TW200840307A - Method and apparatus for providing and using content allowing integrity verification - Google Patents

Method and apparatus for providing and using content allowing integrity verification Download PDF

Info

Publication number
TW200840307A
TW200840307A TW097100181A TW97100181A TW200840307A TW 200840307 A TW200840307 A TW 200840307A TW 097100181 A TW097100181 A TW 097100181A TW 97100181 A TW97100181 A TW 97100181A TW 200840307 A TW200840307 A TW 200840307A
Authority
TW
Taiwan
Prior art keywords
content
information
verification
complete
providing
Prior art date
Application number
TW097100181A
Other languages
English (en)
Inventor
Young-Sun Yoon
Original Assignee
Samsung Electronics Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Samsung Electronics Co Ltd filed Critical Samsung Electronics Co Ltd
Publication of TW200840307A publication Critical patent/TW200840307A/zh

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/80Generation or processing of content or additional data by content creator independently of the distribution process; Content per se
    • H04N21/83Generation or processing of protective or descriptive data associated with content; Content structuring
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/123Applying verification of the received information received data contents, e.g. message integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/80Generation or processing of content or additional data by content creator independently of the distribution process; Content per se
    • H04N21/83Generation or processing of protective or descriptive data associated with content; Content structuring
    • H04N21/835Generation of protective data, e.g. certificates
    • H04N21/8352Generation of protective data, e.g. certificates involving content or source identification data, e.g. Unique Material Identifier [UMID]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/80Generation or processing of content or additional data by content creator independently of the distribution process; Content per se
    • H04N21/83Generation or processing of protective or descriptive data associated with content; Content structuring
    • H04N21/835Generation of protective data, e.g. certificates
    • H04N21/8358Generation of protective data, e.g. certificates involving watermark
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Multimedia (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Storage Device Security (AREA)

