KR100703777B1 - System for Content Provider Authentication and Content Integrity Guarantee - Google Patents
System for Content Provider Authentication and Content Integrity Guarantee Download PDFInfo
- Publication number
- KR100703777B1 KR100703777B1 KR1020050033243A KR20050033243A KR100703777B1 KR 100703777 B1 KR100703777 B1 KR 100703777B1 KR 1020050033243 A KR1020050033243 A KR 1020050033243A KR 20050033243 A KR20050033243 A KR 20050033243A KR 100703777 B1 KR100703777 B1 KR 100703777B1
- Authority
- KR
- South Korea
- Prior art keywords
- content
- header
- content provider
- certificate
- provider
- Prior art date
Links
- 238000000034 method Methods 0.000 claims description 13
- 239000000284 extract Substances 0.000 claims 2
- 238000004891 communication Methods 0.000 abstract description 9
- 238000012795 verification Methods 0.000 abstract description 4
- 238000010586 diagram Methods 0.000 description 6
- 238000005516 engineering process Methods 0.000 description 3
Images
Classifications
-
- A—HUMAN NECESSITIES
- A43—FOOTWEAR
- A43B—CHARACTERISTIC FEATURES OF FOOTWEAR; PARTS OF FOOTWEAR
- A43B13/00—Soles; Sole-and-heel integral units
- A43B13/14—Soles; Sole-and-heel integral units characterised by the constructive form
- A43B13/143—Soles; Sole-and-heel integral units characterised by the constructive form provided with wedged, concave or convex end portions, e.g. for improving roll-off of the foot
- A43B13/145—Convex portions, e.g. with a bump or projection, e.g. 'Masai' type shoes
-
- A—HUMAN NECESSITIES
- A43—FOOTWEAR
- A43B—CHARACTERISTIC FEATURES OF FOOTWEAR; PARTS OF FOOTWEAR
- A43B13/00—Soles; Sole-and-heel integral units
- A43B13/14—Soles; Sole-and-heel integral units characterised by the constructive form
- A43B13/18—Resilient soles
- A43B13/181—Resiliency achieved by the structure of the sole
-
- A—HUMAN NECESSITIES
- A43—FOOTWEAR
- A43B—CHARACTERISTIC FEATURES OF FOOTWEAR; PARTS OF FOOTWEAR
- A43B7/00—Footwear with health or hygienic arrangements
- A43B7/32—Footwear with health or hygienic arrangements with shock-absorbing means
Landscapes
- Health & Medical Sciences (AREA)
- Epidemiology (AREA)
- General Health & Medical Sciences (AREA)
- Public Health (AREA)
- Storage Device Security (AREA)
Abstract
본 발명은 유무선 통신망을 통해 다양한 멀티미디어 컨텐츠를 다운로드 받거나 교환 및 전달 시 컨텐츠 제공자를 인증하고 컨텐츠의 무결성을 보장하기 위한 시스템에 관한 것이다. 상기 컨텐츠 제공자 인증과 컨텐츠 무결성을 보장하기 위해서, 본 발명의 패키지화 된 컨텐츠는 암호화 된 컨텐츠부와 컨텐츠 제공자의 인증서를 얻을 수 있는 주소가 포함된 헤더부로 이루어지는데, 이 때, 상기 인증서는 상기 헤더부 및 상기 암호화 된 컨텐부와 연관된 것을 특징으로 하며, 무결성을 보장하기 위해서 상기 헤더부와 컨텐츠부가 해쉬 부호화되어 전자서명이 이루어져 있다.The present invention relates to a system for authenticating a content provider and ensuring the integrity of content when downloading, exchanging and delivering various multimedia contents through a wired or wireless communication network. In order to ensure the content provider authentication and content integrity, the packaged content of the present invention consists of a header part including an encrypted content part and an address from which a certificate of a content provider can be obtained, wherein the certificate part comprises the header part. And the encrypted content unit, and the header unit and the content unit are hash-encoded in order to ensure integrity.
본 발명의 실시에 따라 컨텐츠 수신자는 전자서명의 검증을 통해 컨텐츠 제공자를 인증하고, 해당 컨텐츠에 대한 무결성을 검증할 수 있는 효과를 기대할 수 있다.According to the embodiment of the present invention, the content receiver can expect the effect of authenticating the content provider through verification of the electronic signature and verifying the integrity of the corresponding content.
