KR100747147B1 - A Peer to Peer system which provides benefit to all of content provider, operator of the network and distributor and provides securities in the network - Google Patents
A Peer to Peer system which provides benefit to all of content provider, operator of the network and distributor and provides securities in the network Download PDFInfo
- Publication number
- KR100747147B1 KR100747147B1 KR1020050093292A KR20050093292A KR100747147B1 KR 100747147 B1 KR100747147 B1 KR 100747147B1 KR 1020050093292 A KR1020050093292 A KR 1020050093292A KR 20050093292 A KR20050093292 A KR 20050093292A KR 100747147 B1 KR100747147 B1 KR 100747147B1
- Authority
- KR
- South Korea
- Prior art keywords
- peer
- content
- server
- distribution
- message
- Prior art date
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/10—Protocols in which an application is distributed across nodes in the network
- H04L67/104—Peer-to-peer [P2P] networks
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/08—Payment architectures
- G06Q20/12—Payment architectures specially adapted for electronic shopping systems
- G06Q20/123—Shopping for digital content
- G06Q20/1235—Shopping for digital content with control of digital rights management [DRM]
Landscapes
- Business, Economics & Management (AREA)
- Engineering & Computer Science (AREA)
- Accounting & Taxation (AREA)
- Strategic Management (AREA)
- Signal Processing (AREA)
- Finance (AREA)
- Computer Networks & Wireless Communication (AREA)
- Physics & Mathematics (AREA)
- General Business, Economics & Management (AREA)
- General Physics & Mathematics (AREA)
- Theoretical Computer Science (AREA)
- Storage Device Security (AREA)
- Computer And Data Communications (AREA)
- Information Transfer Between Computers (AREA)
Abstract
본 발명은 콘텐츠에 대한 여러 가지 보안을 위한 솔류션을 제공하는 P2P 시스템의 동작 방법에 관한 것이다. 이를 위하여 본 발명은, 콘텐츠제공자가 제공하려는 콘텐츠의 고유정보파일을 생성하여 자신의 인증서와 상기 생성한 고유정보파일을 서버에 전송하여 상기 서버에 등록하는 단계와, P2P 통신 서비스를 이용하려는 새로운 New Peer는 상기 서버와의 인증을 수행한 후, 상기 서버로부터 해당 New Peer의 권한 정보를 나타내는 AC(Attribute Certificat)와 다수 Peer들의 IP 정보를 관리하는 Super Peer들의 IP 리스트를 수신받고, 특정 Super Peer에 접속하여 관리를 받는 단계와, 검색 또는 콘텐츠 P2P 다운로드를 원하는 소비 Peer가 자신이 원하는 콘텐츠에 관련된 검색메시지를 전체의 유통 Peer에 브로드캐스팅하는 단계와, 상기 유통 Peer가 상기 검색메시지와 일치하는 콘텐츠를 가지고 있을 시에는 상기 콘텐츠의 정보와 자신의 IP를 상기 소비 Peer에 전송하는 단계와, 상기 콘텐츠 정보와 유통 Peer의 IP를 수신한 상기 소비 Peer가 해당 콘텐츠의 다운로드를 요청하는 단계와, 상기 유통 Peer는 상기 소비 Peer와 소정의 인증을 거친 후 공개키로 암호화된 컨텐츠를 상기 소비 Peer로 전송하는 단계와, 상기 소비 Peer가 성공적으로 해당 콘텐츠를 다운로드 받아 해당 콘텐츠의 무결성을 검증한 후, 상기 서버에 결제를 요청하는 결제메시지(Enp)를 전송하는 단계와, 상기 서버는 상기 결제메시지(Enp)를 소정의 데이터베이스에 저장한 후 상기 유통 Peer에게 결제 사실을 메시지(Epa)로서 통보하는 단계를 포함한다.The present invention relates to a method of operation of a P2P system that provides various security solutions for content. To this end, the present invention, by generating a unique information file of the content to be provided by the content provider, and transmits its certificate and the generated unique information file to the server to register with the server, a new New to use the P2P communication service After the Peer authenticates with the server, it receives an AC (Attribute Certificat) indicating the New Peer's authorization information and the Super Peer's IP list that manages the IP information of the plurality of Peers from the server, and receives a specific Super Peer. Connecting to receive management, and consuming peers who want to search or download contents P2P, broadcasting search messages related to their desired contents to all distribution peers, and the distribution peers display contents matching the search message. Transmitting the information of the content and its own IP to the consuming peer, if any; Requesting the download of the content by the consumption peer that has received the information and the IP of the distribution peer, and the distribution peer transmits the content encrypted with the public key to the consumption peer after a predetermined authentication with the consumption peer. And after the consuming peer successfully downloads the content and verifies the integrity of the content, transmitting the payment message (E np ) requesting payment to the server, and the server sends the payment message (E). np ) is stored in a predetermined database, and the distribution Peer is notified of the payment fact as a message E pa .
Description
본 발명은 콘텐츠에 대한 여러 가지 보안을 위한 솔류션을 제공하는 P2P 시스템의 동작 방법에 관한 것이다.기존의 파일공유 P2P 시스템에서는, P2P 프로그램을 사용하여 저작권이 있는 콘텐츠를 불법적으로 Peer끼리 공유하였다. P2P 시스템의 특성상 Peer는 다른 Peer로 부터 콘텐츠를 받는 소비자의 역할과 동시에 또 다른 Peer에게 콘텐츠를 전송해주는 중계자의 역할을 동시에 수행한다. 즉, 도 1에 도시한 바와 같이 유통 인프라 제공자(P2P 프로그램을 제공하는 서버: 예, 그누텔라, 냅스터, 소리바다)와 Peer (소비자 Peer와 중계자 Peer)의 두 단계로 되어 있다. 이런 구조에서는, 정보(콘텐츠)의 저작자는, P2P 시스템에서 배제되어 있고, 유통되는 콘텐츠 역시 저작자의 허락을 받지 않은 불법적 콘텐츠들이다.한편, 현재 대표적으로 P2P에 운영하는 업체가 냅스터, 그누텔라, 소리바다가 있다. The present invention relates to a method of operating a P2P system that provides various security solutions for content. In a conventional file sharing P2P system, a copyrighted content is illegally shared between peers using a P2P program. Due to the peculiarities of the P2P system, the peer plays the role of a consumer receiving content from another peer, and at the same time, a role of a relay to transmit content to another peer. That is, as shown in FIG. 1, there are two stages of distribution infrastructure providers (servers providing P2P programs: eg, Gnutella, Napster, Sori) and Peer (consumer Peer and relay Peer). In this structure, the author of information (content) is excluded from the P2P system, and the distributed contents are also illegal contents without the permission of the author. On the other hand, the representative companies operating in P2P are Napster, Gnutella, and Soribada. have.