Description

10-2007-0011823 的優先 曰,其内容在此一併做為
Li 200840307 厶UOJ _LjJJLL.doc 九、發明說明: 本案主張㈣專利申 權,其優先權曰為2_年23 太老。 【舍明所屬之技術領域】 變的完整驗料定㈣是否在散佈期間被改 驗㈣内容與使用二容的關於,提供允許完整 【先前技術】 衣罝 酼著線上内容服 佈。因此,在散佈期間=里:加,内容以多種方式散 因為需要能驗註内容日可能被偽造(加㈣或改變, 圖1顯示習知的::二=或改變的方法。 value)已插入至神 田木的不意圖,其中雜湊值(hash 的内容稽取雜凑=1()。參考圖1,對包括標頭110 入至標頭110。為[正:」雜紐11卜且内容120已插 雜湊函數以計算12G的完整,對整個内容槽取 110中所Mu $純,亚將此雜湊值相比於由標頭 &々、/雒凑值111。如果此兩個雜湊值相等,則可 于 谷檔未被偽造;如果此兩個雜湊值不相等,則可 得知此内容檔已被偽造。 為2顯示習知内容的示意圖,其中雜湊值211插入至 才權私210。參考圖2,類似圖1的方法計算出整個内容檔 2^0的竑湊值2〗丨,並將此雜湊值211記錄於内容内的授權 才田連同内容檔220。驗t正此内容檔的完整的方法可參 200840307 ZOOJ ipii.doc 考圖1。 上述方法可應用於當整體内容檔被存於客戶儲存裝 置内時。因為在接收整份内容檔後才驗証内容的完整,如 果内容是由串流服務分段接收以再生的話,於再生之前, 無法驗証此整體内容檔或部份内容檔的完整。 【發明内容】
ο 本發明實施例可克服上述缺點與未提到的其他缺 點。另,本發明未必要克服上述缺點,且本發明 例也 未必要克服上述的問題。 ' 本發明提供一種能提供内容的方法與裝置,即使在内 容串流服務巾仍能有效驗喊整,以及朗此内容的方法 與裝置。 根據本發明之一觀點,本發明提供-種提供允許完整 驗註的3的方法,财法包括:將_容分誠複數段 Γ _容的各段落之m續鋪人至該内容 Η於二ί更包括·在傳送該内容的各段落之前 關於各&洛之該完整驗証資訊。 至該Ϊ二驗&=#1fl之該步驟包括··插人複數雜凑值 算而巾各轉錢對各段落進行—祕函數計 内容時,傳送該:封;2有「辨別碼;以及當傳送該 一、匕或者,插入該些雜湊值之該步驟 6 200840307 ZDOJ 丄.doc 包括··記錄該些段落的該些雜凑 同該内容,傳送該些空封包。 值於複數空封包; 以及連 —插^該完整齡資訊之該步驟包m 加密而彳寸之一值插入至各段落。 秘在資訊 該方法更包括:提供㈣插人各段落之 訊之複數位置之資訊,以允許該内容的-使用;=正資 完整驗証資訊。 4人偵測該
提供該資訊之該步驟包括:利用該内容之 章 秘鑰(secret key)來對指示該些位置之該資訊進斗 提供者的 行電子簽 提供該資訊之該步驟包括:將指示該些位置之哕次“ 記錄於該内容之一標頭内。或者,提供該資訊之該 括:將指示該些位置之該資訊記錄於該内容之一授權檔内^ 插入對該秘密資訊加密而得之該值之該步驟包括:利 用該内容之一提供者的一秘鑰來對該秘密資訊加密。 o 該方法更包括··利用一使用者之一獨特資訊來加密該 内容之該提供者的該秘鑰以提供一資訊,以允許該内容的 5亥使用者來得到該内容之该提供者的該秘錄。 該方法更包括:利用一使用者之/獨特資訊來加密該 秘密資訊以提供一資訊,以允許該内容的該使用者來決定 该加岔後秘密資訊是否被偽造。 根據本發明之另一觀點,提供一種使用允許完整驗言正 的内容的方法,包括··接收該内容,該内容包括複數段落 之各段落之完整驗証資訊;以及根據該完整驗証資訊來驗 7 200840307 ZO0Jipu.doc 言正各段落之完整。 各段落之該完整驗訊包括—第—雜值,其由該 夂提供者對各段落進行—雜凑函數計算而得;驗言正 整之該步驟包括:對各段落進行-雜湊函數 lit—第二雜湊值;以及比較該第—雜凑值與該第二 〇 L) 驗Μ各段落之該完整之該步驟包括:t完成將各段落 ΐ存於一播放暫存器時,驗証各段落之該完整。 各段落之該完整包括—第—加密後秘密資訊,其由該 夂錢供者利用—秘输來加密—秘密資訊而得。驗証 ^„完整之該步驟包括‘]貞測並從各段落解密出該 =造力。山後秘岔貪訊;以及決定該加密後秘密資訊是否為 罢二亥更包括:接收該些段落之該驗註資訊所插入位 μΪ/賴。接收該些位置資訊包括:檢查該内容之該 徒i、者對該些位置資訊所施加之一電子簽章。 該方法更包括:接收-第二加密後ς密資訊,其由該 次提供者湘—使时之—彳轉#絲加密該秘密 其中決定該第—加密後秘密資訊是否為偽造之 二::括.將利用該使用者之該獨特資訊來解密該第二 少一:方去更包括.接收该内容之該提供者利用-使用者 之一獨特資訊來加密該秘餘而得之—資訊,其中解密該第 8 200840307 2t)« Jlpll.doc 二力::::密資訊之該步驟包括 特-貝絲解密_二力 使用者之該獨 秘錄二!密該第一加密後秘;=結果當‘ 根據本發明 的内賴置,該裝置提供允許完整驗言正 ,内容分割成複數狀,並將二=:約共單元, 6正貝汛插入至該内容内。 、各奴落之完整驗 Γ Ο 。亥衣置更包括:一内容 一 落之該完整驗証資訊。 凡,其傳送相關於各段 根據本發明之又另一觀點 註的内容的裝置,包括:-内容接收Γ種使用允許完整驗 複數段落之各段落之完整敎資訊;=,該内容之 收之㈣容並偵測該m正資% ’解碼所接 元’根據所_之該完整齡資^ ’二及―完整驗言正單 一為讓本發明之上述特徵和優點能二:落之完整。 