를 통해 전송되는 데이터의 소스(source)를 인증하고, 데이터의 무결성을 보장하는 대표적인 기법 중 하나가 전자서명이다. 전자서명은 데이터를 단방향 해쉬 함수를 사용하여 일정 크기의 데이터로 압축한 후, 공개키 암호화 시스템을 이용하여 사용자의 개인키(서명키)를 사용하여 특정 연산 과정을 수행하여 서명값을 생성한다. 이 서명 값은 공개키를 사용하여 검증할 수 있다.
 대용량 멀티미디어 파일을 전송하기 위해서는 일반적으로 단편화(Fragmentation) 과정을 통하여 멀티미디어 파일을 일정 크기로 분할한다. 특히, P2P와 같은 분산 구조에서는 이렇게 나눠진 멀티미디어 파일의 각 조각에 해당하는 세그먼트(segment)들이 여러대의 호스트(host)에 분산되어 저장/관리 되기도 한다. 이와 같은 cache & forward 과정에서 일부 세그먼트(segment)가 위/변조 되는 경우가 종종 발생할 수 있다. 이러한 위/변조를 탐지하기 위하여 전자 서명을 이용하여 멀티디이어 파일에 발행자(publisher)의 전자서명을 첨부하는 방안이 제안되어 왔다. 그러나 세그먼트 파일들의 경우, 각각의 세그먼트의 무결성뿐 아니라 해당 세그먼트가 멀티미디어 파일의 일부분인지(Correctness)에 대한 검증도 추가적으로 필요하다.
이와 같은 목적을 달성하기 위해 제안된 방식 중 하나가 Merkle Hash Tree를 이용한 단편화 컨텐츠 인증 방법이다.
하지만, Merkle Hash Tree는 witness와 서명(sign) 값을 매번 세그먼트 전송 시 함께 전송해야 되기 때문에 송신 부하를 증가 시킨다. 또한, 세그먼트 수신 시 hash tree의 깊이-1번 만큼의 해쉬 값을 반복해서 계산해야 되고, 서명 값을 검증해야 되기 때문에 계산 부하를 증가 시킨다.
일 측면에 있어서, 컨텐츠를 다수의 세그먼트들로 분할하는 분할부와, 상기 세그먼트들 각각의 해쉬값을 계산하는 해쉬부와, 상기 세그먼트들 각각의 해쉬값들을 배타적 논리합 해서 컨텐츠 해쉬값을 생성하는 컨텐츠 해쉬 생성부와, 상기 컨텐츠 해쉬값을 서명키로 암호화해서 서명값을 생성하는 서명부와, 상기 세그먼트들 각각의 해쉬값과 상기 컨테츠 해쉬값을 배타적 논리합해서 상기 세그먼트들 별로 검증 정보를 생성하는 검증 정보 생성부 및 상기 세그먼트들 별로 세그먼트와 상기 세그먼트의 검증 정보와 서명값을 포함하는 패킷을 생성하는 패킷 생성부를 포함하는 서명 장치가 제공된다.
이때, 상기 해쉬부는, 상기 컨텐츠를 해쉬한 초기 해쉬값을 계산하고, 상기 컨텐츠 해쉬 생성부는, 상기 세그먼트들 각각의 해쉬값들과 상기 초기 해쉬값을 모두 배타적 논리합 해서 컨텐츠 해쉬값을 생성할 수 있다.
일 측면에 있어서, 세그먼트와 상기 세그먼트의 검증 정보와 서명값을 포함하는 패킷을 수신하는 수신부와, 상기 세그먼트를 해쉬해서 상기 세그먼트의 해쉬값을 계산하는 해쉬부와, 상기 세그먼트의 해쉬값과 상기 세그먼트의 검증 정보를 배타적 논리합해서 컨텐츠 해쉬값을 판독하는 컨텐츠 해쉬 판독부 및 상기 서명값을 공개키로 복호화한 값과 상기 컨텐츠 해쉬값을 비교해서 상기 패킷을 검증하는 검증부를 포함하는 검증 장치가 제공된다.
상기 검증부는, 상기 서명값을 공개키로 복호화한 값과 상기 컨텐츠 해쉬값이 동일한 경우 상기 세그먼트가 컨텐츠의 일부이고 상기 세그먼트가 무결하다고 검증한다.
이때, 상기 컨텐츠 해쉬값은, 컨텐츠를 구성하는 다수의 세그먼트들 각각의 해쉬값들을 모두 배타적 논리합하여 구해진 값일 수 있다.
이때, 상기 컨텐츠 해쉬값은, 컨텐츠를 구성하는 다수의 세그먼트들 각각의 해쉬값들과 상기 컨텐츠 해쉬값을 모두 배타적 논리합하여 구해진 값일 수 있다.
다른 측면에 있어서, 컨텐츠를 다수의 세그먼트들로 분할하는 분할부와, 상기 세그먼트들 각각의 해쉬값을 계산하는 해쉬부와, 상기 세그먼트들 각각의 해쉬값들을 이용해서 컨텐츠 해쉬값을 생성하는 컨텐츠 해쉬 생성부와, 상기 컨텐츠 해쉬값을 서명키를 이용해서 암호화해서 서명값을 생성하는 서명부 및 상기 세그먼트들 각각의 해쉬값과 상기 서명값을 포함하는 검증 정보를 생성하는 검증 정보 생성부를 포함하는 서명 장치가 제공된다.
상기 컨텐츠 해쉬 생성부는, 상기 세그먼트들 각각의 해쉬값들을 다시 해쉬함수의 인자로 해쉬해서 상기 컨텐츠 해쉬값을 생성하거나, 상기 세그먼트들 각각의 해쉬값들을 연접하고 해쉬해서 상기 컨텐츠 해쉬값을 생성하거나, 상기 세그먼트들 각각의 해쉬값들을 배타적 논리합 해서 컨텐츠 해쉬값을 생성할 수 있다.