냅스터: Peer들에 리스트가 서버에 보존되어 있다. 또한, Peer로부터 질의를 결과를 서버가 보존한다. 따라서, 콘텐츠 유통은 Peer끼리 발생하지만, 콘텐츠를 교환하기 위해, 콘텐츠를 보관하고 있는 Peer들의 list는 서버로부터 받아야 하기 때문에, 서버에 문제가 발생하면, 네트워크는 작동하지 않는다. Napster: The list of peers is kept on the server. In addition, the server saves the query results from the peer. Therefore, content distribution occurs between peers, but in order to exchange content, the list of peers holding the content must be received from the server, so if a problem occurs in the server, the network does not work.
그누텔라: Gnutella:
서버는 전혀 P2P네트워크에 관여하지 않는다. 즉, 초기 시스템 설치를 위해서 서버가 관여하는 것 외에는, 콘텐츠의 검색이라든가, Peer들 끼리 자료 교환 등에 전혀 관여하지 않는다.The server does not participate in the P2P network at all. In other words, the server is not involved in the initial system installation, nor is it involved in searching for content or exchanging data between peers.
소리바다: 서버는 Super Peer (중간 관리자)만 관리한다. 중간 관리자도 이 네트워크에 가입한 가입자(Peer)들의 주소만 가지고 있다. 즉, Pee가 자료를 검색할 때, 대상 Peer들에 대한 주소를 제공하는 역할을 하며, 각 Peer들은 자신이 받아온 Peer들을 대상으로 직접 자료 검색을 하고, 콘텐츠 유통을 한다.Soundbar: The server manages only Super Peer. The middle manager also has only the addresses of the Peers that have joined the network. That is, when the Pee searches for data, it serves to provide addresses for the target peers, and each peer directly searches the peers for its own peers and distributes the content.
어느 P2P 구조이든 간에 위의 3가지 큰 부류 중에 하나에 속하며, 콘텐츠 보호를 위하여, 네트워크시스템에서 보안 관련 서비스 제공은 없다.Any P2P architecture belongs to one of the three big classes above, and for the protection of content, there is no provision of security-related services in network systems.
1. 콘텐츠 보호를 위한 Peer간, Peer와 서버 간, 서버와 콘텐츠 제공자 간의 인증. 즉, 통신 당 사간에 서로 인증할 수 있는 방식 제공.1. Authentication between peers, peers and servers, and servers and content providers for content protection. In other words, it provides a way to authenticate each other between parties.
2. 콘텐츠 진위 여부를 판별할 수 있는 기술: 즉, 현재 유통되고 있는 콘텐츠가 불법인가 아닌가? 또는 위조되지 않았는가 판별할 수 있는 기술.2. Technology that can determine the authenticity of content: is the content currently in circulation illegal? Or a technique that can determine if it is not forged.
3. 결제 시스템: 정확한 수익 분배를 위한 프로토콜 3. Payment system: protocol for accurate revenue distribution
P2P 시스템이 수익을 창출하기 위해서는 도 6에 도시한 바와 같이 사업자 (콘텐츠를 처음으로 유통하려는 자로 콘텐츠에 대한 저작권이 있는 자), 유통 인프라 제공자 (P2P 프로그램: 예 소리바다 서버) 그리고 소비자(Peer) 및 중계자(Peer)인 세 단계로 구성해야 하여, 사업자는 콘텐츠 저작권에 대한 보상을 받고, 유통 인프라 제공자는 결제 및 시스템 관리에 대한 보상을 받고, 소비자는 콘텐츠를 소비하는 주체인 동시에 콘텐츠를 다른 소비자에게 전달해주는 유통망으로서의 보상을 역시 받아야 한다.이런 세 단계 모델에서는 각각의 역할에 대한 보상이 이루어지게 되고 최종 소비자 역시 소비와 동시에 자신이 유통의 한 부분을 담당함으로써 사업적 이득을 얻을 수 있게 된다. 이와 같은 모델이 성립하기 위해서는 기존 P2P 시스템과는 달리 여러 요구사항이 필요하다.이런 보안 사항에 대하여, 이하 설명하기로 한다.전체 네트워크 구조 In order for the P2P system to generate revenue, as shown in FIG. 6, the operator (the first person to distribute the content and the copyright holder of the content), the distribution infrastructure provider (P2P program such as Soribada server), the consumer and It has to be composed of three stages, Peer, so that operators are rewarded for content copyright, distribution infrastructure providers are rewarded for payment and system management, and consumers are the consumers who consume the content and deliver the content to other consumers. Rewards as a distribution network must also be rewarded: in these three-phase models, each role is rewarded, and the end-user also gains business benefits by taking part of the distribution at the same time as consumption. In order to establish such a model, unlike the existing P2P system, various requirements are required. Such security matters will be described below. Overall network structure
네트워크의 각 component의 역할 Role of each component in the network
[도 2] 에 있어서, 중앙에 있는 P2P 서버는 단순히 Super Peer에 대한 IP 정보만을 가지고 있고, Super Peer는 자신에게 속한 Peer 들에 대한 IP를 관리한다. 또 Super Peer들은 서로 자신들에 속한 Peer 들의 IP 정보를 공유한다. Super Peer가 종료하는 경우에는 이 사실을 서버에 알리고 서버는 각각의 Super Peer들에게 이 사실을 다시 알려준다. 각 Peer가 검색 시에는 자신이 Super Peer를 통해 얻은 전체 Peer들의 IP들에게 검색어를 보낸다.In FIG. 2, the central P2P server simply has IP information for the super peer, and the super peer manages the IP for the peers belonging to it. Super Peers also share IP information of their peers. If the Super Peer terminates, it notifies the server and the server notifies each Super Peer again. When each peer searches, it sends a search term to the IPs of all peers obtained through Super Peer.
전체 프로토콜 설명Full protocol description
콘텐츠가 이 네트워크에서 유통되기 위해서는 먼저, 소유권자가 이 네트워크에 콘텐츠를 제공해야 한다. 콘텐츠를 제공하기 위해서는, 콘텐츠의 고유정보파일을 먼저 만들어야 한다.Before content can be distributed on this network, the owner must provide the content on this network. In order to provide content, a unique information file of the content must first be created.