舉實施例,並配合所附圖式,作 I易憧,下文特 【實施方式】 μ明如下。 胃以下^敘述將伴隨著實施例的_, 所提出之貫施例進行說明。在各圖示 π、、、田^本叙明 ^ ft ^^ ^^^^ ^ ^ ^ 圖3顯示根據本發明實施例之 刀 塊圖,其可提供可允許完整驗証的内=,θ供裂置310的方 内容使用裝置32G的方塊圖。參考圖1 &使用此内容的 310包括完整驗証資訊提供單元31丨,^此内谷提供裳置 其將待提供的内容分 9 Ο ο 200840307 26831pil.doc 割成多個段落(part)並將各段落所f的完整驗証f訊插入 至此内容。為將包含此完整驗tiE f訊_轉送至内容使 用衣置320 ’内谷提供裝置31q可更包括内容傳送單元 3i2。在傳送各段落之前,此内容傳送單元3】2傳送各段落 的完整驗崎訊。錢,本發日續不受限於此。比如,^ 傳达完整齡資訊之前,即可先傳送—個段落。在此情況 :’必需在傳送後續段落之前轉送後續段落的完整驗註 =,使制容使用裝置32〇可於再生段落之前 段洛進行完整驗証。 一 —内容使用裝置320包括:内容接收單元321,其接收 ^ C内合的各段洛的完整驗証資訊的内纟;解碼器 322’私所接收的内容解碼並偵測此完整驗註資訊;以及完 =註單元324,於各段落再生之前,根據完整驗言正資訊 ^ 5正各段洛的完整。内容使用農置32〇可更包括播放暫 Ϊ益3 ’其可暫存由解碼器322所解碼出的資料。在此 ^况下’當播放暫存器奶已暫妓各段落時,完整驗註 可驗t正各段落的完整。在本發明之其他實施例 ,完,已被驗Μ的段落可被再生並輸出至輸出單元 :去内容提供裝置3i〇與内容使用裝置32〇之 麥考圖4〜圖1〇。 心月 圖4顯域據本發明實施狀可允許完整驗註的 。。谷的方法^㈣。茶考圖3與圖4,完整驗註資訊提供 早凡311將待提供的内容播分割成多個段落(步驟402)。此 内容標可被分割鱗長的段落或不等長的段落。 10
200840307 ^〇63ipn.d〇c 接著’完整驗t正資訊提供罝; 古正資1奸Λ 5 11將各段落的完整驗 二=,相關的段落(步驟卿所以,即使 夂rm雜之前,財對各絲綺完整驗註。 :奴洛的元正駟証育訊可為不同值或相同值。比如,完整 驗证貧訊可為雜湊值,盆由對辇旦 數而r 主 長大小的段落進行雜湊函 數而件。在灿況下,各段落_凑值可不相同。 的2本發明另—貫施例中’利用從内容提供裝置所傳來 對既定的秘密資轉行加密,並將所得的值插入 2&洛。利用串流服務等,如上述般所產生或處理後的 谷可透過内容傳送單元312而送至内容使用裝置似。 —此!月况下’在傳送各段洛之前就會傳送相關的S整驗註 貧訊(步驟406)。 圖5顯不根據本發明實施例之使用可允許完整驗註的 内容的方法流程圖。參考圖3與圖5,内容使用裝置32〇 的内容接收單s 321接收由内容提供裳置31〇所送來的包 括完整驗証資訊的内容(步驟5〇2)。在串流服務中,當一點 一滴地接收内容時,即可再生内容。當由解碼器322所解 碼出的内容的各段落已完整暫存至播放暫存器323時,完 正%。正單元324會根據各段落的完整驗註資訊對各段落驗 证完整,以決定於此段落再生之後能否對後續段落開始再 生。也就是說,如果段落的完整驗証失敗的話,也就是, 如果此段落被視為已被偽造(forged)或改變的話,此段落的 再生會被停止;如果段落的完整驗証持續進行的話,該些 段落會被依序再生(步驟506)。如將雜湊值當成完整驗証資 200840307 1 pil.doc 訊,則^容提供裝置對此内容的各段落所用的雜凑函數可 用於計异雜湊值,且相比於由内容所取出的雜凑值。如 將加密後貧訊的結果當成完整驗証資訊,則決定是否此紝 果疋由各段落所取出。如果取出此結果,則對此結果解* ‘ 崎到秘密資訊,且決定是否此秘密資訊為未被偽造的^ 確值。 圖6顯示根據本發明實施例之内容的示意圖,其中雜 f) 湊值插入至内容的段落(part)。在此實施例中,内容檔分^ 成適當的段落,且對各段落(非對整個内容檔)進行 數以得到雜湊值,並將此雜湊值插入於段落之間(而^插= 於内容的標頭或授權播)。在本實施例中,内容槽分割成等 長的段落,但本發明並不受限於此。亦即,内容檔可分割 成不等長的段落,且在此情況下,更提供了内容^有關ς 各雜湊值之插入位置資訊,使得接收端可取 内容的分割單位可為:影像群wGroup〇fpict_: G0P),但本發明並不受限於此'然而,為在符合時間效 ϋ #下來計算此内容的各段落_湊值,时的分割單位較 則、於播放暫存H的大小。參相6,内容分割成η個段 洛C162卜C2 622,C3 623…到Cn,且對此η個段落α 621,C2 622,C3 623...Q^#Awwgh(Cl)611,h .6】2,h(C3) 613...到岭)則分別插入在此n個段落α 621 ’ C2 622 ’ C3 623···〇π 之前。 當傳送内容時,藉由定義與使用包含此雜凑值的新封 包或使用現有封包,可將所算出的雜凑值插人至内容内。 32 200840307
ipi±.d〇C 因為可根據如 MPEG (Moving Pictures Experts Group 動書 專家小組)的標準來定義新封包,可定義出具有辨別碼的各 封包,此辨別碼用於指示有包括雜湊值,且包括雜湊值的 各封包的傳送則早於包含此内容的一個段落的封包的傳 送。當傳送内容時,此内容的各段落的雜湊值會記錄於複 數個空(null)封包中,且該些空封包會以圖6的順序來傳 迷。