컨텐츠, 전자서명, 헤더, 인증, 검증, 해쉬 함수, DRM, 공개키 Content, digital signature, header, authentication, verification, hash function, DRM, public key
Description
도 1은 종래의 패키지화 된 컨텐츠의 구성도.1 is a block diagram of a conventional packaged content.
도 2는 본 발명에 따른 패키지화 된 컨텐츠의 구성도.2 is a block diagram of packaged content according to the present invention;
도 3은 본 발명에 따른 컨테츠 제공자의 인증 과정을 나타낸 블록도.3 is a block diagram illustrating an authentication process of a content provider according to the present invention.
도 4는 본 발명에 따른 컨텐츠 제공자를 인증하고 컨텐츠의 무결성을 보장하기 위한 방법을 나타낸 순서도.4 is a flow chart illustrating a method for authenticating a content provider and ensuring the integrity of content in accordance with the present invention.
< 도면의 주요부분에 대한 부호의 설명 ><Description of Symbols for Major Parts of Drawings>
1, 10: 패키지화 된 컨텐츠 2, 11: 컨텐츠부1, 10: packaged content 2, 11: content part
3, 12: 헤더부 4, 13: 전자서명3, 12: header 4, 13: digital signature
20: 컨텐츠 제공자(CP) 30: 인증기관(CA)20: Content Provider (CP) 30: Certificate Authority (CA)
본 발명은 컨텐츠 제공자 인증 및 컨텐츠 무결성 보장을 위한 시스템에 관한 것으로, 보다 상세하게는, 유무선 통신망을 통해 다양한 멀티미디어 컨텐츠를 다운로드 받거나 교환 및 전달 시 컨텐츠 제공자를 인증하고 컨텐츠의 무결성을 보장하기 위한 시스템에 관한 것이다.The present invention relates to a system for content provider authentication and to guarantee content integrity, and more particularly, to a system for authenticating a content provider and ensuring the integrity of content when downloading or exchanging and delivering various multimedia contents through a wired / wireless communication network. It is about.
현재, 유무선 통신망을 이용하여 다양한 컨텐츠의 유통이 이루어지는데, 디지털 컨텐츠의 저작권을 보호하기 위해 다양한 기술 개발이 활발히 진행되고 있다. 이와 관련한 대표적인 기술로 DRM(Digital Rights Management: 디지털 저작권 관리)이 있는데, 예를 들어 마이크로소프트의 DRM(Digital Rights Management)와 OMA(Open Mobile Alliance) DRM v1.0 등이 있다.Currently, various contents are distributed using wired and wireless communication networks, and various technologies are being actively developed to protect copyrights of digital contents. Representative technologies include Digital Rights Management (DRM), such as Microsoft's Digital Rights Management (DRM) and Open Mobile Alliance (OMA) DRM v1.0.
이와 관련하여, 종래에는, DRM 기능이 있는 디바이스를 이용하는 사용자가 유무선 통신망을 이용하여 패키지화 된 컨텐츠를 다운로드 받거나 다른 사용자의 디바이스로 파일전송, 게시판, 또는 이메일 등을 통하여 자유롭게 교환 및 전송하는 경우 해당 컨텐츠에 대한 무결성을 보장하기 위한 기술이 있다. In this regard, conventionally, when a user using a device having a DRM function downloads a packaged content using a wired / wireless communication network or freely exchanges and transmits the file to another user's device through a file transfer, a bulletin board, an e-mail, or the like, the corresponding content. There is a technique to ensure the integrity of the system.