콘텐츠의 소유권자에 의한 고유정보파일 생성Creation of unique information file by the owner of the content
P2P 네트워크를 통해 콘텐츠를 유통하기 위해서는 유통하려는 콘텐츠의 소유권자에 의한 콘텐츠의 고유정보파일을 생성해야 한다. 즉, 콘텐츠에 대한 고유정보 메시지에 소유권자의 서명을 하여, 콘텐츠의 위·변조를 막는 방법이 필요하다. 콘텐츠의 고유정보파일을 생성하고 그 콘텐츠를 합법적으로 유통하기 위해, 콘텐츠 소유권자는 서버로부터 사전에 사업자 ID를 발급받아 Super peer에게 접속한다.In order to distribute content through the P2P network, a unique information file of the content by the owner of the content to be distributed must be generated. In other words, there is a need for a method of preventing the forgery and alteration of the content by signing the owner of the unique information message for the content. In order to create a unique information file of the content and distribute the content legally, the content owner obtains a business ID from the server in advance and accesses the super peer.
사업자로서 로그인하고 고유정보파일 등록하는 프로토콜Protocol to log in as a business and register unique information file
다음부터 사용되는 [a|b|c]의 표현은 a와 b와 c를 의미한다.The expression [a | b | c] used hereinafter means a, b and c.
단계 1) 사업자는 유통하려는 콘텐츠와 콘텐츠의 고유정보파일을 생성한다.Step 1) The operator creates a content information file of the content and the content to be distributed.
고유 정보 파일이 포함해야 할 정보는 아래와 같다.Information that the unique information file should include is as follows.
[Company|Author|Title|Filename|Privilege|Price|Hash Value|SCompany][Company | Author | Title | Filename | Privilege | Price | Hash Value | S Company ]
Company: 콘텐츠의 저작권을 소유하고 있는 회사Company: The company that owns the copyright of the content.
Author: 콘텐츠의 창작자Author: Creator of the content
Title: 콘텐츠의 제목Title: Title of the content
Filename: 콘텐츠의 파일이름Filename: filename of the content
Price: 콘텐츠의 요금.Price of the content.
Privilege: 콘텐츠를 받을 수 있는 권한 (성인이상, 유료회원 등등)Privilege: the right to receive content (adults, paid members, etc.)
Hash Value: 콘텐츠의 hash 값Hash Value: the hash value of the content
SCompany: 콘텐츠 저작권을 소유하고 있는 회사의 서명 값 SCompany: Signature value of the company that owns the content copyright.
단계 2) 사업자는 서버로부터 발급받은 ID를 가지고, Super peer에게 접속한다. Step 2) The operator accesses the super peer with the ID issued from the server.
단계 3) 사업자는 자신의 인증서와 고유정보파일들을 서버에게 보낸다. 이후 사업자의 인증서는 서버에 의해서, 접속하는 모든 Peer 에게 초기에 한번 자동 갱신된다.Step 3) The operator sends his certificate and unique information files to the server. The operator's certificate is then automatically renewed once by the server once for all peers that connect.
단계 4) 서버는 사업자의 인증서를 가지고 고유정보파일들의 서명을 검증하고 파일의 이름을 데이터베이스에 저장한다. 이는 나중에 결제 시 불법 사용자에 대한 콘텐츠 유포의 역추적 할 때 초기화 값으로써 필요하다.Step 4) The server verifies the signature of the unique information files with the operator's certificate and stores the name of the file in the database. This is needed later as an initialization value when backtracking the distribution of content to illegal users during payment.
단계 5) 사업자는 Peer 혹은 Super Peer로 써 동작을 한다. 즉, 정보의 제공자(유통자)가 된다.Step 5) The operator operates as a Peer or Super Peer. That is, it becomes a provider (distributor) of information.
로그인 및 AC 발행 프로토콜Login and AC Issuance Protocol
New Peer(새로 가입하는 Peer)가 P2P 서버에 의해 관리되는 네트워크에 접속하기 위하여, 서버와 New Peer가 상호 인증하고, 인증 성공 시에 서버는 New Peer의 권한에 따른 AC(Attribute Certificate)와 Super Peer들의 IP 리스트를 New Peer 에게 전달한다.In order for the New Peer (Newly Joined Peer) to access the network managed by the P2P server, the server and the New Peer mutually authenticate, and upon successful authentication, the server authenticates the AC (Attribute Certificate) and Super Peer according to the authority of the New Peer. Forwards their IP list to New Peer.
AC를 발급받은 후에, New Peer 는 적당한 Super Peer에 접속을 한다. 추 후로 New Peer 는 이 Super Peer의 관리를 받게 된다. 참고로 서버의 인증서는 Peer 프로그램 배포 시 설치된다. After receiving AC, New Peer connects to the appropriate Super Peer. Subsequently, New Peer will be managed by this Super Peer. For reference, the server certificate is installed when the peer program is distributed.
상세 과정Detailed Course
단계 1) New Peer 는 서버에 접속하기 전에 서버 인증서의 유효성을 파악하기 위해 인증서의 Certification Revocation List(CRL, 인증서 폐기 목록) 검사를 한다. 폐기된 인증서인 경우 사용을 할 수 없다.Step 1) New Peer checks the Certificate Revocation List (CRL) of the certificate to verify the validity of the server certificate before connecting to the server. If the certificate is revoked, it cannot be used.
단계 2) New Peer 는 서버와 TCP 접속을 맺는다. Step 2) New Peer establishes a TCP connection with the server.
단계 3) 서버는 임의 난수(랜덤 값)를 생성한 뒤 New Peer 에게 전달한다. Step 3) The server generates a random number (random value) and delivers it to New Peer.
단계 4) 서버로부터 난수를 받은 후에, New Peer는 임의 랜덤 값을 생성한 뒤 다음 메시지를 생성한다.Step 4) After receiving a random number from the server, New Peer generates a random random value and then generates the next message.
Epub([ID|Password|RP|RS])E pub ([ID | Password | R P | R S ])
ID: 사용자 IdID: User Id
Password: 사용자 패스워드Password: user password
RP: New Peer 가 생성한 랜덤 값으로 New Peer 가 로그인해서 접속 종료 때까지의 세션 키로 사용된다. RP: A random value generated by New Peer and used as a session key until New Peer logs in and closes the connection.