Ο 圖7顯示根據本發明實施例之利用播放暫存哭323 ^#« 6 〇 7 ? 72〇 内谷段洛Ck+1 722的開頭會暫存於播放暫存器幻3 果正在再生内容段落αι 72〇且後續的内容段落Ck 721與 其雜湊值h(ck) 711也在播放暫存器323巾 工 也就是’計算奏值,插入至内 谷中,亚相比於雜湊值h(cj 711 if 同,則Ck 嫩的因J如果此兩個雜凑值不 田 妈仏的因而不執行Ck 721的再生。如 果此兩個雜湊值相同,則接著勃 容段落Γ 799 ^ 者執仃Ck 721的再生,且當内 ^洛ck+] 722與其雜凑值h( 暫存器323中,則對Γ 700 ^ 也凡正地存在播放 円m ^對糾進行完整驗言正。 圖8—根據本發明實施例之 後貢料插入至各段落。如圖 丁-圖,其中加在 C1 821,C2 822,C3 823...到〜^刀割成η個段落: 此η個内容段落C1 821,C2 , k(S) 811則插入於 Ek(S) 81",沒用金鑰(k ,=:...到Cn之前, 密資訊S進行加密而得。 =資訊的既定秘 所不’執行完整驗証的時 13 200840307 2683ipii.doc 刻也可應用於本發明的此實施例。在此 分割成不等長的段落。在此情況下,完整驗訊二玆 '必需提供指示各完整驗証資訊的插入位置資訊 付内容使用裝置320可偵測完整驗註資訊。 Ο L) 圖9顯示根據本發明實施例之内容的標頭_的示音 圖’其,有關於加密後資訊的插入位置資訊91〇。圖厂〇 本發明實施例之授權槽圆示意圖,其包括有關 =後賁訊的插入位置資訊910。為證明資訊910是由 所提」共’W1G可利用内容提供者的 电子双早。麥考圖9與圖10來對資訊91〇的提供 田述其也可應用至利用雜凑值的本發明實施例。 的内ίΐ驗^資訊^共單元311插入各值心⑻至待提供 值Ek(S)是由利用金鑰k對秘密資訊S進行加宓 以’,彻此錢k來電子簽章指示各值&⑻的位置資 將簽章結果提供給内容使用裝置32g。内容使用裝 n卩檢查簽章結果來決定由内容提供者所提供的資 ^ 一上述,資訊910可插入至内容的標頭或插入至使用 此内容所必須的授權。 仗用 用於計算值Ek⑻的金输k乃由獨特資訊u加密 辨^=,求而提供此内容給使用者時’獨特資訊時 地配认此使用=寺貧訊可為公金餘(PublicKey),其獨特 的值i F ^ 假設彻獨特資訊11對金錄W密所得 …、U 此值Eu(k)可單獨傳送,或跟此内容一起傳 达,使得使用者可得到内容提供者的金錄k。比如,此值 i.doc 〇 Ο 200840307 了送的授權。因為此值_已被加密, y艮,i傳送。另,彻雜對要插人') 田々^、杈梏。在此情況下,相似於值Eu(k),值E 二=送:使用者’而不須插入至授權。因為,解 ;訊§,^者由内容提供者所提供的秘密 偽造。 了决疋已插入至此内容的秘密資訊是否被 佶F 2獨特f訊U,對從内容提供裝置31G所接收到的 =„),完_正單元324計算出金錄㈡秘密勺 ^ 3 $,於接收與再生此内容時,完整驗轉元324 》、定是否能在從内容提供裝置310所接收到位置資訊中所 f 部位置债測到加密後秘密資訊Ek⑻,並利用金鑰 來解费Ek⑸。其次,完整驗註單元324決定Ek⑻的解 f結果是否相同於所計算出的秘密資訊S,以檢查内容的 完整。 根據本發明,上述方法可實施成電腦可讀取媒體中的 電腦可讀取程式碼。 如上述,根據本發明,於内容的串流時,可驗証内容 的完整。_,即使是未接收與儲存完整的内容樓,仍可 月bUE已傳运内容的完整,因而允許使用者方便使用此内 容。 雖然本1¾明已以貫施例揭露如上,然其並非用以限定 15 200840307 上udj jLpj_ 丄.doc 本發明,任何所屬技術領域中具有通常知識者,在不脫離 本發明之精神和範圍内,當可作些許之更動與潤飾,因此 本發明之保護範圍當視後附之申請專利範圍所界定者為 , 準。 . 【圖式簡單說明】 圖1顯示習知的内容的示意圖,其中雜湊值已插入至 標頭。 ^ 圖2顯示習知内容的示意圖,其中雜湊值插入至授權 檔。 圖3顯示根據本發明實施例之提供可允許完整驗証的 内容的裝置方塊圖,及使用此内容的裝置方塊圖。 圖4顯示根據本發明實施例之提供可允許完整驗証的 内容的方法流程圖。 圖5顯示根據本發明實施例之使用可允許完整驗証的 内容的方法流程圖。 圖6顯示根據本發明實施例之内容的示意圖,其中雜 〇 湊值插入至内容的段落(part)。 圖7顯示根據本發明實施例之利用播放暫存器來暫存 圖6的内容。 圖8顯示根據本發明實施例之内容示意圖,其中加密 後資料插入至各段落。 圖9顯示根據本發明實施例之内容的標頭的示意圖, 其包括有關於加密後資料插入位置的資訊。 圖10顯示根據本發明實施例之授權檔示意圖,其包 16 200840307 ZUOJ ip_L丄-doc 括有關於加密後資料插入位置的資訊。 【主要元件符號說明】 110 :標頭 111、211 :雜湊值 120 :内容 210 :授權檔 220 :内容檔 310 :内容提供裝置 320 :内容使用裝置 311 :完整驗証資訊提供單元 312 :内容傳送單元 313 :内容 321 :内容接收單元 322 :解碼器 324 :完整驗証單元 323 :播放暫存器 325 :輸出單元 402、404、406、502,504、506 :步驟 621、622、623、720、721、722、821、822、823 : 内容段落 611、612、613、711、712 :雜湊值 811 : Ek(S) 900 :標頭 910 :插入位置資訊 17 200840307 ΖΟδ3 ipu.doc 1000 :授權檔
18