도 1은 종래의 패키지화 된 컨텐츠(1)의 구성도를 나타낸다. 상기 컨텐츠(1)는 암호화 된 컨텐츠부(2), 해당 컨텐츠의 각종 정보를 포함한 헤더부(3), 및 컨텐츠(1)의 헤더부(3)에 대해 해쉬(hash) 부호화 된 전자서명(4)으로 이루어진다. 도 1에 도시된 바와 같이, 상기 컨텐츠부(2)는 암호화 되어 있으며, 상기 헤더부(3)에는 컨텐츠 제공자(Contents Provider: CP)의 이름, 컨텐츠의 아이디, 메타 정보, 및 라이센스 제공자 URL 등이 포함되어 있다. 여기서, 전자서명(4)에 있어서 일반적으로 해쉬 함수를 사용하고 있는데, 이는 '임의의 길이를 가진 이진 스트링들을 해쉬값이라 불리는 어떤 고정된 길이의 이진 스트링으로 사상하는 계산적으로 효과적인 함수'라고 설명될 수 있다. 이러한 해쉬 함수는 전자서명(4)에 사용되는 것 외에도 데이터 무결성을 위해 사용될 수 있다.1 shows a schematic diagram of a conventional packaged
예를 들어, 상기 컨텐츠(1)의 헤더부(3)에 대해 미리 해쉬 함수로 부호화하여 전자서명(4)을 포함한 컨텐츠(1)를 다운로드 받게 되면, 이 컨텐츠(1)에 해쉬 함수를 적용한 후 상기 전자서명(4)과 상기 컨텐츠 제공자를 통해 제공된 공개키와 비교함으로써, 전자서명을 검증할 수 있다.For example, when the
이와 같이, 유무선 통신망을 통해 사용자가 상기 패키지화 된 컨텐츠(1)를 상기 컨텐츠 제공자로부터 다운로드 받거나 다른 사용자로부터 전송 받을 경우, 헤더부(3)에 대해 미리 해쉬화 한 전자서명(4)이 되어 있는 상기 헤더부(3)와 함께 상기 컨텐츠부(2)가 전송되므로, 상기 패키지화 된 컨텐츠(1)에 대한 무결성이 보장된다. As such, when the user downloads the packaged
하지만, 이와 같은 종래 기술 방식에서는 상기 헤더부(3)에 대해서만 해쉬 부호화 되어 전자서명(4)이 이루어진 것으로, 상기 컨텐츠부(2)와 헤더부(3)와의 상호 연결성에 대한 무결성은 보장할 수 없다는 문제점이 있다. However, in the prior art scheme, the digital signature 4 is hashed only on the header part 3, and the integrity of the interconnection between the content part 2 and the header part 3 can be guaranteed. There is no problem.
또한, 전달 받은 컨텐츠(1)가 정당한 컨텐츠 제공자가 만든 것인지 인증할 수 없으며, 패키지화 된 컨텐츠(1)의 무결성을 검증하기 위해 필요한 컨텐츠 제공자의 공개키 인증서를 획득할 방법이 없다는 문제점이 있다.In addition, there is a problem in that the received
본 발명은 상기한 문제점을 해결하기 위하여 안출된 것으로서, 본 발명의 목적은 전자서명을 검증할 수 있게 헤더부에 컨텐츠 제공자의 인증서를 획득할 수 있는 URL(Uniform Resource Locator) 주소를 포함함으로써, 이를 통해 컨텐츠 제공자의 인증서를 획득하여 컨텐츠 제공자를 인증하고 컨텐츠의 무결성을 보장하기 위한 방법을 제공하는데 있다. SUMMARY OF THE INVENTION The present invention has been made to solve the above problems, and an object of the present invention is to include a Uniform Resource Locator (URL) address for acquiring a content provider's certificate in a header so that a digital signature can be verified. The present invention provides a method for acquiring a content provider's certificate to authenticate the content provider and to guarantee the integrity of the content.
상기 목적을 달성하기 위하여 안출된 것으로, 본 발명은, 암호화 된 컨텐츠부, 및 컨텐츠 제공자의 인증서를 얻을 수 있는 주소가 포함된 헤더부로 이루어지는데, 상기 인증서는 상기 헤더부 및 상기 암호화 된 컨텐츠부와 연관된 것을 특징으로 하는 컨텐츠 제공자 인증 및 컨텐츠 무결성 보장을 위한 패키지화 된 컨텐츠 구조를 제공하고자 한다.In order to achieve the above object, the present invention comprises an encrypted content portion, and a header portion containing an address from which a certificate of a content provider can be obtained. The certificate includes the header portion and the encrypted content portion. It is intended to provide a packaged content structure for content provider authentication and content integrity guarantee that is related.