이때, 상기 해쉬부는, 상기 컨텐츠를 해쉬한 초기 해쉬값을 계산하고, 상기 컨텐츠 해쉬 생성부는, 상기 세그먼트들 각각의 해쉬값들과 상기 초기 해쉬값을 다시 해쉬함수의 인자로 해쉬해서 상기 컨텐츠 해쉬값을 생성하거나, 상기 세그먼트들 각각의 해쉬값들과 상기 초기 해쉬값을 연접하고 해쉬해서 상기 컨텐츠 해쉬값을 생성하거나, 상기 세그먼트들 각각의 해쉬값들과 상기 초기 해쉬값을 배타적 논리합 해서 컨텐츠 해쉬값을 생성할 수 있다.
이때, 상기 검증 정보 생성부는, 상기 검증 정보를 생성할 때, 상기 초기 해쉬값을 더 포함해서 생성할 수 있다.
이때, 상기 검증정보를 포함하는 메타 데이터를 송신하고 상기 세그먼트들 각각을 포함하는 패킷을 송신하는 송신부를 더 포함할 수 있다.
다른 측면에 있어서, 검증 정보를 포함하는 메타 데이터와 세그먼트를 수신하는 수신부와, 상기 검증 정보에 포함된 세그먼트들 각각의 해쉬값들을 이용해서 컨텐츠 해쉬값을 생성하는 컨텐츠 해쉬 생성부 및 상기 검증 정보에 포함된 서명값을 공개키로 복호화한 값과 상기 컨텐츠 해쉬값을 비교해서 상기 검증 정보가 무결한지 검증하고, 상기 검증 정보가 무결하면 상기 검증 정보에 포함된 상기 세그먼트들 각각의 해쉬값들을 이용해서 상기 수신한 세그먼트를 검증하는 검증부를 포함하는 검증 장치가 제공된다.
상기 검증부는, 상기 서명값을 공개키로 복호화한 값과 상기 컨텐츠 해쉬값이 동일한 경우 상기 검증 정보가 무결하다고 검증한다.
이때, 상기 검증부는, 상기 검증 정보가 무결하고, 상기 수신한 세그먼트의 해쉬값이 상기 검증 정보에 포함된 대응하는 세그먼트의 해쉬값과 동일한 경우 상기 수신한 세그먼트가 컨텐츠의 일부이고 상기 수신한 세그먼트가 무결하다고 검증한다.
일 측면에 있어서, 컨텐츠를 다수의 세그먼트들로 분할하는 단계와, 상기 세그먼트들 각각의 해쉬값을 계산하는 단계와, 상기 세그먼트들 각각의 해쉬값들을 배타적 논리합 해서 컨텐츠 해쉬값을 생성하는 단계와, 상기 컨텐츠 해쉬값을 서명키로 암호화해서 서명값을 생성하는 단계와, 상기 세그먼트들 각각의 해쉬값과 상기 컨테츠 해쉬값을 배타적 논리합해서 상기 세그먼트들 별로 검증 정보를 생성하는 단계 및 상기 세그먼트들 별로 세그먼트와 상기 세그먼트의 검증 정보와 서명값을 포함하는 패킷을 생성하는 단계를 포함하는 검증 시스템의 서명 장치에서 컨텐츠의 검증을 위한 서명 방법이 제공된다.
이때, 상기 컨텐츠를 해쉬한 초기 해쉬값을 계산하는 단계를 더 포함하고, 상기 컨텐츠 해쉬값을 생성하는 단계는, 상기 세그먼트들 각각의 해쉬값들과 상기 초기 해쉬값을 모두 배타적 논리합 해서 컨텐츠 해쉬값을 생성할 수 있다.
일 측면에 있어서, 세그먼트와 상기 세그먼트의 검증 정보와 서명값을 포함하는 패킷을 수신하는 단계와, 상기 세그먼트를 해쉬해서 상기 세그먼트의 해쉬값을 계산하는 단계와, 상기 세그먼트의 해쉬값과 상기 세그먼트의 검증 정보를 배타적 논리합해서 컨텐츠 해쉬값을 판독하는 단계 및 상기 서명값을 공개키로 복호화한 값과 상기 컨텐츠 해쉬값을 비교해서 상기 서명값을 공개키로 복호화한 값과 상기 컨텐츠 해쉬값이 동일한 경우 상기 세그먼트가 컨텐츠의 일부이고 상기 세그먼트가 무결하다고 검증하는 단계를 포함하는 검증 시스템의 검증 장치에서 컨텐츠를 검증하는 방법이 제공된다.
다른 측면에 있어서, 컨텐츠를 다수의 세그먼트들로 분할하는 단계와, 상기 세그먼트들 각각의 해쉬값을 계산하는 단계와, 상기 세그먼트들 각각의 해쉬값들을 이용해서 컨텐츠 해쉬값을 생성하는 단계와, 상기 컨텐츠 해쉬값을 서명키를 이용해서 암호화해서 서명값을 생성하는 단계와, 상기 세그먼트들 각각의 해쉬값과 상기 서명값을 포함하는 검증 정보를 생성하는 단계와, 상기 검증 정보를 포함하는 메타 데이터를 검증 장치로 송신하는 단계 및 상기 세그먼트들 각각을 포함하는 패킷을 생성해서 송신하는 단계를 포함하는 검증 시스템의 서명 장치에서 컨텐츠의 검증을 위한 서명 방법이 제공된다.
다른 측면에 있어서, 검증 정보를 포함하는 메타 데이터를 수신하는 단계와, 상기 검증 정보에 포함된 세그먼트들 각각의 해쉬값들을 이용해서 컨텐츠 해쉬값을 생성하는 단계와, 상기 검증 정보에 포함된 서명값을 공개키로 복호화한 값과 상기 컨텐츠 해쉬값을 비교해서 상기 검증 정보가 무결한지 검증하는 단계와, 세그먼트를 수신하는 단계와, 상기 수신한 세그먼트의 해쉬값을 계산하는 단계 및 상기 검증 정보가 무결하고, 상기 수신한 세그먼트의 해쉬값이 상기 검증 정보에 포함된 대응하는 세그먼트의 해쉬값과 동일한 경우 상기 수신한 세그먼트가 컨텐츠의 일부이고 상기 수신한 세그먼트가 무결하다고 검증하는 단계를 포함하는 검증 시스템의 검증 장치에서 컨텐츠를 검증하는 방법이 제공된다.