Claims (1)

  1. 200840307 Z05Jipii.doc 十、申請專利範圍: 1.一種提供允許完整驗証的内容的方法,包括: 將該内容分割成複數段落;以及 、 將該内容的各段落之完整驗証資訊插入至該内容内。 . 2.如申請專利範圍第1項所述之提供允許完整驗証的 内容的方法,更包括: 傳送相關於各段落之該完整驗証資訊。 P 3.如申請專利範圍第1項所述之提供允許完整驗証的 C ; 内容的方法,其中插入該完整驗証資訊之該步驟包括·· 插入複數雜湊值至該些段落,其中各雜湊值是對各段 落進行一雜湊函數計算而得。 4.如申請專利範圍第3項所述之提供允許完整驗証的 内容的方法,其中插入該些雜湊值之該步驟包括: 記錄該些段落的該些雜湊值於複數封包,各封包具有 一辨別碼;以及 當傳送該内容時,傳送該些封包。 〇 5.如申請專利範圍第3項所述之提供允許完整驗証的 内容的方法,其中插入該些雜湊值之該步驟包括: 記錄該些段落的該些雜湊值於複數空封包;以及 連同該内容,傳送該些空封包。 6. 如申請專利範圍第1項所述之提供允許完整驗証的 内容的方法,其中插入該完整驗証資訊之該步驟包括: 將對一秘密資訊加密而得之一值插入至各段落。 7. 如申請專利範圍第1項所述之提供允許完整驗証的 19 200840307 ZUOJ ipil.doc 内容的方法,更包括: ^提供指示插入各段落之該完整驗証資訊之複數位置 之資汛’以允許該内容的_使用者來偵測該完整驗証資訊。 • 8·如申請專利範圍第7項所述之提供允許完整驗証的 ‘ 内容的方法,其中提供該資訊之該步驟包括: 利用5亥内容之一提供者的一秘鍮(secret key)來對指示 該些位置之該資訊進行電子簽章。 ζ) 9·如申請專利範圍第7項所述之提供允許完整驗註的 内容的方法,其中提供該資訊之該步驟包括: 將指示該些位置之該資訊記錄於該内容之一標頭内。 10·如申請專利範圍第7項所述之提供允許完整驗証 的内容的方法,其中提供該資訊之該步驟包括: 將指示該些位置之該資訊記錄於該内容之一授權檔 内。 Π·如申請專利範圍第6項所述之提供允許完整驗証 的内谷的方法,其中插入對該秘密資訊加密而得之該值之 G 該步驟包括: 利用該内容之一提供者的一秘鑰來對該秘密資訊加 密。 12·如申請專利範圍第u項所述之提供允許完整驗証 • 的内容的方法,更包括·· • 利用—使用者之一獨特資訊來加密該内容之該提供 者的該秘鑰以提供一資訊,以允許該内容的該使用者來得 到該内容之該提供者的該秘鑰。 20 200840307 ΖΟδ^ipn.doc 13.如申請I利範圍第6項所述之提供允許完整驗証 的内容的方法,更包括: ϋ 利用一使廊者之一獨特資訊來加密該秘密資訊以提 供一資訊,以允許該内容的該使用者來決定該加密後秘密 資訊是否被偽造。 ^ 14·一種使珣允許完整驗証的内容的方法,包括· 接收該内容,該内容包括複數段落之各段茨夕 /c? <元整驗 ο ο 言正貧訊;以及 根據該完整驗証資訊來驗証各段落之完整。 15.如申請專利範圍第14項所述之使用允許完敕 的内容的方法,其中各段落之該完整驗証資訊包=二 雜湊值,其由該内容之一提供者對各段落進行—雜=一 計算而得;以及 y、' @婁欠 驗言正各段落之該完整之該步驟包括: 對各段落進行一雜湊函數計算而得一笛一、 及 丁 乐一雜凑值;以 比較該第一雜湊值與該第二雜湊值。 16·如申請專利範圍第14項所述之使用 、 的内容的方法,其中驗証各段落之該完整之^凡整驗証 當完成將各段落暫存於一播放暫存 Λ二驟包括. 之該完整。 曰详…驗証各段落 17.如申請專利範圍第14項所述之使.用敕 的内容的方法,其中各段落之該完整包括一 # 正驗証 密資訊,其由該内容之該提供者利用_ ,加岔後秘 秘麵來加密一秘密 21 200840307 2063ipil.doc §fl Tt73 传,以及 驗証各段落之該完整之該步驟包括·· 偵測並從各段落解密出該第/加密後秘密資訊;以及 决疋邊加岔後秘密資訊是否為偽造。 • I8·如申請專利範圍第u項所述之使用允許完整驗証 的内容的方法,更包括: 接收該些段落之該驗証資訊所插入位置之複數資訊。 〇 I9·如申請專利範圍第18項所述之使用允許完整驗証 的内容的方法,其中接收該些位置資訊包括·· 檢查該内容之該提供者對該些位置資訊所施加之_ 電子簽章。 2〇·如申請專利範圍第17項所述之使用允許完整驗証 的内容的方法,更包括: 接收一第二加密後秘密資訊,其由該内容之該提供者 利用使用者之一獨特資訊來加密該秘密資訊而得, 其中決定該第一加密後秘密資訊是否為偽造之該步 〇 驟包括: 、 將利用該使用者之該獨特資訊來解密該第二加密後 秘密資訊所得之一結果相比於解密該第一加密後秘密資訊 所得之一結果。 21·如申請專利範圍第17項所述之使用允許完整驗証 • 的内容的方法,更包括: 接收该内容之該提供者利用一使用者之一獨特資訊 來加密該秘鑰而得之_資訊, 22 200840307 ΖΟδJipn.doc 其中解密該第一加密後秘密資訊之該步驟包括: 將利用該使用者之該獨特資訊來解密該第二加密後 秘密資訊所得之一結果當成一秘鑰,以解密該第一加密後 、 秘密資訊。 . 22. —種提供允許完整驗証的内容的裝置,該裝置包 括: 一完整驗証資訊提供單元,將該内容分割成複數段 落,並將該内容的各段落之完整驗証資訊插入至該内容内。 23.如申請專利範圍第22項所述之提供允許完整驗証 的内容的裝置,更包括: 一内容傳送單元,其傳送相關於各段落之該完整驗証 資訊。 