RS: 서버가 생성한 랜덤 값으로, New Peer 가 로그인할 때마다 달라지므로 Replay Attack 을 방지한다.RS: This is a random value generated by the server. It changes every time New Peer logs in. Prevents Replay Attack.
Epub: 서버의 공개키로 메시지를 암호화한다. Epub: Encrypt the message with the server's public key.
단계 5) 생성된 메시지와 ID를 서버에게 보낸다. Step 5) Send the generated message and ID to the server.
Epub([ID|Password|RP|RS]), IDE pub ([ID | Password | R P | R S ]), ID
단계 6) 서버는 자신의 개인키로 복호화하여 다음 사항을 검사한 뒤 RP를 세션 키로 공유한다.Step 6) The server decrypts with its own private key, checks the following and shares R P as a session key.
서버에서 보낸 RS와 New peer 보낸 RS가 같은지 검사한다.The check is sent from the server, R S and R S From New peer equality.
받은 ID 와 메시지에서 복호화한 ID 가 같은지 검사한다.Check if ID received and ID decrypted in the message are the same.
메시지에서 복호화한 Password가 서버에 저장된 Password와 같은지 검사한다. Check if the password decrypted in the message is the same as the password stored in the server.
단계 7) 서버에 저장된 New Peer의 권한에 알맞은 AC를 생성한 뒤 New Peer 에게 전달한다. AC의 구조는 다음과 같다.Step 7) Create an AC that matches the authority of New Peer stored in the server and deliver it to New Peer. The structure of AC is as follows.
[File Type|Privilege|CertBindInfo|Date|SIpList|Spri][File Type | Privilege | CertBindInfo | Date | SIpList | S pri ]
File Type: P2P 시스템에서 공유하게 되는 콘텐츠 중에 New Peer 에게 허가된 파일의 종류를 나타낸다. 파일의 종류는 한 개 이상의 여러 가지가 될 수 있으며, 리스트로 구성된다. (mp3, avi, wmv, asf, pdf 등등) File Type: Displays the types of files that are allowed to New Peer among the contents shared by P2P system. There can be more than one file type, which consists of a list. (mp3, avi, wmv, asf, pdf etc.)
Privilege: New Peer의 권한을 나타낸다. 권한은 한 개 이상의 여러 권한을 가질 수 있으며 리스트로 구성된다. (성인사용자, 유료사용자, 무료사용자, 회사일 경우 사원, 대리, 과장 등등)Privilege: shows the privilege of New Peer. Privileges can have one or more privileges and are organized into a list. (Adult user, paid user, free user, employee, agent, manager, etc.)
CertBindInfo: New Peer의 인증서와 AC를 바인딩하기 위한 정보로 인증서의 발급자와 인증서의 시리얼넘버 값의 hash 값이 들어간다. 이는 유일한 값이다.CertBindInfo: Information to bind New Peer's certificate and AC. It contains the issuer of the certificate and the hash value of the certificate's serial number. This is the only value.
Date: 발행된 AC의 유효기간을 나타내며 UTC (Universal Time Coordinate)를 사용한다. 이는 인증서에 비해 매우 짧아야 하며 보통 하루 단위로 발행된다.Date: Indicates the validity period of the issued AC and uses UTC (Universal Time Coordinate). It should be very short compared to a certificate and is usually issued on a daily basis.
SIpList: Super Peer들의 IP 리스트 값이다. SIpList: IP list value of Super Peers.
Spri: 메시지에 서명 값을 취한다. Spri: Takes a signature value in a message.
단계 8) TCP 접속을 끊는다. Step 8) Close the TCP connection.
단계 9) 적당한 Super Peer에 peer로써, 접속한다.Step 9) As a peer, connect to the appropriate Super Peer.
콘텐츠 검색Search content
현재 검색 또는 콘텐츠를 원하는 Peer를 검색(소비) Peer라 부르자. 소비 peer 는 Super Peer를 통해 주기적으로 전체 P2P 네트워크에 속한 Peer들의 IP를 얻게 되고, 자신이 원하는 콘텐츠를 찾기 위해서는 모든 Peer들의 IP로 검색 메시지를 UDP또는 TCP 방식으로 브로드캐스팅한다. 검색 메시지를 받은 각 Peer들은 자신이 가지고 있는 콘텐츠 중에 검색 메시지와 일치하는 콘텐츠가 발견된다면 그 콘텐츠의 정보와 자신의 IP를 소비 peer에게 직접 전달하게 된다. 기존의 P2P 시스템에서는 이 경우 해킹의 위험이 생기게 된다. 즉, 자신이 가지고 있지 않은 콘텐츠를, 가지고 있는 것처럼 속여서 해킹 도구나 바이러스를 소비 peer가 원하는 콘텐츠의 이름으로 바꾼 뒤 Peer 에게 콘텐츠의 정보와 자신의 IP를 보낸다. 그러면 소비 peer 는 자신이 원하는 콘텐츠라 생각하고, 해킹 도구나 바이러스를 다운받아 실행시키면 피해를 입게 되는 것이다. 그러므로 콘텐츠 검색 메시지에 대한 보완책이 필요하다. 하지만, P2P 네트워크상에서의 콘텐츠 검색 메시지는 전체 Peer들 에게 전달되고 매우 빈번하므로 모든 콘텐츠 검색 메시지에 대해 보완책을 적용할 경우 많은 시스템 부하가 걸리게 된다. 그래서 제안하는 P2P 시스템에서는 콘텐츠 검색 메시지는 일반 P2P 프로그램과 같은 방식으로 사용하고 해킹이나 바이러스에 대한 대비책은 콘텐츠를 실제로 다운로드 할 경우 검사하게 한다.Let's call the Peer you want the current search or content. The consuming peer periodically obtains the IPs of the peers belonging to the entire P2P network through the Super Peer, and broadcasts the search message to the IPs of all peers by UDP or TCP to find the desired content. Each peer that receives the search message sends the information of the content and its IP directly to the consuming peer if it finds a content that matches the search message. In existing P2P systems, this poses a risk of hacking. In other words, they cheat the content they don't have, change the hacking tool or virus to the name of the content that the consuming peer wants, and send the information of the content and its IP to Peer. Then, the consuming peer thinks that the content is what they want, and if they download and run a hacking tool or virus, they will be harmed. Therefore, there is a need to supplement the content search message. However, the content search message on the P2P network is delivered to all peers and is very frequent, so applying the supplementary measures to all the content search messages takes a lot of system load. Therefore, in the proposed P2P system, the content search message is used in the same way as the general P2P program, and the countermeasure against hacking or virus is to check if the content is actually downloaded.