더 나아가, 본 발명은, 전자서명이 이루어지고, 헤더부와 암호화 된 컨텐츠를 포함하는 패키지화 된 컨텐츠를 유무선 통신망을 통해 사용자의 디바이스에 다운로드 받는데, 상기 전자서명은 상기 헤더부 및 상기 암호화 된 컨텐츠와 연관되는 단계; 상기 컨텐츠의 헤더부에서 컨테츠 제공자의 서명 검증을 위해 인증서가 제공되는 URL 주소를 파악하는 단계; 상기 URL 주소로 이동하여 상기 컨텐츠 제공자의 인증서를 획득하는 단계; 상기 획득한 인증서로부터 상기 전자서명을 검증하는데 필요한 공개키를 추출하는 단계; 및 상기 추출된 공개키를 이용하여 상기 전자서명을 검증하는 단계로 이루어진 것을 특징으로 하는 컨텐츠 제공자 인증 및 컨텐츠 무결성 보장 방법을 제공하고자 한다.Furthermore, the present invention, the electronic signature is made, the packaged content including the header portion and the encrypted content is downloaded to the user's device through a wired or wireless communication network, the electronic signature is the same as the header portion and the encrypted content Associated step; Identifying a URL address provided with a certificate for verifying a signature of a content provider in a header of the content; Moving to the URL address to obtain a certificate of the content provider; Extracting a public key required to verify the digital signature from the obtained certificate; And to provide a content provider authentication and content integrity guarantee method comprising the step of verifying the electronic signature using the extracted public key.
이하, 첨부한 도면들을 참조로 본 고안의 바람직한 실시예를 목적 및 구성과 관련하여 상세히 설명한다.Hereinafter, exemplary embodiments of the present invention will be described in detail with reference to the accompanying drawings.
도 2는 패키지화 된 컨텐츠(10)의 구성도를 나타낸다. 상기 컨텐츠(10)는, 도 2에 도시된 바와 같이, 암호화 된 컨텐츠부(11), 컨텐츠에 대한 각종 정보를 포 함한 헤더부(12), 및 컨텐츠 제공자(20)의 인증서를 얻을 수 있는 주소와 무결성을 보장하기 위한 전자서명(13)으로 이루어진다. 2 shows a configuration diagram of the packaged
상기 헤더부(12)에는 컨텐츠를 사용자에게 분배하는 컨텐츠 제공자(Contents Provider: CP)(20)의 이름, 컨텐츠 아이디, 라이센스 제공자 URL, 및 컨텐츠 제공자(20)의 인증서를 획득할 수 있는 URL 주소 등이 포함되어 있다. 여기서, 상기 컨텐츠 제공자(20)의 인증서를 제공하는 URL 주소가 포함되어 있는 것이 특징으로, 이를 통해 컨텐츠 제공자(20)의 인증서를 획득할 수 있어, 컨텐츠 제공자(20)가 해당 컨텐츠를 제공한 정확한 제공자인지의 여부를 검증할 수 있다.The header unit 12 includes a name of a contents provider (CP) 20 for distributing contents to a user, a content ID, a license provider URL, and a URL address for obtaining a certificate of the
상기 패키지화 된 컨텐츠(10)의 무결성 보장과 컨텐츠 제공자(20)의 인증을 위해서 컨텐츠 제공자(20)는 상기 헤더부(12)와 컨텐츠부(11)에 대해 해쉬(hash) 부호화한 전자서명(13)을 상기 패키지화 된 컨텐츠(10)에 삽입한다. 만약, 상기 컨텐츠부(11)의 크기가 커서 해쉬 부호화하여 전자서명(13)을 하기에 어려운 경우에는 상기 컨텐츠부(11)의 일부분만 해쉬 부호화하여 상기 헤더부(12)와 함께 전자 서명을 할 수 있다.In order to guarantee the integrity of the packaged
도 3은 상기 패키지화 된 컨텐츠(10)의 헤더부(12)의 정보를 이용하여 컨텐츠 제공자(20)의 인증서를 획득하는 과정을 나타낸 개략적인 블록도이다.3 is a schematic block diagram illustrating a process of acquiring a certificate of the
컨텐츠 제공자(20)는 상기 헤더부(12)와 암호화 된 컨텐츠부(11)에 대해 해쉬 부호화하여 전자서명(13)을 상기 패키지화 된 컨텐츠(10)에 삽입하고, 상기 전자서명(13)을 검증하는데 필요한 공개키를 해당 인증기관(Certification Authority: CA)(30)에 미리 받은 인증서에 제공한다. 그리고, 사용자(B)는 상기 컨 텐츠 제공자(CP)(20) 또는 사용자(A)로부터 상기 컨텐츠(10)를 다운로드 받게 되면, 상기 컨텐츠 제공자(20)의 인증서가 제공되는 URL(Uniform Resource Locator: URL) 이용하여 컨텐츠 제공자(20)의 인증서를 획득하여 공개키를 추출한다. 이렇게 추출된 공개키의 값과 상기 컨텐츠(10)에 대해 해쉬 부호화한 해쉬값과 비교하여 전자서명(13)을 검증함으로써, 컨텐츠 제공자(20)에 대한 인증이 가능해지고 상기 컨텐츠(13)의 무결성이 보장될 수 있다.The