24如申請專利範圍第22項所述之提供允許完整驗証 的内容的裝置,其中該完整驗証資訊提供單元插入複數雜 湊值至該些段落,其中各雜湊值是對各段落進行一雜湊函 數計算而得。 (,; 25.如申請專利範圍第24項所述之提供允許完整驗証 的内容的裝置,其中,當傳送該内容時,該完整驗証資訊 提供單元記錄該些段落的該些雜湊值於複數封包,各封包 具有一辨別碼。 _ 26.如申請專利範圍第24項所述之提供允許完整驗証 的内容的裝置,其中,當傳送該内容時,該完整驗証資訊 提供單元記錄該些段落的該些雜湊值於複數空封包。 27.如申請專利範圍第22項所述之提供允許完整驗証 200840307 26831pii.doc 的内容的裝置,其中,該完整驗証資訊提供單元將對一秘 密資訊加密而得之一值插入至各段落。 28·如申請專利範圍第22項所述之提供允許完整驗証 的内容的裝置,其中,該完整驗証資訊提供單元產生指示 插入各段落之該完整驗証資訊之複數位置之資訊,以允許 該内容的一使用者來偵測該完整驗証資訊。 29·如申請專利範圍第28項所述之提供允許完整驗証 的内容的裝置,其中,該完整驗証資訊提供單元利用該内 谷之一提供者的一秘鑰(secret key)來對指示該些位置之該 資訊進行電子簽章。 30·如申請專利範圍第28項所述之提供允許完整驗証 的内容的裝置,其中,該完整驗証資訊提供單元將指示該 些位置之該資訊記錄於該内容之一標頭内。 31.如申請專利範圍第28項所述之提供允許完整驗言正 的内谷的裝置,其中,該完整驗言正資訊提供單元將指示遠 些位置之該資訊記錄於該内容之一授權檔内。 32·如申請專利範圍第27項所述之提供允許完整驗言正 的内谷的裝置,其中,該完整驗$正負訊提供單元利用遠内 容之一提供者的一秘鑰來對該秘密資訊加密。 33·如申請專利範圍第32所述之提供允許完整驗泣的 内谷的裝置,其中,該完整驗证賓訊提供單元利用/使用 者之一獨特資訊來加密該内容之該提供者的該秘鑰以提供 一資訊,以允許該内容的該使用者得到該内容之該提供者 的s亥秘J會。 200840307 ιριι. doc 34·如申請專利範圍第27項所述之提供允許完整驗証 的内容的裝置,其中,該完整驗言正資訊提供單元利用_使 用者之一獨特資訊來加密該秘密資訊以提供—資訊,以允 5午5亥内各的該使用者來決定該加密後秘密資訊是否被偽 造。 ”、、 35·—種使用允許完整驗証的内容的裝置,包括:
    一内容接收單元,接收該内容之複數段落之各段装 完整驗証資訊; < 一解碼器,解碼所接收之該内容並偵測該完整驗t正次 訊;以及 ϋ貝 元正驗証單元,根據所偵測之該完整, 呑正各段落之完整_ 36.如申請專利範圍第35項所述之使用允 ,内容的裝置,其中各㈣之該完整齡資訊包括; :ΐί:得其=内容之一提供者對各段落進行-雜凑函數 整驗註單元對各段落進行—雜湊函數計算 ^凑值,並比健L祕無第二雜湊值。于 的内容專觀财%賴粒如允許完整驗註 的内谷的裴置’其中更包括: “正 =放暫存n,其暫存由該解碼器所解碼出之 整-單二 成如申請專利範圍第35項所述之使用允許完整赞証 25 200840307 ipn.doc 的内谷的1置,其中各段落之該完整包括一第一加密後秘 密資訊,其由該内容之該提供者利用一秘鑰來加密一秘密 資訊而得;以及 ^ 該完整驗証單元偵測並從各段落解密出該第一加密 • 後秘岔資成,以及決定該加密後秘密資訊是否為偽造。 39·如申請專利範圍第35項所述之使用允許完整驗証 的内容的裝置,其中該内容接收單元接收該些段落之該驗 証資訊所插入位置之複數資訊。 丨 40·如申請專利範圍第39項所述之使用允許完整驗証 的内容的裝置,其中該完整驗証單元檢查該内容之該提供 者之一電子僉章,其施加於該些位置資訊。 41·如申請專利範圍第%項所述之使用允許完整驗言正 的内容的裝置,其中, 該内容接收單元接收一第二加密後秘密資訊,其由該 内容之該提供者利用一使用者之一獨特資訊來加密該秘密 資訊而得,以及 J 該完整驗証單元將利用該使用者之該獨特資訊來解 密該第一加密後秘密資訊所得之一結果相比於解密該第一 加密後秘密資訊所得之一結果。 42.如申請專利範圍第抑項所述之使用允許完整驗証 的内容的裝置,其中, 5亥内谷接收單元接收該内容之該提供者利用一使用 者之一獨特貢訊來加密該秘鑰而得之一資訊,以及 該完整驗証單元將利用該使用者之該獨特資訊來解 26 200840307 ijjn.doc 密該第二加密後秘密資訊所得之一結果當成一秘鑰,以解 密該第一加密後秘密資訊。 43. —種電腦可讀媒介,其上記錄一電腦程式,用於執 行可提供允許完整驗証之内容之方法,該方法包括: 將該内容分割成複數段落;以及 將該内容的各段落之完整驗証資訊插入至該内容内。 44. 一種電腦可讀媒介,其上記錄一電腦程式,用於執 行可使用允許完整驗証之内容之方法,該方法包括: 接收該内容,該内容包括複數段落之各段落之完整驗 言正資訊;以及 根據該完整驗註貢訊來驗註各段洛之完整。
TW097100181A 2007-02-05 2008-01-03 Method and apparatus for providing and using content allowing integrity verification TW200840307A (en)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020070011823A KR20090000228A (ko) 2007-02-05 2007-02-05 무결성 검증이 가능한 컨텐츠 제공 방법 및 컨텐츠 이용방법과 그 장치