콘텐츠의 검색 및 응답 프로토콜Content search and response protocol
단계 1) 소비 peer는 자신이 원하는 콘텐츠를 찾기 위해 Super Peer로부터 받은 전체 Peer의 IP로 검색 메시지 UDP 또는 TCP 방식으로 전체 Peer들에게 전달 된다. Step 1) Consuming peer is sent to all peers by searching message UDP or TCP to IP of all peers received from Super Peer to find the desired contents.
단계 2) 각 Peer 는 자신이 가지고 있는 콘텐츠 중에 일치하는 콘텐츠가 있다면 그 자신의 IP를 소비 peer 에게 전달한다. Step 2) Each peer transfers its own IP to the consuming peer if there is a match among the contents it has.
검색한 콘텐츠를 직접 접속에 의해 다운받는 프로토콜Protocol to download the searched contents by direct connection
소비 peer가 원하는 콘텐츠가 유통 peer(유통 Peer라 하자)에게 있는 경우 소비 peer는 유통 peer에게 직접 TCP 접속을 통해 콘텐츠를 가져온다. 이때 유통 peer와 소비 peer 는 상호 간에 인증이 필요하다. 이 인증방식은 [도 3]에 나와 있으며, 프로토콜은 다음에 순서가 설명되어 있다.If the content that the consumption peer wants is in the distribution peer (distributed peer), the consumption peer gets the content through the direct TCP connection to the distribution peer. At this time, the distribution and consumption peers need to authenticate each other. This authentication method is shown in [Fig. 3], and the protocol is described in the following order.
단계 1) 소비 peer 가 유통 peer에게 원하는 파일을 요청한다. 요청 콘텐츠 구조는 다음과 같다.Step 1) The consuming peer requests the desired file from the distribution peer. The request content structure is as follows:
[소비 peer Cert|FileName|Time stamp|SNewPeer], ACNewPeer Consumption peer Cert | FileName | Time stamp | S NewPeer ], AC NewPeer
소비 peer Cert : 파일을 원하는 소비 peer 의 인증서Consuming peer Cert: The certificate of the consuming peer who wants the file
FileName : 소비 peer 가 원하는 파일의 이름FileName: Name of file desired by consuming peer
Time stamp: 유효시간 (Replay Attack 공격 방지용)Time stamp: Valid time (for preventing Replay Attack attack)
SNewPeer : 메시지에 대한 소비 peer 의 서명S NewPeer : Consumption peer's signature on the message
( = Sign([소비 peer Cert|FileName|Time stamp]) (= Sign ([Consumer peer Cert | FileName | Time stamp])
ACNewPeer: 소비 peer의 ACAC NewPeer : AC of consuming peer
단계 2) 유통 peer는 받은 ACNewPeer를 서버의 인증서를 가지고 서명 검증을 한 뒤 ACNewPeer의 유효기간을 Local Time으로 검증한다. 이때 정상적인 유효기간이라도 Local Machine의 시간이 잘못 설정되어 있는 경우에는 에러가 발생할 수 있으므로, 일단 검증이 실패되면 서버에게 요청하여 정확한 UTC 시간을 다시 검증한다.Step 2) The distribution peer verifies the received AC NewPeer with the server's certificate and verifies the validity of the ACNewPeer in Local Time. In this case, an error may occur if the local machine time is set incorrectly even during the normal validity period. If verification fails, request the server to verify the correct UTC time again.
단계 3) ACNewPeer와 소비 peer Cert의 바인딩을 확인한다. 즉,Step 3) Check the binding of the AC NewPeer and the consuming peer Cert. In other words,
Hash [Cert Issuer|Cert Serial Number] == CertBindInfo Hash [Cert Issuer | Cert Serial Number] == CertBindInfo
단계 4) 유통 peer는 소비 peer가 요청한 콘텐츠에 대한 고유정보파일의 서명을 콘텐츠의 소유권을 가진 회사의 인증서로 서명 검증한다. 그 다음, 콘텐츠에 해당하는 고유정보파일을 콘텐츠 파일 이름으로 찾은 뒤, 콘텐츠의 hash 값과 콘텐츠의 고유정보파일에서 얻어온 hash 값을 비교하여 무결성을 검증한다. 이로써 해킹 도구나 바이러스를 유효한 콘텐츠로 속여 다른 Peer 에게 전송하는 일을 막을 수 있다.Step 4) The distribution peer verifies the signature of the unique information file for the content requested by the consuming peer with the certificate of the company that owns the content. Next, the unique information file corresponding to the content is found by the content file name, and then the integrity is verified by comparing the hash value of the content with the hash value obtained from the content unique information file. This prevents hacking tools or viruses from deceiving them as valid content and sending them to other peers.
단계 5) 유통 peer는 ACNewPeer에 지정된 권한과 소비 peer가 원하는 콘텐츠에 대한 고유정보파일에 저장된 권한을 비교하여 허용 여부를 결정한다.Step 5) The distribution peer decides whether to allow by comparing the authority specified in AC NewPeer with the authority stored in the unique information file for the content desired by the consuming peer.
단계 6) 허용 가능한 콘텐츠라면 유통 peer는 랜덤 값을 생성한 후, 소비 peer 에게 다음 메시지를 보낸다. Step 6) If the content is acceptable, the distribution peer generates a random value and sends the following message to the consuming peer.
[유통 peer Cert|고유정보파일|ENewPeerPub(RPeerA)|SPeerA][Distribution peer Cert | unique informationfile | E NewPeerPub (R PeerA ) | S PeerA ]
유통 peer Cert: 파일을 보내는 유통 peer의 인증서Distribution peer Cert: The certificate of the distribution peer sending the file.
고유정보파일: 소비 peer가 원하는 콘텐츠에 해당하는 고유정보파일Unique information file: Unique information file corresponding to the content desired by the consuming peer
ENewPeerPub(RPeerA) : 소비 peer의 공개키로 유통 peer가 생성한 랜덤 값을 암호화한 값E NewPeerPub (R PeerA ): The encryption key random value generated by the distribution peer with the public key of the consuming peer.