도 4는 유무선 통신망을 통해 DRM 기능이 있는 디바이스에서의 컨텐츠 제공자(20)의 인증 및 컨텐츠의 무결성 보장 방법에 관한 순서도이다. 여기서, 기존의 통신망을 통해 다양한 멀티미디어 컨텐츠들을 교환 및 전달하기 위해 일반적으로 컨텐츠 제공자(20)들은 미리 인증기관(30)의 전자서명으로 인증을 받은 인증서를 소유하고 있으며, 상기 컨텐츠 제공자(20)들의 인증서를 검증할 수 있는 사용자의 공개키를 사전에 보유하고 있다. 이 경우, 사용자가 패키지화 된 컨텐츠(10)를 받아서 검증하는 방법에 대해 설명한다.4 is a flowchart illustrating a method of authenticating and authenticating content of a
우선, 헤더부와 암호화된 컨텐츠부가 해쉬 부호화 되어 전자서명이 이루어진 패키지화 된 컨텐츠를 유무선 통신망을 통해 사용자의 디바이스에 다운로드 받는다(S10).First, the header and the encrypted content are hash-coded to download the packaged content of the electronic signature to the user's device through the wired / wireless communication network (S10).
다음으로, 다운로드 받은 상기 컨텐츠(10)를 받아 상기 헤더부(12)에서 컨테츠 제공자(20)의 서명 검증을 위한 인증서가 제공되는 URL 주소를 파악한다(S20).Next, receiving the downloaded
상기 URL 주소를 파악한 후, 상기 컨텐츠 제공자(20)의 인증서를 획득하기 위해 상기 URL 주소로 이동하여 상기 컨텐츠 제공자(20)의 인증서를 획득한다 (S30).After determining the URL address, the mobile station moves to the URL address to obtain a certificate of the
그 다음으로, 획득된 상기 컨텐츠 제공자(20)의 인증서에서 상기 전자서명(13)을 검증하는데 필요한 공개키를 추출한다(S40).Next, the public key required to verify the digital signature 13 is extracted from the obtained certificate of the content provider 20 (S40).
그리고, 상기 추출된 공개키를 이용하여 상기 전자서명을 검증하게 된다(S50).Then, the electronic signature is verified using the extracted public key (S50).
상기 검증 단계에서 검증이 성공되면, 상기 헤더부(12)와 컨텐츠부(11)의 상호 연결성을 보장하는 무결성이 보장되고 상기 컨텐츠 제공자(20)가 정당한 컨텐츠 제공자인지를 인증할 수 있게 된다.If the verification is successful in the verification step, the integrity ensuring the interconnection of the header part 12 and the content part 11 is ensured, and it is possible to authenticate whether the
상기 전자서명(13)을 검증하는 단계에서는 상기 패키지화 된 컨텐츠(10)에 해쉬 함수를 적용하여 상기 전자서명(13)과 비교하는 단계를 포함할 수 있다.The verifying of the digital signature 13 may include comparing the digital signature 13 with a hash function by applying a hash function to the packaged
또한, 상기 전자서명(13)은 상기 헤더부(12)와 상기 암호화된 컨텐츠부(11)에 대해 해쉬 부호화하여 상기 컨텐츠(10)에 삽입되며, 이 경우 상기 컨텐츠부(11)는 전체 또는 일부분만을 해쉬 부호화할 수 있다.In addition, the electronic signature 13 is hash-encoded with respect to the header part 12 and the encrypted content part 11 to be inserted into the
상기 컨텐츠(10)에 해쉬 함수를 적용한 해쉬값과 상기 추출된 공개키의 값과 비교하여 전자서명을 검증한다.The digital signature is verified by comparing the hash value to which the hash function is applied to the
상기 살펴 본 바와 같이, 패키지화 된 컨텐츠(10)의 헤더부(12)를 통하여 컨텐츠 제공자(20)의 인증서를 획득한 후, 이를 이용하여 전자서명(13)을 검증함으로써 컨텐츠(10)의 무결성을 검증하고 컨텐츠 제공자(20)를 인증할 수 있게 된다.As described above, after obtaining the certificate of the
이상에서 본 발명에 대하여 상세히 기술하였지만, 본 발명이 속하는 기술 분야에 있어서 통상의 지식을 가진 사람이라면, 첨부된 청구범위에 정의된 본 발명의 정신 및 범위를 벗어나지 않으면서 본 발명을 여러 가지로 변형 또는 변경하여 실시할 수 있음은 자명하며, 따라서 본 발명의 실시예에 따른 단순한 변경은 본 발명의 기술을 벗어날 수 없을 것이다. Although the present invention has been described in detail above, those skilled in the art to which the present invention pertains may variously modify the present invention without departing from the spirit and scope of the present invention as defined in the appended claims. It is apparent that the present invention may be modified or modified. Therefore, a simple change according to an embodiment of the present invention will not be possible without departing from the technology of the present invention.