Publications (1)

Publication Number Publication Date
TW200840307A true TW200840307A (en) 2008-10-01

Family

ID=39430788

Family Applications (1)

Application Number Title Priority Date Filing Date
TW097100181A TW200840307A (en) 2007-02-05 2008-01-03 Method and apparatus for providing and using content allowing integrity verification

Country Status (6)

Country Link
US (1) US20080189546A1 (zh)
EP (1) EP1953998B1 (zh)
JP (1) JP5073513B2 (zh)
KR (1) KR20090000228A (zh)
CN (1) CN101242270A (zh)
TW (1) TW200840307A (zh)

Families Citing this family (23)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7627761B2 (en) * 2002-07-22 2009-12-01 Xerox Corporation System for authentication of JPEG image data
CN101626368A (zh) * 2008-07-11 2010-01-13 中联绿盟信息技术(北京)有限公司 一种防止网页被篡改的设备、方法和系统
US8438450B2 (en) * 2009-01-30 2013-05-07 Sri International Method and system for performing data integrity verification of a transport stream
US9363107B2 (en) 2010-10-05 2016-06-07 Red Hat Israel, Ltd. Accessing and processing monitoring data resulting from customized monitoring of system activities
US9355004B2 (en) 2010-10-05 2016-05-31 Red Hat Israel, Ltd. Installing monitoring utilities using universal performance monitor
US9256488B2 (en) * 2010-10-05 2016-02-09 Red Hat Israel, Ltd. Verification of template integrity of monitoring templates used for customized monitoring of system activities
US9524224B2 (en) 2010-10-05 2016-12-20 Red Hat Israel, Ltd. Customized monitoring of system activities
US8745157B2 (en) * 2011-09-02 2014-06-03 Trading Technologies International, Inc. Order feed message stream integrity
KR101452299B1 (ko) 2012-11-14 2014-10-21 주식회사 예티소프트 무결성이 보장되는 프로그램 코드를 이용한 보안 방법 및 서버
US9270467B1 (en) * 2013-05-16 2016-02-23 Symantec Corporation Systems and methods for trust propagation of signed files across devices
KR102160523B1 (ko) 2014-07-15 2020-09-28 삼성전자주식회사 멀티미디어 컨텐트를 암호화 및 복호화하는 방법 및 장치
CN107615767B (zh) 2015-06-02 2021-05-25 索尼公司 发送装置、发送方法、媒体处理装置、媒体处理方法以及接收装置
KR101624606B1 (ko) * 2015-08-19 2016-05-27 숭실대학교 산학협력단 원격 코드 실행을 이용한 실행 무결성 검증 시스템 및 그 방법
EP3283996B1 (en) 2016-01-21 2021-03-03 Hewlett-Packard Enterprise Development LP Software validation for untrusted computing systems
US10558808B2 (en) * 2016-03-03 2020-02-11 Qualcomm Incorporated Methods and apparatus for packet-based validation of control-flow transfers for hardware control-flow enforcement
CN106411861A (zh) * 2016-09-08 2017-02-15 珠海格力电器股份有限公司 数据验证方法、数据传输方法及装置
KR102275868B1 (ko) * 2017-11-07 2021-07-12 한국전자기술연구원 비디오 데이터의 위/변조 방지 장치 및 방법
CN110826078A (zh) * 2018-08-14 2020-02-21 成都华为技术有限公司 数据存储方法、设备及系统
KR102205779B1 (ko) * 2019-01-30 2021-01-21 순천향대학교 산학협력단 적은 자원을 활용한 무결성 상호 검증 방법 및 시스템
US20210209196A1 (en) * 2020-01-08 2021-07-08 Disney Enterprises, Inc. Content Authentication Based on Intrinsic Attributes
US10951958B1 (en) * 2020-01-08 2021-03-16 Disney Enterprises, Inc. Authenticity assessment of modified content
CN111881467B (zh) * 2020-06-12 2022-10-28 海光信息技术股份有限公司 利用安全处理器保护文件的方法、装置、cpu和计算机设备
CN113660258B (zh) * 2021-08-13 2023-05-26 重庆中科云从科技有限公司 防止文件在传输过程中被篡改的方法、系统、介质和装置