SPeerA: 메시지에 대한 유통 peer의 서명 값S PeerA : Signature value of distribution peer for message
단계 7) 소비 peer는 유통 peer의 인증서로 S를 검증한다. 이로써 유통 peer를 인증한다.Step 7) The consuming peer verifies S with the distribution peer's certificate. This authenticates the distribution peer.
단계 8) 고유정보파일의 서명을 소유권을 가진 회사의 인증서로 서명 검증한다.Step 8) Signature verification of the signature of the unique information file with the certificate of the owning company.
단계 9) 소비 peer는 검증 후, 유통 peer에게 콘텐츠 전송을 요청한다. Step 9) After verifying, the consuming peer requests content distribution to the distribution peer.
단계 10) 유통 peer는 소비 peer의 공개키로 콘텐츠를 암호화하여 전송한다. 전송이 끊어져서 재전송을 요청하는 경우 기전송된 블록의 다음 블록부터 전송한다.Step 10) The distribution peer encrypts and transmits the content using the public key of the consuming peer. When retransmission is requested because the transmission is broken, the next block of the previously transmitted block is transmitted.
단계 11) 콘텐츠의 해쉬값과 고유정보파일의 해쉬값을 비교하여 무결성을 검사한다.Step 11) Integrity is checked by comparing the hash value of the content and the hash value of the unique information file.
Hash [Data] == Hash ValueHash [Data] == Hash Value
취득한 콘텐츠에 대한 결제Payment for the acquired content
소비 peer 가 유통 peer에게 콘텐츠를 정상적으로 받은 뒤, 소비 peer 는 완료 메시지를 서버에게 보내 통보하게 된다. 서버는 받은 완료 메시지를, 결제를 위해 자신의 데이터베이스에 저장을 한 후, 유통 peer에게 결제가 되었음을 통보해준다. 여기서 요금부과와 같은 처리의 경우 실시간으로 하기에는 서버에 부하가 많이 걸리게 되므로 일단 데이터베이스에 결제정보를 저장만 한 뒤 결제 일에 처리를 하거나, 또는 즉시 결제를 한다. 시스템에 따라서는 데이터베이스 서버를 따로 두어 처리하게 하는 것이 효율적이다. 즉, [도 4]의 DB Server에 Super User를 통하여 저장된다. After the consuming peer normally receives the content from the distribution peer, the consuming peer sends a completion message to the server. The server stores the received completion message in its database for payment, and then notifies the distribution peer that the payment has been made. In this case, the processing such as billing takes a lot of load on the server to perform in real time, so once the payment information is stored in the database, it is processed on the payment day or is made immediately. Depending on your system, it may be efficient to have a separate database server for processing. That is, it is stored through the Super User in the DB Server of FIG.
검사와 결제 순서는 [도 5]에 나타나 있으며, 순서는 다음과 같다.Inspection and payment order is shown in [Fig. 5], the order is as follows.
단계 1) 소비 Peer 가 콘텐츠를 정상적으로 받은 뒤 서버에게 다음과 같은 결제메시지를 보낸다.Step 1) Consumption Peer sends the following payment message to server after receiving contents normally.
Enp([Receiver |Sender|Filename|Time|Primary Key|Hash Value]), ReceiverE np ([Receiver | Sender | Filename | Time | Primary Key | Hash Value]), Receiver
Receiver: 소비 Peer의 IDReceiver: ID of the consuming peer
Sender: 유통 Peer의 IDSender: Distributor Peer ID
Filename: 콘텐츠의 파일 이름Filename: File name of the content
Time: 초 단위까지의 현재 시각으로 Replay Attack 방지용Time: Prevents Replay Attack with current time up to seconds
Primary Key: Hash [Rp|Filename|Time] 값으로, 현재 Peer의 세션 동안에 유일한 값Primary Key: Hash [R p | Filename | Time] value, unique during current Peer session.
Hash Value: 메시지의 hash 값으로 무결성 검사용 Hash Value: hash value of the message for integrity checking
단계 2) 서버는 Receiver (소비 Peer)의 Rp로 메시지를 복호화한 뒤 메시지 안의 Receiver 값과 같은지를 검사한다. Step 2) The server decrypts the message with the Rp of the receiver (consumer peer) and checks whether it is equal to the receiver value in the message.
단계 3) 서버는 복호화한 메시지의 내용을 데이터베이스에 저장한다. 이때 Hash [Rp| Filename|Time] 값은 소비 Peer의 현재 세션에서는 유일한 값이므로, 데이터베이스에서 Primary Key로 지정하여 Replay Attack 경우를 막을 수 있다.Step 3) The server stores the contents of the decrypted message in the database. Where Hash [R p | Filename | Time] value is unique in the current session of the consuming peer, so it can be prevented by specifying the primary key in the database.
단계 4) 서버는 유통 peer가 콘텐츠를 등록하거나, 결제를 통한 다운로드를 받은 기록이 있는지 검사한다. Step 4) The server checks whether there is a record that the distribution peer has registered the content or downloaded the payment.
단계 5) 데이터베이스에 저장한 뒤 서버는 유통 peer에게 결제 사실을 알려준다. 즉, 다음의 구조를 갖는다.Step 5) After saving to the database, the server informs the distribution peer of the payment. That is, it has the following structure.
Epa([Receiver|Status |Filename|Primary Key])E pa ([Receiver | Status | Filename | Primary Key])
Receiver: 유통 peer에게 콘텐츠를 받아간 Peer (소비 Peer)Receiver: Peer that received content from distribution peer (consumer peer)
Status: 성공적으로 콘텐츠를 받아갔는지 실패인지를 나타냄Status: indicates whether the content was successfully received or failed
Filename: 유통 peer에게 받아간 콘텐츠의 파일 이름Filename: File name of the content received from the distribution peer
Primary Key: 한 세션 동안에는 유일한 값으로 Replay Attack 방지Primary Key: Prevent Replay Attack with unique value during one session
Epa: 유통 peer가 서버에 로그인했을 때 서버와 공유한 랜덤 값Epa: Random value shared by the distribution peer when it logs in to the server
보안과 권한관리가 가능한 P2P 시스템의 검증Validation of P2P system with security and authority management
공인 인증서를 사용한 신원확인Identity verification using a public certificate
P2P 시스템에서는 이미 Web 을 통한 전자 상거래 및 인터넷 금융을 위해 발급된 공인인증서를 활용한다. 이 공인인증서는 이미 은행과 같은 Registration Authority(RA)에서 신원 확인을 거쳐 발급된 것으로, 확실한 신원 확인이 가능하고 법적 보호도 받을 수 있다. 또 이런 공인인증서를 사용하여 사용자에게 AC를 발급함으로써 사용자의 나이 등을 알 수 있어 성인인지 아닌지에 대한 판단도 할 수 있게 된다. The P2P system utilizes a certificate that has already been issued for electronic commerce and internet finance through the web. This certificate has already been issued by a registration authority (RA), such as a bank, to verify its identity and provide legal protection. In addition, by issuing AC to the user using such a certificate, it is possible to know the age of the user and to judge whether or not it is an adult.