상기한 구성의 본 발명에 의하면, 컨텐츠 수신자는 헤더와 컨텐츠의 연관성을 보장하는 무결성을 확인함으로써 올바른 컨텐츠의 수신을 확인할 수 있으며, 패키지화 된 컨텐츠의 해쉬 값에 대한 전자서명을 검증함으로써 정당한 컨텐츠 제공자가 제공한 것인지에 대한 확신과 컨텐츠의 무결성을 검증할 수 있는 효과를 기대할 수 있다.According to the present invention of the above configuration, the content receiver can confirm the reception of the correct content by checking the integrity to ensure the association between the header and the content, and by validating the digital signature on the hash value of the packaged content You can expect confidence in the contents provided and verify the integrity of the contents.
Claims (6)
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020050033243A KR100703777B1 (en) | 2005-04-21 | 2005-04-21 | System for Content Provider Authentication and Content Integrity Guarantee |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020050033243A KR100703777B1 (en) | 2005-04-21 | 2005-04-21 | System for Content Provider Authentication and Content Integrity Guarantee |
Related Parent Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020030029144A Division KR100755683B1 (en) | 2003-05-07 | 2003-05-07 | How to authenticate content providers and ensure content integrity |
Publications (2)
Publication Number | Publication Date |
---|---|
KR20050045970A KR20050045970A (en) | 2005-05-17 |
KR100703777B1 true KR100703777B1 (en) | 2007-04-06 |
Family
ID=37245456
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020050033243A KR100703777B1 (en) | 2005-04-21 | 2005-04-21 | System for Content Provider Authentication and Content Integrity Guarantee |
Country Status (1)
Country | Link |
---|---|
KR (1) | KR100703777B1 (en) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2011025185A2 (en) * | 2009-08-22 | 2011-03-03 | 주식회사 엠더블유스토리 | Security usb storage medium generation and decryption method, and medium having the record of a program for generation of security usb storage medium |
US8327153B2 (en) | 2009-12-04 | 2012-12-04 | Electronics And Telecommunications Research Institute | Method and system for verifying software platform of vehicle |
Families Citing this family (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR100747470B1 (en) * | 2006-01-06 | 2007-08-09 | 엘지전자 주식회사 | Content Management Method Using Online Authorization Object and Its Client |
KR100846101B1 (en) * | 2007-04-12 | 2008-07-14 | 삼성전자주식회사 | Real time display method of the contents of the DRM and a mobile terminal using the same |
US20090287648A1 (en) * | 2008-05-14 | 2009-11-19 | Microsoft Corporation | Ad-based revenue generation using media-hashing to control fraud |
KR20120053398A (en) | 2010-11-17 | 2012-05-25 | 삼성전자주식회사 | Validation system and verification method including signature device and verification device to verify contents |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR19990053174A (en) * | 1997-12-23 | 1999-07-15 | 정선종 | How to Check Integrity of Information Using Hash Function |
KR20020029802A (en) * | 2000-10-14 | 2002-04-20 | 황종식 | Business method and instrument for providing encrypted moving file and computer readable medium having stored thereon computer executable instruction for performing the method |
KR20020034457A (en) * | 2000-11-02 | 2002-05-09 | 구자홍 | Method for generating and authenticating digital contents and structure of digital contents to which hash function and watermark apply |
KR20020064469A (en) * | 2001-02-01 | 2002-08-09 | (주)한국전자증명원 | Transaction Protect Service Offering Method of Public Key Infrastructure Through Internet and System Thereof |
-
2005
- 2005-04-21 KR KR1020050033243A patent/KR100703777B1/en not_active IP Right Cessation
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR19990053174A (en) * | 1997-12-23 | 1999-07-15 | 정선종 | How to Check Integrity of Information Using Hash Function |
KR20020029802A (en) * | 2000-10-14 | 2002-04-20 | 황종식 | Business method and instrument for providing encrypted moving file and computer readable medium having stored thereon computer executable instruction for performing the method |
KR20020034457A (en) * | 2000-11-02 | 2002-05-09 | 구자홍 | Method for generating and authenticating digital contents and structure of digital contents to which hash function and watermark apply |