본 발명은 대용량 컨텐츠를 분할해서 송신함에 있어서 분할된 컨텐츠인 세그먼트들의 무결성을 검증하는 검증 시스템 및 그 방법에 관한 것으로, 세그먼트들 각각의 해쉬값을 이용해서 컨텐츠 해쉬값을 계산하고, 컨텐츠 해쉬값을 이용해서 검증정보와 서명값을 생성하고, 검증정보와 서명값을 이용해서 해서 검증함으로써 송신 부하와 계산 부하를 감소시킨다.
도 1은 컨텐츠를 검증하기 위한 검증 시스템의 개략적인 구성을 도시한 도면,
도 2는 일 실시예에 따른 컨텐츠의 검증을 제공하기 위한 서명 장치의 구성을 도시한 도면,
도 3은 도 2의 서명 장치에서 검증정보를 위한 컨텐츠 해쉬의 생성과정을 도시한 도면,
도 4는 일 실시예에 따른 컨텐츠를 검증하는 검증 장치의 구성을 도시한 도면,
도 5는 다른 실시예에 따른 컨텐츠의 검증을 제공하기 위한 서명 장치의 구성을 도시한 도면,
도 6은 도 5의 서명 장치에서 검증정보의 생성과정을 도시한 도면,
도 7은 다른 실시예에 따른 컨텐츠를 검증하는 검증 장치의 구성을 도시한 도면,
도 8은 일 실시예에 따른 컨텐츠의 검증을 제공하기 위한 서명 과정을 도시한 흐름도,
도 9는 일 실시예에 따른 컨텐츠를 검증하는 과정을 도시한 흐름도,
도 10은 다른 실시예에 따른 컨텐츠의 검증을 제공하기 위한 서명 과정을 도시한 흐름도 및,
도 11은 다른 실시예에 따른 컨텐츠를 검증하는 검증 과정을 도시한 흐름도이다.
이하, 본 발명의 실시 예를 첨부된 도면을 참조하여 상세하게 설명한다.
대용량 컨텐츠를 분할해서 송신함에 있어서 분할된 컨텐츠인 세그먼트들의 무결성을 검증하는 검증 시스템 및 그 방법에 관한 것이다.
도 1은 컨텐츠를 검증하기 위한 검증 시스템의 개략적인 구성을 도시한 도면이다. 도 1을 참조하면 검증 시스템은 서명 장치(110)와 검증 장치(120)를 포함한다.
여기서, 서명 장치(110)는 분할된 컨텐츠의 각 세그먼트들의 무결성과 각 세그먼트들이 컨텐츠에 일부임을 검증할 수 있도록 각 세그먼트들에 대한 검증정보와 서명정보(서명값)를 생성한다.
검증 장치(120)는 세그먼트들을 수신하면 서명 장치(110)로부터 수신한 검증정보와 서명정보(서명값)를 이용해서 각 세그먼트들의 무결성과 각 세그먼트들이 컨텐츠에 일부임을 검증한다.
도 2는 일 실시예에 따른 컨텐츠의 검증을 제공하기 위한 서명 장치의 구성을 도시한 도면이다. 도 2를 참조하면 서명 장치(110)는 분할부(210), 해쉬부(220), 컨텐츠 해쉬 생성부(230), 서명부(240), 검증정보 생성부(250) 및 패킷 생성부(260)를 포함한다. 도 2의 서명 장치(110)를 도 3을 참조해서 설명하고자 한다. 도 3은 도 2의 서명 장치에서 검증정보를 위한 컨텐츠 해쉬의 생성과정을 도시한 도면이다.
분할부(210)는 컨텐츠(300)를 다수의 세그먼트들(310~317)로 분할한다.
해쉬부(220)는 분할된 다수의 세그먼트들(310~317) 각각의 해쉬값들(320~327)을 계산한다. 그리고, 해쉬부(220)는 분할되기 전의 컨텐츠(300)를 해쉬한 초기 해쉬값(328)을 계산한다.
컨텐츠 해쉬 생성부(230)는 세그먼트들(310~317) 각각의 해쉬값들(320~327)을 배타적 논리합 해서 컨텐츠 해쉬값(340)을 생성한다. 컨텐츠 해쉬 생성부(230)는 세그먼트들(310~317) 각각의 해쉬값들(320~327)과 초기 해쉬값(328)을 모두 배타적 논리합 해서 컨텐츠 해쉬값(340)을 생성할 수도 있다.
서명부(240)는 컨텐츠 해쉬값(340)을 서명키로 암호화해서 서명값을 생성한다.
검증정보 생성부(250)는 세그먼트들(310~317) 각각의 해쉬값(320~327)과 컨텐츠 해쉬값(340)을 배타적 논리합해서 세그먼트들(310~317) 별로 검증 정보를 생성한다.
패킷 생성부(260)는 세그먼트들(310~317) 별로 세그먼트와 세그먼트의 검증 정보와 서명값을 포함하는 패킷을 생성한다. 패킷 생성부(260)는 아래 <수학식 1>과 같이 패킷을 생성할 수 있다.
Figure pat00001
여기서, si는 i번째 세그먼트이고, hi는 i번째 세그먼트의 해쉬값이고, h는 컨텐츠 해쉬값이고, sign(h)는 컨텐츠 해쉬값을 컨텐츠 배포자의 서명키로 암호화한 서명값이다.
도 4는 일 실시예에 따른 컨텐츠를 검증하는 검증 장치의 구성을 도시한 도면이다. 도 4를 참조하면, 검증 장치(120)는 수신부(410), 해쉬부(420), 컨텐츠 해쉬 판독부(430) 및 검증부(440)를 포함한다.
수신부(410)는 패킷을 수신한다. 수신된 패킷은 세그먼트, 세그먼트의 검증 정보 및 서명값을 포함한다.