사용자의 비밀번호 스니핑 방지 기능Password sniffing protection of users
현재 P2P 시스템에서 ID나 Password의 스니핑이 일어나지 않는 이유는 ID 나 Password를 스니핑하여 얻는 이익이 없기 때문이다. 하지만, 제안하는 P2P같이 상업적으로 사용하게 되는 경우, ID 나 Password의 스니핑이 일어날 가능성은 무척 크다. 이에 로그인할 때 서버의 공개키를 사용하여 ID, Password 암호화를 이용한 기밀성과 매번 랜덤 값이 바뀌어 Replay Attack 과 같은 공격을 방지할 수 있다.The reason why sniffing of ID or password does not occur in P2P system is that there is no benefit from sniffing ID or password. However, when used commercially like the proposed P2P, there is a great possibility of sniffing ID or password. When logging in, it is possible to prevent attacks such as Replay Attack by using the server's public key to change confidentiality using ID and password encryption and random values each time.
불법 사용자가 자신이 직접 불법적인 콘텐츠를 만들어 유통하려는 경우Illegal users want to make and distribute illegal content themselves
불법사용자가 CD를 통하여 hello 라는 노래를 MP3 파일을 추출한 뒤 유포하려는 경우에는, 유통 Peer가 다운로드 시 hello 에 대한 고유정보파일이 없으므로 유포가 불가능하다. 또 고유정보파일만을 오프라인을 통해 복사한 뒤, hello 와 함께 배포하려 할 경우 콘텐츠의 소유권자가 만든 hello 라는 MP3 파일과 불법사용자가 만든 hello라는 MP3 파일이 샘플링 등의 이유로 파일의 hash 값이 틀릴 경우에 Peer가 내려받을 때 단계 4)에서 hash 값 비교가 틀리므로 유포가 불가능하다.If illegal user wants to distribute MP3 file of song hello through CD, distribution peer cannot download because there is no unique information file about hello. In addition, if you copy only the unique information file offline and distribute it with hello, if the hash value of the file is wrong, for example, the MP3 file called hello created by the owner of the content and the MP3 file called hello created by the illegal user When Peer downloads, the comparison of hash values in step 4) is incorrect, so dissemination is impossible.
콘텐츠와 콘텐츠의 고유정보파일을 복사하여 유통하려는 경우If you want to copy and distribute the content and unique information file of the content
콘텐츠와 그것의 고유파일정보를 같이 오프라인을 통해 복사한 뒤 배포하려는 경우에는 콘텐츠의 결제 시에 다음과 같이 적발이 가능하다. 즉, 불법 유통 peer가 콘텐츠를 불법 복사한 뒤 다른 소비 peer(예, Peer B) 가 이 콘텐츠를 받는 경우, Peer B가 결제 메시지를 서버로 보낸다. 서버는 실시간으로 Peer B가 유통 peer에게 받은 콘텐츠의 이름을 가지고, 유통 peer가 다른 Peer로부터, 그 콘텐츠를 받은 사실이 있는지를 살펴보는데 유통 peer의 받은 목록에 그 콘텐츠가 없다면 그 콘텐츠는 불법 복사되었음을 알 수 있고 실시간 역추적이 가능하다.In case of distributing the content and its unique file information through offline together, it can be caught as follows when payment of the content. In other words, when the illegal distribution peer illegally copies the content and another consumption peer (eg, Peer B) receives the content, Peer B sends a payment message to the server. The server takes the name of the content Peer B received from the distribution peer in real time and checks if the distribution peer has received the content from another peer. If the content is not in the distribution peer's list, the content is illegally copied. Known and real-time traceback is possible.
확장자 변경, 콘텐츠 변경, 바이러스나 해킹 도구를 콘텐츠로 속이는 경우Spoof extensions, change content, deceive viruses or hacking tools as content
P2P를 통한 보안의 문제점 중 하나는 바이러스나 해킹 도구를 유용한 콘텐츠로 속여 다운받게 하는 것이다. 또 파일이름을 변경시켜 혼란을 주는 경우가 있는데 사용자가 hello.mp3의 이름을 bye.mp3로 변경하여 유통하는 경우이다. 이 모든 경우는 다운로드 시 단계 4) 의 콘텐츠의 고유정보파일에서 검증이 가능하므로 막을 수 있다.One of the problems with P2P security is to trick viruses and hacking tools into tricky content downloads. In addition, there is a case of confusion by changing the file name, when the user changes the name of hello.mp3 to bye.mp3 and distributes it. In all these cases, it can be prevented because it can be verified in the unique information file of the content of step 4) during the download.
권한에 맞지 않는 콘텐츠를 다운로드 하는 경우If you download content that doesn't match your permissions
기존 P2P의 경우 음란물과 같은 성인물에 청소년들이 무방비로 노출되어 있고 막을 수 있는 방법도 없다. P2P에서는 각 사용자에게 AC를 발급하여 권한에 맞지 않는 콘텐츠의 다운로드를 막을 수 있다.In the case of existing P2P, adolescents are unprotected and exposed to adult material such as pornography, and there is no way to prevent it. In P2P, AC can be issued to each user to prevent downloading of content that does not conform to authority.
네트워크 전송 상에서 콘텐츠의 보안Security of Content over Network Transport
Peer 대 Peer가 콘텐츠를 송·수신 할 경우 보내는 Peer 가 콘텐츠를 암호화하고 받는 Peer 가 복호화함으로써 네트워크상에서의 보안이 가능하다. When Peer vs Peer sends and receives the content, the sending Peer encrypts the content and the receiving Peer decrypts the content.
결제과정 해킹기능Payment process hacking function
Peer가 서버에게 결제에 관련된 메시지를 보내는 경우에도 해킹의 가능성이 있는데 이는 Peer가 로그인할 때 서버와 교환한 랜덤 값 (세션 키)를 이용하여 암호화해서 보냄으로써 해결할 수 있다.Even if Peer sends a payment message to the server, there is a possibility of hacking. This can be solved by encrypting the Peer using a random value (session key) exchanged with the server when logging in.