Family Cites Families (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6067547A (en) * 1997-08-12 2000-05-23 Microsoft Corporation Hash table expansion and contraction for use with internal searching
US6138209A (en) * 1997-09-05 2000-10-24 International Business Machines Corporation Data processing system and multi-way set associative cache utilizing class predict data structure and method thereof
US6604224B1 (en) 1999-03-31 2003-08-05 Diva Systems Corporation Method of performing content integrity analysis of a data stream
US6959384B1 (en) * 1999-12-14 2005-10-25 Intertrust Technologies Corporation Systems and methods for authenticating and protecting the integrity of data streams and other data
US7685126B2 (en) * 2001-08-03 2010-03-23 Isilon Systems, Inc. System and methods for providing a distributed file system utilizing metadata to track information about data stored throughout the system
US20030056111A1 (en) * 2001-09-19 2003-03-20 Brizek John P. Dynamically variable security protocol
EP1303097A3 (en) * 2001-10-16 2005-11-30 Microsoft Corporation Virtual distributed security system
US20030126276A1 (en) * 2002-01-02 2003-07-03 Kime Gregory C. Automated content integrity validation for streaming data
US7512975B2 (en) * 2002-08-16 2009-03-31 Intel Corporation Hardware-assisted credential validation
JP2004364263A (ja) * 2003-05-14 2004-12-24 Matsushita Electric Ind Co Ltd 情報埋め込み装置、改ざん検出装置及びそれらの方法並びに記録媒体
US20040243820A1 (en) * 2003-05-14 2004-12-02 Kenichi Noridomi Information-embedding apparatus and method, tampering-detecting apparatus and method, and recording medium
JP4460251B2 (ja) * 2003-09-19 2010-05-12 株式会社エヌ・ティ・ティ・ドコモ 構造化文書署名装置、構造化文書適応化装置及び構造化文書検証装置。
JP4208776B2 (ja) * 2004-06-25 2009-01-14 キヤノン株式会社 印刷クライアント、ネットワークプリンタ及び印刷システム
US9094429B2 (en) * 2004-08-10 2015-07-28 Blackberry Limited Server verification of secure electronic messages
EP1632907B1 (en) * 2004-08-24 2019-10-30 Canon Kabushiki Kaisha Data-processing system and method for controlling same, computer program, and computer-readable recording medium
JP4082614B2 (ja) * 2004-11-12 2008-04-30 インターナショナル・ビジネス・マシーンズ・コーポレーション データベース管理システム、データベース管理方法、及びプログラム
JP3810425B2 (ja) * 2004-12-16 2006-08-16 松下電器産業株式会社 改竄検出用データ生成方法、および改竄検出方法及び装置
US20070028051A1 (en) * 2005-08-01 2007-02-01 Arm Limited Time and power reduction in cache accesses

Also Published As

Publication number Publication date
JP2008192135A (ja) 2008-08-21
EP1953998B1 (en) 2015-03-18
CN101242270A (zh) 2008-08-13
JP5073513B2 (ja) 2012-11-14
EP1953998A1 (en) 2008-08-06
US20080189546A1 (en) 2008-08-07
KR20090000228A (ko) 2009-01-07

Similar Documents

Publication Publication Date Title
TW200840307A (en) Method and apparatus for providing and using content allowing integrity verification
CN108092982B (zh) 一种基于联盟链的数据存储方法及系统
TWI364683B (en) Unauthorized contents detection system
JP5154830B2 (ja) コンテンツ配信システム
US20070267474A1 (en) Secure storage digital kiosk distribution methods
US8769292B2 (en) Method for generating standard file based on steganography technology and apparatus and method for validating integrity of metadata in the standard file
US20070256141A1 (en) Content distribution system
KR20060038462A (ko) 방송 매체를 위한 콘텐트 식별
WO2005121980A1 (ja) 情報取得装置、情報取得方法、情報取得プログラム
CN106713336A (zh) 基于双重非对称加密技术的电子数据保管系统及方法
JP2009200595A (ja) 署名管理プログラム、署名管理方法及び署名管理装置
JP4081048B2 (ja) コンテンツ保護方法、装置及びプログラム
JP2008500671A (ja) 複数の装置にまたがるアクセス認可
JP2005346658A (ja) オリジナルコンテンツ生成装置、派生コンテンツ生成装置、派生コンテンツ利用装置、オリジナルコンテンツ生成方法、派生コンテンツ生成方法、派生コンテンツ利用方法及び検証方法
JP2005522900A (ja) 電子証明書の格納と移送方法
JP2000286839A (ja) 情報記録装置、真正性検証方法およびその方法をコンピュータに実行させるプログラムを記録したコンピュータ読み取り可能な記録媒体
US20120290834A1 (en) Key distribution device, terminal device, and content distribution system
CN115278310A (zh) 一种在avs3视频中扩展来源授权信息的方法
TW200536333A (en) License information management apparatus and license information management method
WO2008021594A2 (en) Secure storage digital kiosk distribution
JP2006127349A (ja) デジタル著作権管理装置およびプログラム
JP5163727B2 (ja) 署名管理方法、署名管理システム
JP2010098431A (ja) 音声データの管理方法、音声データの管理プログラム
TW200941996A (en) Using mobile device to construct a secure E-DRM method
US8966644B2 (en) Information storing device, information processing device, information processing system, information processing method, and program