해쉬부(420)는 세그먼트를 해쉬해서 세그먼트의 해쉬값을 계산하는 해쉬부;
컨텐츠 해쉬 판독부(430)는 세그먼트의 해쉬값과 세그먼트의 검증 정보를 배타적 논리합해서 컨텐츠 해쉬값을 판독한다.
검증부(440)는 서명값을 컨텐츠 배포자의 공개키로 복호화한 값과 컨텐츠 해쉬 판독부(430)를 통해 판독한 컨텐츠 해쉬값을 비교해서 패킷을 검증한다.
검증부(440)는 서명값을 공개키로 복호화한 값과 컨텐츠 해쉬 판독부(430)를 통해 판독한 컨텐츠 해쉬값이 동일한 경우 수신한 패킷에 포함된 세그먼트가 컨텐츠의 일부이고 세그먼트가 무결하다고 검증한다.
도 5는 다른 실시예에 따른 컨텐츠의 검증을 제공하기 위한 서명 장치의 구성을 도시한 도면이다. 도 5를 참조하면 서명 장치(110)는 분할부(510), 해쉬부(520), 컨텐츠 해쉬 생성부(530), 서명부(540), 검증정보 생성부(550) 및 패킷 생성부(560)를 포함한다. 도 5의 서명 장치(110)를 도 6을 참조해서 설명하고자 한다. 도 6은 도 5의 서명 장치에서 검증정보의 생성과정을 도시한 도면이다.
분할부(510)는 컨텐츠(600)를 다수의 세그먼트들(610~617)로 분할한다.
해쉬부(520)는 분할된 다수의 세그먼트들(610~617) 각각의 해쉬값들(620~627)을 계산한다. 그리고, 해쉬부(520)는 분할되기 전의 컨텐츠(600)를 해쉬한 초기 해쉬값을 계산한다.
컨텐츠 해쉬 생성부(530)는 세그먼트들(610~617) 각각의 해쉬값들(620~627)을 이용해서 컨텐츠 해쉬값을 생성한다. 컨텐츠 해쉬 생성부(530)는 세그먼트들(610~617) 각각의 해쉬값들(620~627)을 다시 해쉬함수의 인자로 해쉬해서 컨텐츠 해쉬값을 생성할 수 있다. 또는, 컨텐츠 해쉬 생성부(530)는 세그먼트들(610~617) 각각의 해쉬값들(620~627)을 연접하고 해쉬해서 컨텐츠 해쉬값을 생성할 수 있다. 또는, 컨텐츠 해쉬 생성부(530)는 세그먼트들(610~617) 각각의 해쉬값들(620~627)을 배타적 논리합 해서 컨텐츠 해쉬값을 생성할 수 있다. 또는, 컨텐츠 해쉬 생성부(530)는 세그먼트들(610~617) 각각의 해쉬값들(620~627)과 초기 해쉬값을 다시 해쉬함수의 인자로 해쉬해서 컨텐츠 해쉬값을 생성할 수 있다. 또는, 컨텐츠 해쉬 생성부(530)는 세그먼트들(610~617) 각각의 해쉬값들(620~627)과 초기 해쉬값을 연접하고 해쉬해서 컨텐츠 해쉬값을 생성할 수 있다. 또는, 컨텐츠 해쉬 생성부(530)는 세그먼트들(610~617) 각각의 해쉬값들(620~627)과 초기 해쉬값을 배타적 논리합 해서 컨텐츠 해쉬값을 생성할 수 있다.
서명부(540)는 컨텐츠 해쉬 생성부(530)에서 생성한 컨텐츠 해쉬값을 서명키를 이용해서 암호화해서 서명값을 생성한다.
검증정보 생성부(550)는 세그먼트들(610~617) 각각의 해쉬값들(620~627)과 서명값을 포함하는 검증 정보(640)를 생성한다.
패킷 생성부(560)는 적어도 하나의 세그먼트를 포함하는 패킷을 생성하고, 생성된 패킷을 검증 장치(120)로 전송한다.
도 7은 다른 실시예에 따른 컨텐츠를 검증하는 검증 장치의 구성을 도시한 도면이다. 도 7을 참조하면, 검증 장치(120)는 수신부(710), 컨텐츠 해쉬 생성부(720), 해쉬부(730) 및 검증부(740)를 포함한다.
수신부(710)는 검증 정보를 포함하는 메타 데이터와 세그먼트를 포함하는 패킷을 수신한다. 이때, 메타 데이터는 패킷 보다 먼저 수신할 수도 있고 패킷에 포함되어 수신될 수도 있다.
컨텐츠 해쉬 생성부(720)는 검증 정보에 포함된 세그먼트들 각각의 해쉬값들을 이용해서 컨텐츠 해쉬값을 생성한다.
해쉬부(730)는 수신부(710)를 통해 수신한 세그먼트를 해쉬한다.
검증부(740)는 검증 정보에 포함된 서명값을 공개키로 복호화한 값과 컨텐츠 해쉬값을 비교해서 검증 정보가 무결한지 검증한다. 그리고, 검증부(740)는 검증 정보가 무결하면 검증 정보에 포함된 세그먼트들 각각의 해쉬값들을 이용해서 수신한 세그먼트를 검증한다.
검증부(740)는 수신부(710)를 통해 수신한 세그먼트를 해쉬한 세그먼트 해쉬값과 검증정보에 포함된 대응하는 세그먼트 해쉬값을 비교해서 동일하면 수신한 패킷에 포함된 세그먼트가 컨텐츠의 일부이고 세그먼트가 무결하다고 검증한다.
이하, 상기와 같이 구성된 본 발명에 따른 대용량 컨텐츠를 분할해서 송신함에 있어서 분할된 컨텐츠인 세그먼트들의 무결성을 검증하는 방법을 아래에서 도면을 참조하여 설명한다.