도 1은 종래의 유통 인프라 제공자와 Peer의 두 단계로 이루어진 P2P 시스템을 도시한 그림이다.도 2는 본 발명의 실시 예에 따른 서버, Super Peer, Peer간의 관계를 도시한 그림이다.도 3은 본 발명의 실시 예에 따라 유통 Peer와 소비 Peer 상호 간에 인증이 이루어지는 단계를 도시한 흐름도이다.도 4는 본 발명의 실시 예에 따라 데이터 베이스 서버에 결제 정보를 저장하는 모습을 도시한 그림이다.도 5는 본 발명의 실시 예에 따라 P2P 다운로드 받은 콘텐츠에 대한 무결성 검사와 결제 단계를 도시한 흐름도이다.도 6은 본 발명의 실시 예에 따른 P2P 시스템을 도시한 그림이다1 is a diagram illustrating a P2P system consisting of two steps, a conventional distribution infrastructure provider and a peer. FIG. 2 is a diagram illustrating a relationship between a server, a super peer, and a peer according to an embodiment of the present invention. According to an embodiment of the present invention, a flow chart illustrating a process of authenticating between a distribution peer and a consuming peer. FIG. 4 is a diagram illustrating storing payment information in a database server according to an embodiment of the present invention. 5 is a flowchart illustrating an integrity check and a payment step for P2P downloaded content according to an embodiment of the present invention. FIG. 6 is a diagram illustrating a P2P system according to an embodiment of the present invention.
Claims (6)
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020050093292A KR100747147B1 (en) | 2005-10-05 | 2005-10-05 | A Peer to Peer system which provides benefit to all of content provider, operator of the network and distributor and provides securities in the network |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020050093292A KR100747147B1 (en) | 2005-10-05 | 2005-10-05 | A Peer to Peer system which provides benefit to all of content provider, operator of the network and distributor and provides securities in the network |
Publications (2)
Publication Number | Publication Date |
---|---|
KR20050109065A KR20050109065A (en) | 2005-11-17 |
KR100747147B1 true KR100747147B1 (en) | 2007-08-07 |
Family
ID=37285048
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020050093292A KR100747147B1 (en) | 2005-10-05 | 2005-10-05 | A Peer to Peer system which provides benefit to all of content provider, operator of the network and distributor and provides securities in the network |
Country Status (1)
Country | Link |
---|---|
KR (1) | KR100747147B1 (en) |
Families Citing this family (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR100805819B1 (en) * | 2006-07-25 | 2008-02-21 | 한국전자통신연구원 | System and Method for Auto-Searching of Illegal Contents in the P2P/Webhard Service |
US7617322B2 (en) * | 2006-09-29 | 2009-11-10 | Microsoft Corporation | Secure peer-to-peer cache sharing |
KR102233473B1 (en) | 2015-01-06 | 2021-03-29 | 한국전자통신연구원 | Method of acquiring contents exchange information among peers in P2P networks |
KR102120929B1 (en) * | 2018-10-24 | 2020-06-17 | 테크온미디어(주) | Method for contents distribution based peer to peer, apparatus and system for executing the method |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20040093305A (en) * | 2003-04-29 | 2004-11-05 | 유병기 | Method and apparatus for providing contents sharing service using of network ring structure |
KR20050059347A (en) * | 2003-12-13 | 2005-06-20 | 주식회사 드림인테크 | United p2p method for digital cartoon contents |
-
2005
- 2005-10-05 KR KR1020050093292A patent/KR100747147B1/en not_active IP Right Cessation
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20040093305A (en) * | 2003-04-29 | 2004-11-05 | 유병기 | Method and apparatus for providing contents sharing service using of network ring structure |
KR20050059347A (en) * | 2003-12-13 | 2005-06-20 | 주식회사 드림인테크 | United p2p method for digital cartoon contents |
Also Published As
Publication number | Publication date |
---|---|
KR20050109065A (en) | 2005-11-17 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN107770115B (en) | Method and system for distributing digital content in a peer-to-peer network | |
US10756885B2 (en) | System and method for blockchain-based cross entity authentication | |
TWI748387B (en) | System and method for verifying verifiable claims | |
US20210051025A1 (en) | System and method for blockchain-based cross-entity authentication | |
CN114172735B (en) | Double-chain hybrid block chain data sharing method and system based on intelligent contracts | |
US20090313353A1 (en) | Copyrighted content delivery over p2p file-sharing networks | |
CN112311735B (en) | Credible authentication method, network equipment, system and storage medium | |
US7680937B2 (en) | Content publication | |
CN101065768B (en) | Digital rights management in a distributed network | |
WO2018024061A1 (en) | Method, device and system for licensing shared digital content | |
US20020107804A1 (en) | System and method for managing trust between clients and servers | |
EP3814948A1 (en) | System and method for blockchain-based cross-entity authentication | |
US20040255137A1 (en) | Defending the name space | |
US20090138486A1 (en) | Secure Content Descriptions | |
Lou et al. | Collusive piracy prevention in P2P content delivery networks | |
JP2004513585A5 (en) | ||
CN114329529A (en) | Asset data management method and system based on block chain | |
JP4280036B2 (en) | Access right control system | |
RU2676896C2 (en) | Method and system related to authentication of users for accessing data networks | |
CN113065961A (en) | Power block chain data management system | |
CN114154125A (en) | Certificateless identity authentication scheme of blockchain under cloud computing environment | |
Gaber et al. | Privdrm: A privacy-preserving secure digital right management system | |
CN116167017A (en) | Shoe original design AI digital copyright management system based on blockchain technology | |
KR100747147B1 (en) | A Peer to Peer system which provides benefit to all of content provider, operator of the network and distributor and provides securities in the network | |
JP2004280401A (en) | Content delivery system and device, and program |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A201 | Request for examination | ||
N231 | Notification of change of applicant | ||
E902 | Notification of reason for refusal | ||
E701 | Decision to grant or registration of patent right | ||
GRNT | Written decision to grant | ||
G170 | Publication of correction | ||
LAPS | Lapse due to unpaid annual fee | ||
R401 | Registration of restoration | ||
FPAY | Annual fee payment |
Payment date: 20130731 Year of fee payment: 7 |
|
LAPS | Lapse due to unpaid annual fee |