KR20020064469A (en) * | 2001-02-01 | 2002-08-09 | (주)한국전자증명원 | Transaction Protect Service Offering Method of Public Key Infrastructure Through Internet and System Thereof |
Non-Patent Citations (4)
Title |
---|
1019990053174 |
1020020029802 |
1020020034457 |
1020020064469 * |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2011025185A2 (en) * | 2009-08-22 | 2011-03-03 | 주식회사 엠더블유스토리 | Security usb storage medium generation and decryption method, and medium having the record of a program for generation of security usb storage medium |
WO2011025185A3 (en) * | 2009-08-22 | 2011-07-07 | 주식회사 엠더블유스토리 | Security usb storage medium generation and decryption method, and medium having the record of a program for generation of security usb storage medium |
US9100173B2 (en) | 2009-08-22 | 2015-08-04 | Mw Story Co., Ltd. | Security USB storage medium generation and decryption method, and medium recorded with program for generating security USB storage medium |
US8327153B2 (en) | 2009-12-04 | 2012-12-04 | Electronics And Telecommunications Research Institute | Method and system for verifying software platform of vehicle |
Also Published As
Publication number | Publication date |
---|---|
KR20050045970A (en) | 2005-05-17 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
KR100755683B1 (en) | How to authenticate content providers and ensure content integrity | |
US11057218B2 (en) | Trusted internet identity | |
CN109740384B (en) | Data certification method and device based on blockchain | |
EP1530885B1 (en) | Robust and flexible digital rights management involving a tamper-resistant identity module | |
US9177112B2 (en) | Method and device for communicating digital content | |
CN101977190B (en) | Digital content encryption transmission method and server side | |
EP1523203A2 (en) | Device bound flashing/booting for cloning prevention | |
US9313214B2 (en) | Enhanced security using service provider authentication | |
CN111787116B (en) | System and method for trusted authentication of container mirror image based on block chain technology | |
CN103390122A (en) | Application program transmitting method, application program operating method, sever and terminal | |
US20100205439A1 (en) | Method and terminal for receiving rights object for content on behalf of memory card | |
JP2010068527A (en) | Authentication method of content file producer | |
KR100703777B1 (en) | System for Content Provider Authentication and Content Integrity Guarantee | |
KR100458515B1 (en) | System and method that can facilitate secure installation of JAVA application for mobile client through wireless internet | |
KR101256114B1 (en) | Message authentication code test method and system of many mac testserver | |
KR20130100032A (en) | Method for distributting smartphone application by using code-signing scheme | |
KR101602735B1 (en) | System and method for authentication of multimedia contents | |
CN112101048A (en) | Device and method for processing identity identification information | |
JP2006040146A (en) | File execution system and its method | |
CN115022820B (en) | Verification method, terminal and system of 5G message | |
CN102402667A (en) | Method, device and system for installing program files | |
KR100725734B1 (en) | Password Signature Verification Method of Wireless Internet Terminal | |
KR101416447B1 (en) | Method and system for protecting information based on telephone certification | |
JP2008529340A (en) | Registration stage | |
JP2005277951A (en) | System and method for authentication |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A107 | Divisional application of patent | ||
A201 | Request for examination | ||
PA0107 | Divisional application |
Comment text: Divisional Application of Patent Patent event date: 20050421 Patent event code: PA01071R01D |
|
PA0201 | Request for examination | ||
PG1501 | Laying open of application | ||
E902 | Notification of reason for refusal | ||
PE0902 | Notice of grounds for rejection |
Comment text: Notification of reason for refusal Patent event date: 20050725 Patent event code: PE09021S01D |
|
AMND | Amendment | ||