도 8은 일 실시예에 따른 컨텐츠의 검증을 제공하기 위한 서명 과정을 도시한 흐름도이다.
도 8을 참조하면, 서명 장치(110)는 810단계에서 컨텐츠를 다수의 세그먼트들로 분할한다.
그리고, 서명 장치(110)는 820단계에서 세그먼트들 각각의 해쉬값을 계산한다.
그리고, 서명 장치(110)는 830단계에서 세그먼트들 각각의 해쉬값들을 배타적 논리합 해서 컨텐츠 해쉬값을 생성한다. 이때, 서명 장치(110)는 컨텐츠를 해쉬한 초기 해쉬값을 계산하고, 세그먼트들 각각의 해쉬값들과 초기 해쉬값을 모두 배타적 논리합 해서 컨텐츠 해쉬값을 생성할 수도 있다.
그리고, 서명 장치(110)는 840단계에서 컨텐츠 해쉬값을 서명키로 암호화해서 서명값을 생성한다.
그리고, 서명 장치(110)는 850단계에서 세그먼트들 각각의 해쉬값과 컨테츠 해쉬값을 배타적 논리합해서 세그먼트들 별로 검증 정보를 생성한다.
그리고, 서명 장치(110)는 860단계에서 세그먼트들 별로 세그먼트와 세그먼트의 검증 정보와 서명값을 포함하는 패킷을 생성해서 검증 장치(120)로 송신한다.
도 9는 일 실시예에 따른 컨텐츠를 검증하는 과정을 도시한 흐름도이다.
도 9를 참조하면, 검증 장치(120)는 910단계에서 세그먼트와 세그먼트의 검증 정보와 서명값을 포함하는 패킷을 수신한다.
그리고, 검증 장치(120)는 920단계에서 수신한 세그먼트를 해쉬해서 세그먼트의 해쉬값을 계산한다.
그리고, 검증 장치(120)는 930단계에서 세그먼트의 해쉬값과 세그먼트의 검증 정보를 배타적 논리합해서 그 결과를 컨텐츠 해쉬값으로 판독한다.
그리고, 검증 장치(120)는 940단계에서 서명값을 공개키로 복호화한 값과 컨텐츠 해쉬값을 비교해서 서명값을 공개키로 복호화한 값과 컨텐츠 해쉬값이 동일한 경우 세그먼트가 컨텐츠의 일부이고 세그먼트가 무결하다고 검증한다.
도 10은 다른 실시예에 따른 컨텐츠의 검증을 제공하기 위한 서명 과정을 도시한 흐름도이다.
도 10을 참조하면, 서명 장치(110)는 1010단계에서 컨텐츠를 다수의 세그먼트들로 분할한다.
그리고, 서명 장치(110)는 1020단계에서 세그먼트들 각각의 해쉬값을 계산한다. 그리고, 서명 장치(110)는 1030단계에서 세그먼트들 각각의 해쉬값들을 이용해서 컨텐츠 해쉬값을 생성한다. 그리고, 서명 장치(110)는 1040단계에서 컨텐츠 해쉬값을 서명키를 이용해서 암호화해서 서명값을 생성한다.
그리고, 서명 장치(110)는 1050단계에서 세그먼트들 각각의 해쉬값과 서명값을 포함하는 검증 정보를 생성한다. 그리고, 서명 장치(110)는 1060단계에서 검증 정보를 포함하는 메타 데이터를 검증 장치(120)로 송신한다. 그리고, 서명 장치(110)는 1070단계에서 세그먼트들을 적어도 하나 포함하는 패킷을 생성해서 송신한다.
도 11은 다른 실시예에 따른 컨텐츠를 검증하는 검증 과정을 도시한 흐름도이다.
도 11을 참조하면, 검증 장치(120)는 1110단계에서 검증 정보를 포함하는 메타 데이터를 수신한다. 그리고, 검증 장치(120)는 1120단계에서 검증 정보에 포함된 세그먼트들 각각의 해쉬값들을 이용해서 컨텐츠 해쉬값을 생성한다.
그리고, 검증 장치(120)는 1130단계에서 검증 정보에 포함된 서명값을 공개키로 복호화한다.
그리고, 검증 장치(120)는 1140단계에서 검증 정보에 포함된 서명값을 공개키로 복호화한 값과 컨텐츠 해쉬값을 비교해서 검증 정보가 무결한지 검증한다.
1140단계의 검증결과 검증 정보가 무결하면, 검증 장치(120)는 1150단계에서 세그먼트를 수신한다. 그리고, 검증 장치(120)는 1160단계에서 수신한 세그먼트의 해쉬값을 계산한다.
그리고, 검증 장치(120)는 1170단계에서 검증 정보가 무결하고, 수신한 세그먼트의 해쉬값이 검증 정보에 포함된 대응하는 세그먼트의 해쉬값과 동일한 경우 수신한 세그먼트가 컨텐츠의 일부이고 수신한 세그먼트가 무결하다고 검증한다.
1140단계의 검증결과 검증 정보가 무결하지 않거나, 1170단계의 검증결과 수신한 세그먼트의 해쉬값이 검증 정보에 포함된 대응하는 세그먼트의 해쉬값과 동일하지 않은 경우, 세그먼트에 오류가 있다고 판단하고 본 알고리즘을 종료한다.
이상과 같이 본 발명은 비록 한정된 실시예와 도면에 의해 설명되었으나, 본 발명은 상기의 실시예에 한정되는 것은 아니며, 본 발명이 속하는 분야에서 통상의 지식을 가진 자라면 이러한 기재로부터 다양한 수정 및 변형이 가능하다.
그러므로, 본 발명의 범위는 설명된 실시예에 국한되어 정해져서는 아니 되며, 후술하는 특허청구범위뿐 아니라 이 특허청구범위와 균등한 것들에 의해 정해져야 한다.

Claims (19)

  1. 컨텐츠를 다수의 세그먼트들로 분할하는 분할부;
    상기 세그먼트들 각각의 해쉬값을 계산하는 해쉬부;
    상기 세그먼트들 각각의 해쉬값들을 배타적 논리합 해서 컨텐츠 해쉬값을 생성하는 컨텐츠 해쉬 생성부;
    상기 컨텐츠 해쉬값을 서명키로 암호화해서 서명값을 생성하는 서명부;
    상기 세그먼트들 각각의 해쉬값과 상기 컨테츠 해쉬값을 배타적 논리합해서 상기 세그먼트들 별로 검증 정보를 생성하는 검증 정보 생성부; 및
    상기 세그먼트들 별로 세그먼트와 상기 세그먼트의 검증 정보와 서명값을 포함하는 패킷을 생성하는 패킷 생성부를 포함하는
    서명 장치.
  2. 제1항에 있어서,
    상기 해쉬부는,
    상기 컨텐츠를 해쉬한 초기 해쉬값을 계산하고,
    상기 컨텐츠 해쉬 생성부는,
    상기 세그먼트들 각각의 해쉬값들과 상기 초기 해쉬값을 모두 배타적 논리합 해서 컨텐츠 해쉬값을 생성하는
    서명 장치.
  3. 세그먼트와 상기 세그먼트의 검증 정보와 서명값을 포함하는 패킷을 수신하는 수신부;
    상기 세그먼트를 해쉬해서 상기 세그먼트의 해쉬값을 계산하는 해쉬부;
    상기 세그먼트의 해쉬값과 상기 세그먼트의 검증 정보를 배타적 논리합해서 컨텐츠 해쉬값을 판독하는 컨텐츠 해쉬 판독부; 및
    상기 서명값을 공개키로 복호화한 값과 상기 컨텐츠 해쉬값을 비교해서 상기 패킷을 검증하는 검증부를 포함하는
    검증 장치.
  4. 제3항에 있어서,
    상기 검증부는,
    상기 서명값을 공개키로 복호화한 값과 상기 컨텐츠 해쉬값이 동일한 경우 상기 세그먼트가 컨텐츠의 일부이고 상기 세그먼트가 무결하다고 검증하는
    검증 장치.
  5. 제3항에 있어서,
    상기 컨텐츠 해쉬값은,
    컨텐츠를 구성하는 다수의 세그먼트들 각각의 해쉬값들을 모두 배타적 논리합하여 구해진 값임을 특징으로 하는
    검증 장치.
  6. 제3항에 있어서,
    상기 컨텐츠 해쉬값은,
    컨텐츠를 구성하는 다수의 세그먼트들 각각의 해쉬값들과 상기 컨텐츠 해쉬값을 모두 배타적 논리합하여 구해진 값임을 특징으로 하는
    검증 장치.
  7. 컨텐츠를 다수의 세그먼트들로 분할하는 분할부;
    상기 세그먼트들 각각의 해쉬값을 계산하는 해쉬부;
    상기 세그먼트들 각각의 해쉬값들을 이용해서 컨텐츠 해쉬값을 생성하는 컨텐츠 해쉬 생성부;
    상기 컨텐츠 해쉬값을 서명키를 이용해서 암호화해서 서명값을 생성하는 서명부; 및
    상기 세그먼트들 각각의 해쉬값과 상기 서명값을 포함하는 검증 정보를 생성하는 검증 정보 생성부를 포함하는
    서명 장치.
  8. 제7항에 있어서,
    상기 컨텐츠 해쉬 생성부는,
    상기 세그먼트들 각각의 해쉬값들을 다시 해쉬함수의 인자로 해쉬해서 상기 컨텐츠 해쉬값을 생성하거나, 상기 세그먼트들 각각의 해쉬값들을 연접하고 해쉬해서 상기 컨텐츠 해쉬값을 생성하거나, 상기 세그먼트들 각각의 해쉬값들을 배타적 논리합 해서 컨텐츠 해쉬값을 생성하는
    서명 장치.
  9. 제7항에 있어서,
    상기 해쉬부는,
    상기 컨텐츠를 해쉬한 초기 해쉬값을 계산하고,
    상기 컨텐츠 해쉬 생성부는,
    상기 세그먼트들 각각의 해쉬값들과 상기 초기 해쉬값을 다시 해쉬함수의 인자로 해쉬해서 상기 컨텐츠 해쉬값을 생성하거나, 상기 세그먼트들 각각의 해쉬값들과 상기 초기 해쉬값을 연접하고 해쉬해서 상기 컨텐츠 해쉬값을 생성하거나, 상기 세그먼트들 각각의 해쉬값들과 상기 초기 해쉬값을 배타적 논리합 해서 컨텐츠 해쉬값을 생성하는
    서명 장치.
  10. 제9항에 있어서,
    상기 검증 정보 생성부는,
    상기 검증 정보를 생성할 때, 상기 초기 해쉬값을 더 포함해서 생성하는
    서명 장치.
  11. 제7항에 있어서,
    상기 검증정보를 포함하는 메타 데이터를 송신하고 상기 세그먼트들 각각을 포함하는 패킷을 송신하는 송신부를 더 포함하는
    서명 장치.
  12. 검증 정보를 포함하는 메타 데이터와 세그먼트를 수신하는 수신부;
    상기 검증 정보에 포함된 세그먼트들 각각의 해쉬값들을 이용해서 컨텐츠 해쉬값을 생성하는 컨텐츠 해쉬 생성부; 및
    상기 검증 정보에 포함된 서명값을 공개키로 복호화한 값과 상기 컨텐츠 해쉬값을 비교해서 상기 검증 정보가 무결한지 검증하고, 상기 검증 정보가 무결하면 상기 검증 정보에 포함된 상기 세그먼트들 각각의 해쉬값들을 이용해서 상기 수신한 세그먼트를 검증하는 검증부를 포함하는
    검증 장치.
  13. 제12항에 있어서,
    상기 검증부는,
    상기 서명값을 공개키로 복호화한 값과 상기 컨텐츠 해쉬값이 동일한 경우 상기 검증 정보가 무결하다고 검증하는
    검증 장치.
  14. 제12항에 있어서,
    상기 검증부는,
    상기 검증 정보가 무결하고, 상기 수신한 세그먼트의 해쉬값이 상기 검증 정보에 포함된 대응하는 세그먼트의 해쉬값과 동일한 경우 상기 수신한 세그먼트가 컨텐츠의 일부이고 상기 수신한 세그먼트가 무결하다고 검증하는
    검증 장치.
  15. 컨텐츠를 다수의 세그먼트들로 분할하는 단계;
    상기 세그먼트들 각각의 해쉬값을 계산하는 단계;
    상기 세그먼트들 각각의 해쉬값들을 배타적 논리합 해서 컨텐츠 해쉬값을 생성하는 단계;
    상기 컨텐츠 해쉬값을 서명키로 암호화해서 서명값을 생성하는 단계;
    상기 세그먼트들 각각의 해쉬값과 상기 컨테츠 해쉬값을 배타적 논리합해서 상기 세그먼트들 별로 검증 정보를 생성하는 단계; 및
    상기 세그먼트들 별로 세그먼트와 상기 세그먼트의 검증 정보와 서명값을 포함하는 패킷을 생성하는 단계를 포함하는
    검증 시스템의 서명 장치에서 컨텐츠의 검증을 위한 서명 방법.
  16. 제15항에 있어서,
    상기 컨텐츠를 해쉬한 초기 해쉬값을 계산하는 단계를 더 포함하고,
    상기 컨텐츠 해쉬값을 생성하는 단계는,
    상기 세그먼트들 각각의 해쉬값들과 상기 초기 해쉬값을 모두 배타적 논리합 해서 컨텐츠 해쉬값을 생성하는
    검증 시스템의 서명 장치에서 컨텐츠의 검증을 위한 서명 방법.
  17. 세그먼트와 상기 세그먼트의 검증 정보와 서명값을 포함하는 패킷을 수신하는 단계;
    상기 세그먼트를 해쉬해서 상기 세그먼트의 해쉬값을 계산하는 단계;
    상기 세그먼트의 해쉬값과 상기 세그먼트의 검증 정보를 배타적 논리합해서 컨텐츠 해쉬값을 판독하는 단계; 및
    상기 서명값을 공개키로 복호화한 값과 상기 컨텐츠 해쉬값을 비교해서 상기 서명값을 공개키로 복호화한 값과 상기 컨텐츠 해쉬값이 동일한 경우 상기 세그먼트가 컨텐츠의 일부이고 상기 세그먼트가 무결하다고 검증하는 단계를 포함하는
    검증 시스템의 검증 장치에서 컨텐츠를 검증하는 방법.
  18. 컨텐츠를 다수의 세그먼트들로 분할하는 단계;
    상기 세그먼트들 각각의 해쉬값을 계산하는 단계;
    상기 세그먼트들 각각의 해쉬값들을 이용해서 컨텐츠 해쉬값을 생성하는 단계;
    상기 컨텐츠 해쉬값을 서명키를 이용해서 암호화해서 서명값을 생성하는 단계;
    상기 세그먼트들 각각의 해쉬값과 상기 서명값을 포함하는 검증 정보를 생성하는 단계;
    상기 검증 정보를 포함하는 메타 데이터를 검증 장치로 송신하는 단계; 및
    상기 세그먼트들 각각을 포함하는 패킷을 생성해서 송신하는 단계를 포함하는
    검증 시스템의 서명 장치에서 컨텐츠의 검증을 위한 서명 방법.
  19. 검증 정보를 포함하는 메타 데이터를 수신하는 단계;
    상기 검증 정보에 포함된 세그먼트들 각각의 해쉬값들을 이용해서 컨텐츠 해쉬값을 생성하는 단계;
    상기 검증 정보에 포함된 서명값을 공개키로 복호화한 값과 상기 컨텐츠 해쉬값을 비교해서 상기 검증 정보가 무결한지 검증하는 단계;
    세그먼트를 수신하는 단계;
    상기 수신한 세그먼트의 해쉬값을 계산하는 단계; 및
    상기 검증 정보가 무결하고, 상기 수신한 세그먼트의 해쉬값이 상기 검증 정보에 포함된 대응하는 세그먼트의 해쉬값과 동일한 경우 상기 수신한 세그먼트가 컨텐츠의 일부이고 상기 수신한 세그먼트가 무결하다고 검증하는 단계를 포함하는
    검증 시스템의 검증 장치에서 컨텐츠를 검증하는 방법.
KR1020100114645A 2010-11-17 2010-11-17 컨텐츠를 검증하기 위한 서명 장치와 검증 장치를 포함하는 검증 시스템 및 검증 방법 KR20120053398A (ko)