E601 | Decision to refuse application | ||
PE0601 | Decision on rejection of patent |
Patent event date: 20060227 Comment text: Decision to Refuse Application Patent event code: PE06012S01D Patent event date: 20050725 Comment text: Notification of reason for refusal Patent event code: PE06011S01I |
|
J201 | Request for trial against refusal decision | ||
PJ0201 | Trial against decision of rejection |
Patent event date: 20060329 Comment text: Request for Trial against Decision on Refusal Patent event code: PJ02012R01D Patent event date: 20060227 Comment text: Decision to Refuse Application Patent event code: PJ02011S01I Appeal kind category: Appeal against decision to decline refusal Decision date: 20061215 Appeal identifier: 2006101002782 Request date: 20060329 |
|
AMND | Amendment | ||
PB0901 | Examination by re-examination before a trial |
Comment text: Amendment to Specification, etc. Patent event date: 20060427 Patent event code: PB09011R02I Comment text: Request for Trial against Decision on Refusal Patent event date: 20060329 Patent event code: PB09011R01I Comment text: Amendment to Specification, etc. Patent event date: 20050920 Patent event code: PB09011R02I |
|
E801 | Decision on dismissal of amendment | ||
PE0801 | Dismissal of amendment |
Patent event code: PE08012E01D Comment text: Decision on Dismissal of Amendment Patent event date: 20060516 Patent event code: PE08011R01I Comment text: Amendment to Specification, etc. Patent event date: 20060427 Patent event code: PE08011R01I Comment text: Amendment to Specification, etc. Patent event date: 20050920 |
|
B601 | Maintenance of original decision after re-examination before a trial | ||
PB0601 | Maintenance of original decision after re-examination before a trial | ||
J301 | Trial decision |
Free format text: TRIAL DECISION FOR APPEAL AGAINST DECISION TO DECLINE REFUSAL REQUESTED 20060329 Effective date: 20061215 |
|
PJ1301 | Trial decision |
Patent event code: PJ13011S01D Patent event date: 20061218 Comment text: Trial Decision on Objection to Decision on Refusal Appeal kind category: Appeal against decision to decline refusal Request date: 20060329 Decision date: 20061215 Appeal identifier: 2006101002782 |
|
PS0901 | Examination by remand of revocation | ||
S901 | Examination by remand of revocation | ||
GRNO | Decision to grant (after opposition) | ||
PS0701 | Decision of registration after remand of revocation |
Patent event date: 20070118 Patent event code: PS07012S01D Comment text: Decision to Grant Registration Patent event date: 20061219 Patent event code: PS07011S01I Comment text: Notice of Trial Decision (Remand of Revocation) |
|
GRNT | Written decision to grant | ||
PR0701 | Registration of establishment |
Comment text: Registration of Establishment Patent event date: 20070329 Patent event code: PR07011E01D |
|
PR1002 | Payment of registration fee |
Payment date: 20070330 End annual number: 3 Start annual number: 1 |
|
PG1601 | Publication of registration | ||
PR1001 | Payment of annual fee |
Payment date: 20100225 Start annual number: 4 End annual number: 4 |
|
PR1001 | Payment of annual fee |
Payment date: 20110225 Start annual number: 5 End annual number: 5 |
|
PR1001 | Payment of annual fee |
Payment date: 20120228 Start annual number: 6 End annual number: 6 |
|
FPAY | Annual fee payment |
Payment date: 20130227 Year of fee payment: 7 |
|
PR1001 | Payment of annual fee |
Payment date: 20130227 Start annual number: 7 End annual number: 7 |
|
FPAY | Annual fee payment |
Payment date: 20140227 Year of fee payment: 8 |
|
PR1001 | Payment of annual fee |
Payment date: 20140227 Start annual number: 8 End annual number: 8 |
|
FPAY | Annual fee payment |
Payment date: 20150226 Year of fee payment: 9 |
|
PR1001 | Payment of annual fee |
Payment date: 20150226 Start annual number: 9 End annual number: 9 |
|
FPAY | Annual fee payment |
Payment date: 20160226 Year of fee payment: 10 |
|
PR1001 | Payment of annual fee |
Payment date: 20160226 Start annual number: 10 End annual number: 10 |
|
LAPS | Lapse due to unpaid annual fee | ||
PC1903 | Unpaid annual fee |
Termination category: Default of registration fee Termination date: 20180109 |