Priority Applications (2)

Application Number Priority Date Filing Date Title
KR1020100114645A KR20120053398A (ko) 2010-11-17 2010-11-17 컨텐츠를 검증하기 위한 서명 장치와 검증 장치를 포함하는 검증 시스템 및 검증 방법
US13/267,130 US9021266B2 (en) 2010-11-17 2011-10-06 Validation system and verification method including signature device and verification device to verify contents

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020100114645A KR20120053398A (ko) 2010-11-17 2010-11-17 컨텐츠를 검증하기 위한 서명 장치와 검증 장치를 포함하는 검증 시스템 및 검증 방법

Publications (1)

Publication Number Publication Date
KR20120053398A true KR20120053398A (ko) 2012-05-25

Family

ID=46048910

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020100114645A KR20120053398A (ko) 2010-11-17 2010-11-17 컨텐츠를 검증하기 위한 서명 장치와 검증 장치를 포함하는 검증 시스템 및 검증 방법

Country Status (2)

Country Link
US (1) US9021266B2 (ko)
KR (1) KR20120053398A (ko)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101244930B1 (ko) * 2012-09-17 2013-03-18 숭실대학교산학협력단 애플리케이션 서명 관리 서버 및 그 관리 방법
KR20140130408A (ko) * 2014-10-08 2014-11-10 재단법인 다차원 스마트 아이티 융합시스템 연구단 무결성 검증 데이터 생성 방법 및 시스템
WO2019135522A1 (ko) * 2018-01-08 2019-07-11 삼성전자(주) 디스플레이장치 및 그 제어방법
KR20200069034A (ko) * 2018-12-06 2020-06-16 한국과학기술연구원 위변조 데이터가 네트워크에 저장되는 것을 방지하는 방법 및 상기 방법을 수행하는 시스템

Families Citing this family (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8862887B1 (en) * 2012-06-12 2014-10-14 Google Inc. Providing user contributions for re-published content
CN104113411B (zh) * 2013-04-22 2017-09-29 中国银联股份有限公司 一种ic卡脱机pin验证方法以及ic卡脱机验证系统
DE102014110859A1 (de) * 2014-07-31 2016-02-04 Bundesdruckerei Gmbh Verfahren zur Erzeugung einer digitalen Signatur
US10063487B2 (en) * 2014-12-30 2018-08-28 Cisco Technology, Inc. Pattern matching values of a packet which may result in false-positive matches
US10812587B1 (en) * 2015-08-26 2020-10-20 Amazon Technologies, Inc. Data storage and retrieval in redundant storage systems
WO2018138006A1 (en) * 2017-01-25 2018-08-02 Koninklijke Kpn N.V. Guaranteeing authenticity and integrity in signalling exchange between mobile networks
US11223946B2 (en) 2017-01-25 2022-01-11 Koninklijke Kpn N.V. Guaranteeing authenticity and integrity in signaling exchange between mobile networks
US11647006B2 (en) * 2018-05-10 2023-05-09 Telecom Italia S.P.A. Protecting signaling messages in hop-by-hop network communication link
CN113434592A (zh) 2018-10-31 2021-09-24 创新先进技术有限公司 基于区块链的数据存证方法及装置、电子设备
US11568062B2 (en) * 2019-10-10 2023-01-31 Baidu Usa Llc Methods to protect neural network models

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7043637B2 (en) 2001-03-21 2006-05-09 Microsoft Corporation On-disk file format for a serverless distributed file system
JP4231286B2 (ja) 2002-12-11 2009-02-25 日本放送協会 コンテンツ送信装置、コンテンツ送信プログラム、コンテンツ受信装置、及びコンテンツ受信プログラム
KR100755683B1 (ko) 2003-05-07 2007-09-05 삼성전자주식회사 컨텐츠 제공자 인증 및 컨텐츠 무결성 보장 방법
JP4576936B2 (ja) 2004-09-02 2010-11-10 ソニー株式会社 情報処理装置、情報記録媒体、コンテンツ管理システム、およびデータ処理方法、並びにコンピュータ・プログラム
KR100703777B1 (ko) 2005-04-21 2007-04-06 삼성전자주식회사 컨텐츠 제공자 인증 및 컨텐츠 무결성 보장을 위한 시스템
JP4901164B2 (ja) 2005-09-14 2012-03-21 ソニー株式会社 情報処理装置、情報記録媒体、および方法、並びにコンピュータ・プログラム
KR100950422B1 (ko) 2008-08-04 2010-03-29 성균관대학교산학협력단 아이피 티브이 시스템을 위한 소스 인증 방법

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101244930B1 (ko) * 2012-09-17 2013-03-18 숭실대학교산학협력단 애플리케이션 서명 관리 서버 및 그 관리 방법
KR20140130408A (ko) * 2014-10-08 2014-11-10 재단법인 다차원 스마트 아이티 융합시스템 연구단 무결성 검증 데이터 생성 방법 및 시스템
WO2016056856A1 (ko) * 2014-10-08 2016-04-14 재단법인 다차원 스마트 아이티 융합시스템 연구단 무결성 검증 데이터 생성 방법 및 시스템
WO2019135522A1 (ko) * 2018-01-08 2019-07-11 삼성전자(주) 디스플레이장치 및 그 제어방법
US11409702B2 (en) 2018-01-08 2022-08-09 Samsung Electronics Co., Ltd. Display device and control method therefor
KR20200069034A (ko) * 2018-12-06 2020-06-16 한국과학기술연구원 위변조 데이터가 네트워크에 저장되는 것을 방지하는 방법 및 상기 방법을 수행하는 시스템

Also Published As

Publication number Publication date
US20120124381A1 (en) 2012-05-17
US9021266B2 (en) 2015-04-28

Similar Documents

Publication Publication Date Title
KR20120053398A (ko) 컨텐츠를 검증하기 위한 서명 장치와 검증 장치를 포함하는 검증 시스템 및 검증 방법
US9800416B2 (en) Distributed validation of digitally signed electronic documents
US9847880B2 (en) Techniques for ensuring authentication and integrity of communications
US8417954B1 (en) Installation image including digital signature
CN101369889B (zh) 一种对文档进行电子签名的方法
KR100823738B1 (ko) 컴퓨팅 플랫폼의 설정 정보를 은닉하면서 무결성 보증을제공하는 방법
EP1953998B1 (en) Methods and Apparatuses for Providing and Using Content Allowing Integrity Verification
US11979505B2 (en) File acquisition method and device based on two-dimensional code and two-dimensional code generating method
US8032759B2 (en) Verifying signatures for multiple encodings
CN112507328B (zh) 一种文件签名方法、计算设备及存储介质
JP2016515235A5 (ko)
CN110611670A (zh) 一种api请求的加密方法及装置
US20070050626A1 (en) Document management system, document processing computer, signature generating computer, storage medium storing program for document management, and document management method
CN114553416A (zh) 一种对应用程序接口做签名验签的数据加密处理方法
CN112906056A (zh) 一种基于区块链的云存储密钥安全管理方法
RU2010105036A (ru) Проверка кода мас без его раскрытия
CN103780632A (zh) 一种互联网文件完整性验证方法及其系统
US9787476B2 (en) Image verification by an electronic device
US7574607B1 (en) Secure pipeline processing
CN115550060B (zh) 基于区块链的可信证书验证方法、装置、设备和介质
JP2004234641A (ja) コンテンツファイル制作者の認証方式およびそのプログラム
CN108242997B (zh) 安全通信的方法与设备
JP5970193B2 (ja) 検索システム、検索方法および検索プログラム
JPWO2011064844A1 (ja) 署名データサーバ及びユーザ端末
CN103297464A (zh) 节目信息的获取方法及装置

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal