KR100917997B1 - 파일의 저작권 보호위한 파일 재구성 기법 및 이를 기반으로 저작권자 권익 보호 가능한 피투피 시스템 및 불법 저작권 파일 유포 탐지 시스템 구현 기법 - Google Patents

파일의 저작권 보호위한 파일 재구성 기법 및 이를 기반으로 저작권자 권익 보호 가능한 피투피 시스템 및 불법 저작권 파일 유포 탐지 시스템 구현 기법 Download PDF

Info

Publication number
KR100917997B1
KR100917997B1 KR1020050014408A KR20050014408A KR100917997B1 KR 100917997 B1 KR100917997 B1 KR 100917997B1 KR 1020050014408 A KR1020050014408 A KR 1020050014408A KR 20050014408 A KR20050014408 A KR 20050014408A KR 100917997 B1 KR100917997 B1 KR 100917997B1
Authority
KR
South Korea
Prior art keywords
file
electronic tag
illegal
delete delete
producer
Prior art date
Application number
KR1020050014408A
Other languages
English (en)
Other versions
KR20060093520A (ko
Inventor
강한
류대걸
배민관
Original Assignee
(주)엠더블유스토리
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by (주)엠더블유스토리 filed Critical (주)엠더블유스토리
Priority to KR1020050014408A priority Critical patent/KR100917997B1/ko
Publication of KR20060093520A publication Critical patent/KR20060093520A/ko
Application granted granted Critical
Publication of KR100917997B1 publication Critical patent/KR100917997B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution
    • H04L2209/603Digital right managament [DRM]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

본 발명은 특정 형식의 파일(예를 들면,*.mp3, *.zip , *.avi, *.mpeg 확장자를 가진 파일)의 DATA 끝부분에 일정 길이의 특수 DATA를 추가하더라도 해당 파일이 정상 작동하는데 지장을 주지 않는다는 사실 발견을 발견하여, 이를 저작권 파일의 불법 유통여부 판단 가능토록 파일을 재구성하는 기법과 이의 응용을 통해 새로운 저작권자 권익 보호 P2P 시스템 구현 및 새로운 불법 저작권 파일 유포 탐지 기법과 이 시스템을 활용한 파일 저작권자 및 파일 공유자의 차별화된 이익 분배 가능한 사업 모델에 관한 것이다.
본 발명의 주요 특징은 추가할 DATA 부분(이하, 전자 TAG)을 파일 생산자 인증이 가능하도록 과학적으로 설계하여, 본 발명의 P2P 상에서의 파일거래의 저작권 소송 문제시 그 책임을 명확히 할 수 있음은 물론 , P2P 서버, P2P DB 서버 등과 상호 작용하여 불법저작권 즉각 차단과 파일 생산자 및 공유자를 구별하여 이익 분배 가능은 물론, 본 발명의 전자 TAG 를 응용하여 P2P 가 아닌 일반 통신상에서도 불법 의심 파일의 전송/복제를 통계적 기법으로 탐지,추적 가능한 새로운 불법 저작권 거래 탐지 기법의 제시이다.
P2P, 전자 TAG , 전자서명 , 해쉬(Hash) , 불법 파일

Description

파일의 저작권 보호위한 파일 재구성 기법 및 이를 기반으로 저작권자 권익 보호 가능한 피투피 시스템 및 불법 저작권 파일 유포 탐지 시스템 구현 기법 {The new reconstruction method of original files which supports managements of copyrights and the P2P system and the copy detection system based on this method}
도면 1 : 생산자의 파일 상품 등록 단계로서 파일 상품 파일을 생산자가 등록하는 단계를 설명하는 절차 부분;
도면 2 : P2P Client에서 P2P서버로 파일 공유 목록 등록 단계로서,파일 공유 희망자가 자신이 공유통해 판매 또는 전파 원하는 파일 정보를 P2P서버에 제공하면, P2P 서버는 받은 목록 중 저작권 관련 필터링 기준을 적용하여 판매 및 전파 권한을 가진 파일만 P2P 서버의 검색 대상 DB 에 등록되도록 하는 절차를 설명한 부분;
도면 3 : 파일 조회 및 파일 거래 전송 단계로서, 파일 수요자가 원하는 파일을 신속/편리하게 검색하고, 최상의 파일을 선택하고 구매,결제토록 하는 절차를 설명한 부분;
도면 4 : 전자 TAG 가 부착된 원본 파일 구조도로서, 전자 TAG 의 구조도를 도시 화한 부분;
도면 5 : P2P DB 구조 개괄도로서, P2P 서버의 상품 등의 정보를 저장하는 DB의 개략적 구성요소;
도면 6 : P2P 클라이언트/서버 프로그램 작동 모델도로서, P2P 시스템의 작동 모델의 개괄적 개념도;
<도면의 주요부호 설명>
아래는 각 도면에서 사용되는 주요 용어 중 본 발명을 이해하는데 핵심이 되는 주요 보호만을 설명한 것이다.(다른 부호에 대한 상세 설명은 발명의 구성 및 작용부에서 자세히 설명한다. )
- 전자 TAG[103] : 전자 TAG라 함은 원본파일의 끝부분에 추가되는 일정 길이의 DATA
- 개인 KEY[111] : 암호학에서 사용되는 개인비밀 KEY 를 의미;
- 해쉬값[105] : 어떠한 데이터에 암호학적 hash 알고리즘을 적용했을 때 나오는 값
- 차단 목록[204] : 파일명, 해쉬값, 생산자이름, 접속자 ID 등으로 구성된 DB 파일
본 발명이 속하는 기술 분야는 크게 저작권 보호를 위한 파일 재구성 기술 분야, 저작권 보호 기술 적용 통한 파일 저작권자 권익 보호 가능한 P2P 서비스 시스템 구현 설계 분야 , P2P 시스템에 적용하여 저작권의 유통을 막을 수 있는 기술 분야, 불법 저작권 파일 유포 탐지 시스템 구현 분야에 관한 것이다.
아래 3가지 관점에서 종래 기술과 본 발명의 특징은 아래와 같다.
1. 저작권 보호 위한 파일 재구성 기술 분야
어떤 파일의 저작권을 보호하기 위한 기술에는 워터마킹(water marking)기법과 DRM(digital rights managements)기법 등이 있다.
첫째로 , 파일의 재구성 기술 분야에는 워터마킹(water marking)기법과 DRM(digital rights managements)기법 등이 있다.
워터마킹(water marking)기법은 특정 파일에서 정당한 권한을 가진자 외에는 추출 또는 삭제 불가능한 표식을 삽입하고, 무단 전제 및 복제시 이 표식은 복제되지 않 토록 함으로써, 해당 파일의 저작권 위반여부를 판단하는 기술이다.
그리고, DRM(digital rights managements)기법은 직관적으로 말하면 파일의 내용전체 또는 일부를 암호화하고, 특정 사용자 PC의 고유값으로만 복호화 가능하게 함으로써, 무단 복제를 하더라도, 다른 PC 시스템에서는 실행되지 않토록 하여 저작권을 보호하는 기법이다.
본 발명이 기존 기술과 다른 가장 큰 특징은 파일 원본 데이터 부분을 변형하지 않는다는 점이다. 다만, 파일 원본 데이터 끝부분에 일종의 첨가 DATA 로서 전자 TAG 를 붙이고, 이 전자 TAG 를 기반으로 저작권 위반 여부를 판단토록 한 것이다.
2. 파일 저작권자 권익 보호 가능한 P2P 서비스 시스템 구현 설계 분야
P2P 파일공유 서비스란, 인터넷에서 이루어지는 개인 대 개인의 정보 공유 및 거래 기술로서, 기존의 서버와 클라이언트 개념이나 공급자와 소비자 개념에서 벗어나 개인 컴퓨터끼리 직접 연결하고 검색함으로써 모든 참여자가 공급자인 동시에 수요자가 되는 개인간 양방향적 1:1 정보교환을 발생을 중계하는 서비스를 말한다.
이런 유형의 기존의 P2P 파일 공유 서비스 제공 솔루션에는 소리바다, 냅스터 , 당나귀(e-Donkey), 그누텔라, 프루나, 브이쉐어 등이 존재한다.
그런데, 대부분 P2P 서비스는 아직도 제대로 된 기술로 P2P 통한 불법파일을 차단하지 못하고 있어, 국가적 정보산업 발전에 많은 악영향을 주고 있다.
본 발명은 이와 같은 기존 P2P 시스템를 통해 불법 파일이 유통됨으로 인해 생산자가 많은 경제적 손실을 보는 현실의 문제점을 극복하기 위해 개발된 것이다.
예를 들면, 사용자가 특정 파일을 본 발명의 P2P 서버를 통해 유통하고자 한다고 하자. 그러면, 사용자는 자신의 이름으로 본 발명의 P2P 서버에게 유통 신청을 하고, P2P 서버 운영자는 해당 파일의 저작권 위법성 점검 후, 위법사실이 없는 경우 , 전자 TAG 라는 일종의 유포 허락 꼬리표를 해당 유포 파일의 끝부분에 부착(Attach)하고, 해당 파일의 최초 유포자, 생산자 , 파일 고유 해쉬값, 상품명 등을 P2P 서버 DB 에 기록 보관함으로써 파일의 유통 신청과정을 마친다. 그리고, 이 유통 허가된 파일에 대해 누군가 수요가 발생할 경우, 파일 수요자와 파일 공급자간 상호 거래시 전자 TAG 를 활용하여 불법파일 거래 즉각적 차단은 물론, 전자 TAG 안 생산자명 등의 정보 특징을 활용하여, 단순 공유자와 생산자를 구별함으로써, 해당 파일의 생산자 및 공유자 차등적 이익이 분배 가능하다.
이와 같은 전자 TAG 를 활용한 불법 파일 거래 즉각 차단과 생산자와 공유자를 구별 가능한 특성은 기존 P2P 시스템에서는 찾아 볼 수 없는 특성이다.
아래는 보다 구체적으로 본 발명의 P2P 시스템이 기존 P2P 시스템과 다른 특성을 분석 및 설명한 것이다.
A. 불법 파일 사용 제한 기술 관점
기존의 불법 파일 사용 제한 기술에는 단순 불법 사용 사실 공지, 불법 파일 사용 제한 협조 공지, 문자열 필터링 방식을 통한 제한 기법, DRM[Digital Rights Managements]을 통한 불법사용자 차단 기술과 Digital WaterMarking을 통한 불법 사용자 추적 기술 등이 있다. 이러한 기술을 적용한 솔루션 몇 가지 예를 분석해 보면 아래와 같다.
a> 프루나 저작권 보호 방법
P2P 솔루션인 "프루나"의 저작권 보호방법은 자료 생산자로부터 요청을 받아, 단순하게 공지를 통해서 공지된 파일을 공유하는 것이 불법임을 알리고, 불법 사용을 하지 말 것을 유도하는 비강제적 저작권 보호방식이다. 이러한 방식은 불법 사용자가 공지를 무시하고 불법파일을 지속적으로 공유 및 사용할 수 있기 때문에 파일의 생산자 입장에게는 강제적 조치에 한계가 있다.
b> 브이쉐어 저작권 보호방법
P2P 솔루션인 브이쉐어는 문자열 필터링 방식을 통해 불법파일의 공유를 방지한다. 만약에 나비효과라는 단어를 필터링 리스트로 브이쉐어에서 관리한다면, 나비효과라는 동영상 파일은 브이쉐어의 문자열 필터링 방식으로 검색을 할 수 없다. 그런데 사용자들은 나비효과를 조금 변형한 나삐효과라는 파일 이름으로 검색하면 이름만 나삐효과이고 나비효과와 내용이 같은 파일들의 목록을 얻 어올 수 있고 실제적으로 나비효과의 동영상 파일을 공유할 수 있게 된다. 즉, 문자열 필터링 방식은 차단문자열 변형을 통해서, 일반사용자 누구나 쉽게 불법파일을 공유할 수 있어, 생산자의 권리 보호에 크게 도움이 되지 못한다.
c> DRM 통한 저작권 보호방법
쇼핑몰인 소리바다의 MP3#는 DRM 저작권보호기술을 적용한 대표적 서비스이다. 이 서비스는 사용자에게 제공시 각 MP3 파일에 DRM 보안기술을 적용하여 제공한다. 그러나 파일을 다운로드한 사용자는 구매한 파일을 사용하기 위해서는 전용 PLAYER를 별도로 설치해야 하는 번거로움이 존재한다. 또한 구매한 파일을 사용자의 다른 PC에서 재생이 불가능한 문제점이 있다.
d> Digital WaterMarking 기술 통한 저작권 보호
Digital WaterMarking 기술은 해당 파일이 불법적인 파일인지, 합법적인 파일인지만을 명확하게 판단해주는 기술이다. 따라서 P2P를 통한 파일 공유할 경우 해당 파일의 합법 및 불법 여부를 판단 가능하지만, 그 공유 경로를 추적할 수 없다.
e>본 발명의 P2P 시스템[전자 TAG 인증 기술] 통한 저작권 보호
프루나와 브이쉐어 등은 단순 공지와 파일 이름 기반의 필터링을 통해 불법파일을 제한하기 때문에, 사용자가 등록 파일이름의 변경 등의 단순한 편법을 통해 불법파일을 공유할 수 있음은 물론, P2P 서버가 불법 파일에 대해서 즉각 차단하는데 많 은 노력이 필요하였다.하지만, 본 발명 P2P 시스템은 파일의 최초 등록시부터, 해당 파일 거래의 불법성 파악은 물론, 생산자 진위 등을 보증하는 전자 TAG 를 부착 통해, 합당한 전자 TAG 를 가진 파일만 본 발명의 P2P 시스템을 통해 거래가 일어나도록 함은 물론, 저작권 위반 자료 발견 즉시 유통 차단 가능한 것이 핵심 특징이다. 그리고, 상품의 생산자 DB, 상품의 구매자 DB 등을 관리 통해서, 합당한 전자 TAG 를 가진 파일일지라도, 그 파일의 구매자가 아닌 경우, 이를 공유/유통시킬 수 없는 인증 기법을 적용한 것이 본 P2P 생산자 권익 보호 위한 저작권보호 방식의 특징이다.
B. 생산자 및 공유자 이익 분배 관점
일반 프루나, 브이쉐어 등 기존 일반 P2P 시스템은 파일의 생산자와 공유자를 구별하는 개념이 없었다. 그 결과, 그 파일을 만든 생산자에게 보다 많은 이익을 줄 수 있는 기술적 구현 노력이 부족하였다. 본 발명 P2P 시스템은 각 파일의 고유한 값을 가지며, 해당 파일의 생산자이름이 표시된 전자서명 기반의 전자 TAG 를 각 파일에 붙임으로써, 각 파일 거래시 파일 공유자와 파일 생산자를 구분 가능한 기술을 제공하였다. 이 기술로 각 파일 거래시마다 거래 사실을 통보받은 P2P 시스템 운영자는 파일 수요자에게 받은 금액을 파일 생산자와 공유자에게 일정 비율로 분배 가능하다.
C. P2P 시스템 사용자의 편리성
일반 P2P 시스템 통한 거래 파일에 DRM 기술을 통해 불법 파일의 유통을 막고 있는 MP3# 같은 P2P 파일 거래시스템을 통해 구매 후, 다운로드한 파일을 구매자가 다른 PC에서 실행하고자 할 때 실행 불가 하거나 또는 DRM 기술이 적용된 파일 실행 전용 프로그램을 그 PC에 우선 설치해야 하는 번거로움이 있다. 본 발명 P2P 시스템은 *.zip, *.mpeg , *.avi , *.mp3 등의 확장자를 가진 파일의 경우 파일의 끝 부분에 특수 DATA인 전자 TAG 를 추가하더라도 일반 프로그램으로 잘 작동하므로, 정상적인 구매를 통해 다운로드한 파일을 어느 PC에서나 일반 프로그램을 통해서도 실행이 가능하다. 이러한 점은 사용자에게 DRM 기술을 적용한 P2P 프로그램보다 많은 편리성을 제공한다.또한기존 P2P 시스템에서와 같이 가짜 파일, 저작권 위반 파일의 경우, 서버 관리자의 단순 조치로 거래를 즉각 차단 가능하여, 파일 생산자의 권익은 물론 P2P 서비스 사용자의 불편을 최소화 할 수 있다.
3. 불법 저작권 파일 유포 탐지 시스템 구현 기법
종래의 불법 저작권 파일 유포 탐지 기법에는 저작권 파일의 해쉬(Hash)값과 해킹으로 인해 변형된 파일의 해쉬(Hash)값 DB 기반으로 탐지하는 불법 저작권 파일 유포 탐지 시스템이 있어 왔다. 하지만, 이런 시스템은 통신상의 실시간 흐르는 데이터를 기반으로 불법 저작권 파일을 탐지하기 보다는 특정 P2P 서비스 상의 파일 정보를 이용하여 , 이 파일의 불법 여부를 판단하고 사용자를 추적 유통하는 기법이어서, 일반적인 다른 통신을 통해서 저작권 위반 전파시, 이 사실을 탐지하진 못하는 한계가 있어 왔다.
본 발명은 본 발명의 핵심 기법인 저작권 보호 위한 파일 재구성 기술을 활용하여, 저작권자와 협약 통해 각 파일의 끝부분에 저작권 표시하는 라벨(꼬리표,일명 전자 TAG)를 두고, 이 전자 TAG 의 존재성과 타당성 점검 알고리즘을 적용을 통해 저작권 파일의 불법 유통 여부를 실시간으로,일반 통신상에서 모니터링 가능한 새로운 개념의 N/W 저작권 위반 탐지 시스템 구현 기법을 제시한 것이다.
본 발명이 상기와 같이 기존의 P2P 서비스가 현재 거래되고 있는 불법파일에 대해, 즉각적 차단 불가한 문제를 극복함은 물론, 정당한 P2P 서비스를 통한 구매 파일의 사용 편리성 극대화, 파일의 생산자와 공유자의 이익 차별화 가능한 P2P 시스템 구현이라는 목적을 달성하기 위한 주요 기술적 과제는 아래와 같다.
첫째, 전자 tag 기반으로 파일 생산자의 저작권 인증 및 부인 방지 가능한 본 발명의 P2P 시스템 상의 유통 파일 생성 기술
둘째, 불법 저작권 파일 발견시 즉각 차단 기능 제공 위한 P2P DB 설계 및 파일 송수신시 인증 방식 구현
세째, 전자 TAG 및 P2P DB 서버 정보 활용한 생산자 및 공유자들의 차별적 이익 분배 모델 구현 기법
넷째, 전자 TAG 이용한 통신상의 불법 의심 파일 전송 사실 탐지 시스템 구현 기법
가. 구성요소 및 설명
상기와 같은 목적을 달성하기 위하여, 본 발명은 크게 P2P 클라이언트(파일 생산자, 파일 수요자, 파일 공유자), P2P 서버, DB 서버 그리고 인증서버로 구성된다. 각 구성요소는 아래와 같은 기능을 가진다.
구성요소 설 명 및 역할
P2P 클라이언트 P2P 서버에 연결하는 전용 프로그램 사용자로서, 파일 수요자,파일공유자,파일생산자로 구성됨. 역할은 파일의 등록,검색,공유,등록 취소 등을 수행하는 일반적인 사용자단 시스템 기능을 수행.
P2P 서버[파일 배포자] P2P 클라이언트 들에게 본 P2P 서비스의 핵심 기능을 제공하는 시스템으로서, P2P접속자 회원관리, 불법파일의 탐지, 등록 차단 및 유통 차단, 특정 파일을 소유한 클라이언트 목록 제공 , 거래 파일의 이익분배 등의 기능 수행
P2P DB P2P 서버와 함께, 파일의 저작권 관리 및 인증, 구매 파일 정보, 생산 파일 정보,차단파일 정보 등의 모든 파일의 정보를 저장하여 불법파일의 판단 기준을 제공하는 DataBase
파일 수요자 파일을 검색 수행하고, 파일을 수신하는 자
파일 공유자 파일을 공유를 통해 제공하는 자
파일 생산자 파일을 최초 생산하는 자 또는 이에 준하는 권한을 가진 저작권자
나. 생산자 또는 공유자 등록 파일 구조
최초에 파일의 생산자 또는 공유자는 자신의 파일을 본 발명의 P2P 서버에 등록하기 위해서는 [도 3]의 과정과 같이 아래 파일 형식으로 우선 변환하고, 전자 TAG의 타당성을 검증한 후에 정상적으로 P2P 서버의 파일 목록 DB에 생산자 또는 공유자의 IP와 파일의 TAG 정보 및 유료 가격 등의 정보가 등록된다.
위와 같은 과정을 통해 생산된 파일의 상세 구조는 아래와 같다.
등록파일구조 original data 전자 tag 헤더 공유 bit 유료 bit 생산제품명 생산자정보 파일 반 hash 값 파일 전체 hash값 인증센터정보 성인등급 file 서명값 다운로드 user id 추적 서명값
약어 A ID(A) SH(A) M(A) N(A) P(A) Hash(A/2) Hash(A) CA(A) AGE(A) Sign_P(A) UID(A) Sign_S[Sign_P(A)+UID(A)+R(UID(A))]
[표1] 전자 TAG 붙여진 파일 형식
변형된 파일 구조관련 용어의 정의는 아래와 같다.
- Original Data : 최초 생산자 파일의 data로서 약어로는 A 로 표현한다.
- 전자 TAG : [표1]에서 ID(A), SH(A), M(A), N(A), P(A), Hash(A/2),Hash(A), CA(A),
AGE(A),Sign_P(A), UID(A) , R(UID(A)) , Sign_S[Sign_P(A)+UID(A)+R(UID(A))] 값들을 모두 차례로 연결한 데이터 값을 말한다.
- 전자 TAG 헤더 : 원본 파일(A)과 전자 TAG 사이에 존재하는 필드로서, 전자 TAG의 버전, 전자 TAG 각 필드의 속성, 위치정보제공 등의 기능을 수행한다.
- 공유 bit : 파일의 생산자 또는 공유자가 파일의 공유 여부를 표현하는 부분.
- 유료 bit : 파일의 유료/무료 여부를 결정하는 부분
- 생산 제품명 : 생산 제품명 또는 이에 준하는 생산제품을 설명 가능한 값
- 생산자 정보 : 원본 파일 A의 생산자 정보
- 파일 반 Hash 값 : 원본 데이터(A)의 1/2사이즈인 A/2 만 암호학적 해쉬 알고리즘으로 Hash 한 값
- 파일 전체 Hash 값 : 원본 데이터 전체인 A를 암호학적 해쉬 알고리즘으로 Hash 한 값
- file 서명 값 : [전자서명값 생성절차]를 통해 원본 파일 A에 대해 [파일 생산자]의 개인 KEY로 서명한 값
- 인증센터 정보 : 파일 생산자의 개인 KEY에 대응하는 공개키를 저장/관리하는 인증 센터 정보
- 성인 등급 : 19세 이하 가입자가 보지 못하도록 하는 성인물 표시 필드
- 다운로드 user id : 파일 공유자로부터 파일은 다운 받은 사용자의 ID
- random key : 파일별로 다운로드 받은 즉시 P2P 서버에서 랜덤하게 생성하는 숫자
- 추적 서명값 : 파일의 무단 배포시, 배포자 추적 위해 생성하는 고유값으로써, P2P 서버의 개인 KEY 로 모든 파일 거래 완료 즉시 다운로드 받은 ID와 random key 통해 이 값을 생성하고, P2P 서버 및 다운받은 파일의 전자 TAG 값에 반영함.
다. 전자 TAG 부여 절차
생산자 또는 공유자가 P2P 서버에 해당 파일을 처음으로 등록하고자 할 때, 해당파일 형식의 변환 절차는 아래와 같다.
Step 1> 전자 TAG 헤더는 파일 생산자 또는 공유자의 P2P클라이언트 프로그램 버전 에 의해 결정 및 입력된다.
Step 2> 원본 파일 A에 대해서 생산자는 해당 파일을 공유할 것인지 의사 결정한다. 만일 공유할 것이라면 공유 bit 값을 1로 설정한다. 아니면 0으로 설정한다.
Step 3> 해당 원본 파일에 대해서 공유할 경우 유료로 할 것인지 여부에 따라 유료 bit 값을 설정한다. 예를 들어 유료라면 1, 아니면 0으로 설정한다.
Step 4> 원본 파일 A에 대한 공식적인 제품이름을 입력한다.
Step 5> 원본 파일 A에 대한 생산자 정보를 입력한다.
Step 6> 원본 파일 전체 A SIZE 중에서 앞에서 1/2 크기 DATA에 대해서 암호학적 Hash 알고리즘을 적용한 값을 입력한다.
Step 7> 원본 파일 A에 대해 암호학적 Hash 알고리즘을 적용한 값을 입력한다.
이 부분은 P2P클라이언트의 프로그램 자체 기능으로 자동화 입력 가능하다.
Step 8> 유료 파일 등록의 경우, 파일 서명값(Sign_P(A) ) 생성시 사용할 개인 KEY로부터 CA정보(CRL정보 및 주체 정보)를 추출하여 저장한다.
Step 9> 원본 파일에 대한 성인 등급을 부여한다.
Step 10> 유료 파일 등록의 경우, 파일 서명할 개인 KEY(일반적으로,P2P 중계 서버 운영자의 개인KEY)를 활용하여 아래와 같이 파일 서명값 (Sign_P(A) )을 생성한다.
Step 11> 유료 파일 등록의 경우,최초 파일 생산자 ID 또는 매번 공유시 다운받은 사용자의 ID를 UID 부분에 입력한다.
Step 12> 유료 파일 등록의 경우, P2P 서버는 랜덤 R(UID(A)) 값을 생성하고, 이 값과 자신의 비밀 개인 KEY 를 이용하여 Sign_S[Sign_P(A)+UID(A)+R(UID(A))] 값을 생성한다.
[전자서명값 생성절차]
a. 먼저 Step 1> ~ Step6> 과정 통해 구성된 모든 값을 연결한 데이터를 아래와 같이 Identities(A)라고 하자.
Identities(A) = ID(A) + SH(A) + M(A) + N(A) + P(A) + Hash(A/2) +Hash(A) + CA(A) + AGE(A)
b. 암호학적 Hash 함수를 사용하여 아래와 같이 수행한다.
H ( Identities(A) )
c. 파일 서명할 개인 KEY로 아래와 같이 전자 서명 값 Sign_P(A)을 획득한다.
Sign_P(A) = Encryption [ H ( Identities(A) ) ] with [개인 KEY]
라. 전자 TAG 타당성 확인 법
A. 파일 생산자 진위 여부 확인 절차
전자 TAG 안의 정보를 통해서 생산자 진위 여부를 알 수 있어, 파일의 유통에 있어서 핵심적 역할을 수행한다.
먼저 유통될 원본 파일을 B라 표현하자. 이 공유 유통되는 파일은 [표1]과 같이 [ B + 전자 TAG(B)] 형식을 가진다. 이 원본 파일 B의 전자 TAG 가 정상적으로 잘 생성 것인지 확인하는 절차는 아래와 같다.
Step 1> P2P클라이언트의 환경정보로터 전자 TAG 에 할당된 기억공간크기 정보를 입수하고, 공유 등록 파일 [B + 전자 TAG(B)]의 끝에서 전자 TAG(B) 데이터 크기만 읽어온다.
Step 2> 전자 TAG 의 헤더가 표준형식으로 존재하는지 검사하고, 그렇지 않은 경우, 본 전자서명은 실패로 돌아간다. 전자 TAG 의 헤더가 표준 형식으로 존재할 경우에, P2P 프로그램은 전자 TAG 헤더의 규약대로, 각 공유 bit 등의 각 필드를 얻는다.
Step 3> 전자 TAG로부터 전자서명 값을 읽어온다. 이 값을 본 설명에서는 Sign_P(B')로 표현한다.(B' : 가상의 원본 파일 DATA )
Step 4> TAG(B) 파일 안에 존재하는 생산자 정보[P(B)]와 인증센터 정보[CA]로부터 생산자의 인증센터위치를 확보하고, 이 인증센터에 질의하여 받은 생산자의 인증서로부터 공개키값[Pub_key]을 획득, 아래와 같은 계산을 수행한다.
Decryption ( Sign_P(B') ) with Public key [Pub_key]
Step 5> 공유 등록 파일의 전자 TAG 안에 존재하는 Identities(B) ( = ID(B) + SH(B) + M(B) + N(B) + P(B) +Hash(B/2) + Hash(B) + CA(B) +AGE(B) ) 를 추출하고, 아래와 같이 Hash 를 수행한다.
H ( Identities(B) )
Step 6> 마지막으로 Step 4> 에서 얻은 값과 Step 5>에서 얻은 값을 비교하여 일치 여부를 점검한 후 같다면, 원본파일 B를 Hash하여 Hash(B') 을 만들어 전자 TAG안의 Hash(B)와 비교한다. 같다면 성공하며, 같지 않다면 실패한다.
B. 각 파일 공유자 권한 소유 여부 확인 절차
먼저 파일 공유 원하는 파일 공유자는 P2P 서버에 자신의 계정으로 접속을 한다. 그리고, 자신이 공유 원하는 파일의 전자 TAG 값을 P2P 서버로 전송한다.그러면, P2P 서버는 받은 전자 TAG 로부터 생산자ID,상품명 및 해쉬값을 추출하여 해당 파일을 공유자가 구매한 사실이 있는지, P2P DB 정보안의 [구매목록]을 통해서 확인하고, 구매 사실 없는 경우, 공유를 거부한다.
마. 전자 TAG 이용한 통신상의 불법 의심 파일 전송 탐지 시스템 절차
본 발명의 P2P 시스템은 자신을 통해서는 불법 파일이 유통되는 것을 차단가능하지만, 자신의 시스템이 아닌 다른 P2P 시스템과 일반 인터넷 통신을 통해서 불법파일이 유통되는 것을 차단 또는 탐지하지 못하는 단점이 있다. 이런 단점을 극복하는 하나의 도우미로써, 본 발명의 전자 TAG 는 자신의 끝부분에 부착되는 [다운로드 user id]값과 [추적 서명값]을 하나의 DB 정보[일명,저작권파일 Signature]로서, 타 P2P 서버 또는 N/W 단 불법 저작권 탐지 시스템에 제공하여, 해당 시스템이 아래와 같은 방법으로 이용하여 저작권파일의 불법 유통 IP 또는 불법 유통 취약자 정보를 추출할 수 있다.
예로써 설명하면, 먼저 저작권 보호 대상 파일(A)이 통신상에 매우 많이 유포되고 있다고 하자.
그러면 , N/W 단 불법 저작권 탐지 시스템은, 본 발명의 전자 TAG를 확인하여 아래와 같은 절차로 A 파일의 불법 여부 판단 가능하고, 불법 저작권 위한 파일이 아닌 경우, 무단 복제 배포자 ID 정보 또는 구매 파일 해킹 피해자 ID 정보를 탐지할 수 있다.
Step 1> 먼저 본 N/W 단 불법 저작권 탐지 시스템은 각종 저작권자 협회 또는 본 발명의 P2P 서버 운영자로부터 각 저작권 보호 파일 안에 존재하는 정당한 파일 해쉬값과 [다운로드 user id]값과 [추적 서명값] , 각 저작권보호 원본 파일의 일정부분[예,data 끝부분의 일정 길이] 등의 정보를 확보한다.
Step 2> N/W 단 불법 저작권 탐지 시스템을 인터넷 통신상의 주요 길목(gate way)에 설치한다. 그리고, 지나가는 통신상에 모든 data의 일정부분[예,data 끝부분의 일정 길이]의 정보를 포착, 해당 파일이 저작권 보호 요청 원본 파일의 각 파일 data 끝부분의 일정 부분값과 일치하는지 진단한다. 일치하지 않는 data 파일들은 그냥 무시한다.
Step 3> 일치하는 data 파일 탐지시, 해당 파일에 전자 TAG안의 [다운로드 user id, 추적 서명값]의 존재성을 체크하고,비 존재시 해당 파일은 변조된 파일이므로, 해당 IP 를 탐지 신고한다.
Step 4> [다운로드 user id, 추적 서명값]을 추출하고, 저작권 보호 파일 정보 db의 전자 TAG 값 [다운로드 user id, 추적 서명값]과 일치하는지를 점검한다. 일치 하는 값이 비존재시 해당 파일은 변조된 파일이므로, 해당 IP 를 탐지 신고한다.
Step 5>[다운로드 user id, 추적 서명값]일치하는 값이 존재하지 않는 경우,[추적 서명값]만 일치하는 것이 DB 안에 존재하는지 점검하고, 없으면 해당 전자 TAG 는 고의적 변형에 해당되므로, 해당 파일의 유통자 IP를 추출, 즉각 신고 한다. 그러나, 만일 [추적 서명값]만 일치하는 것이 DB 안에 존재시, P2P 서버의 KEY를 사용하여 아래 값을 해독하여 UID(A) 값을 획득한다. 그 결과 추적서명값에 해당하는 [다운로드 user id] 정보를 획득하여 해당 ID 사용자에게 통지 또는 경고하는 역할을 수행한다.
Sign_S[Sign_P(A)+UID(A)+R(UID(A))]
Step 6>일치하는 [다운로드 user id, 추적 서명값]값이 존재시, 이 값들 각각에 대해서 N/W 단 불법 저작권 탐지 시스템은 일별/지역별 통계를 추출하여 해당 파일의 통신 전송 횟수가 다소 많은 경우, 해당 파일안의 [다운로드 User id]가 구매한 위 조건 일치 파일을 blacklist 로 등록하여 통신상 유통 차단한다.
Step 7>[다운로드 user id, 추적 서명값]이 불일치하는 값들에 대해서는 이 값들에 대해서 일별/지역별 통계를 추출하여 blacklist 로 [다운로드 user id, 추적 서명값]값을 등록하여 통신상 유통 차단한다.
바. 생산자 파일 상품 등록 단계 ( 도면 1 )
본 과정은 파일 생산자 또는 저작권 없는 파일에 대한 공유 희망자가 파일의 유통을 위하여 P2P 서버에 등록 요청하는 과정을 설명한 것이다. 우선 파일 생산자 또는 파일 공유희망자가, 자신이 배포 또는 유통하고자 하는 파일에 대해서 유료 파일 등록 신청의 경우, 파일과 파일을 서명한 값,생산자 ID,상품명 등을 P2P서버로 전송하고,[102]무료 파일의 배포 신청의 경우는 파일 자체는 P2P서버에 전송필요없이, 파일의 생산자 ID,상품명,해쉬값 등의 전자 TAG 정보를 P2P 서버로 전송한다.[103]. 특히, 전달 과정에서 중요 유료 파일의 경우 직접 방문이 이상적이지만, 직접 방문 전달 수준에 준하는 암호학적 기법에 의해서도 서버로 전송이 가능하다.[102].
다음으로, P2P 서버는 받은 유료 파일에 대해서 암호학적 Hash 함수를 적용하고[104], 이 결과로 나온 값이 기존의 생산 상품 목록에 존재하는지 점검한다.[105].
만일 존재하면, 그 파일은 상품 등록이 거부되고[106] 거부된 사유를 상품 등록 신청자에게 통보하며, 이런 유형의 파일에 대해서 서버관리자는 로그를 관리함으로써, 차후 해당 상품 관련 저작권 침해 신고에 대비한 감사/추적을 수행한다. 일단 동일한 해쉬값이 존재하지 않는 파일인 경우, P2P DB 정보의 생산 상품 목록에 [생산자 ID,해쉬값,상품명] 등록하고[107] DB 정보의 구매 목록에 해당 생산자 계정의 구매목록에 [생산자 ID,해쉬값,상품명] 정보에 추가한다.[108]. 그리고 마지막으로, 유료 상품 파일 인 경우, 운영자에 의한 적절한 저작권 심의를 거쳐 해당 파일에 대해 전자 TAG 를 부착한다[111] 이 전자 TAG 가 붙여진 파일을 최초 파일 상품 등록자에게 DOWNLOAD 허락한다.[112] .무료 상품인 경우는 단지 전자 TAG 생성하여 파일 등록 신청자의 P2P 클라이언트 프로그램으로 전달하여 신청파일의 끝에 자동으로 전자 TAG 가 붙도록 하며, P2P 서버 자신의 발급한 전자 TAG 정보를 DB 에 별도 저장하여 차후 거래시 사용한다.[110]
사. P2P 클라이언트에서 P2P 서버로 파일 공유 목록 등록 단계 (도면 2 )
본 단계는 파일 공유자가 자신이 공유하고자 하는 파일 목록을 P2P서버에게 제공할 때 , P2P서버가 P2P Client 로부터 받은 공유 신청 파일 목록 중, 불법 저작권파일 공유를 제한하기 위한 인증 절차에 관한 것이다.
우선, 파일 공유자가 자신이 공유하고자 하는 파일 목록이 존재시, P2P 에 정당한 자신의 계정을 통해서 접속해야 한다.[201]. 그리고 나서 , 공유 희망 각 파일의 정보[생산자 ID, Hash 값]들을 P2P서버에게 전송한다.[202]. 그러면, 이 값을 받은 P2P 서버는 우선 P2P DB 서버의 공유 차단 목록에 해당 파일 정보가 포함되는지 점검하고[203-204], 존재치 않는 경우에 한해서, 다음 과정인 해당 파일이 본 P2P 시스템을 통해서 거래 가능한 파일인지를 P2P DB 서버안의 생산 상품 목록정보를 통해 인증 수행한다.[204-206]. 그리고, 마지막으로 해당 공유 신청 파일을 공유 신청자가 구매한 사실이 있는지를 점검하기 위해서 P2P DB 서버안의 구매 상품 목록 정보에서 해당 공유 희망자의 계정의 구매사실 여부를 진단하고[207], 이를 통과한 파일에 한해서 본 발명의 P2P 시스템은 다른 사용자들에게 해당 파일의 원할한 거래가 가능토록 파일 공유자 정보 및 파일 정보 제공을 허락한다.[208-209]
자. 파일 조회 및 조회 파일 거래 단계 (도면 3 )
본 단계는 파일 수요자가 자신이 원하는 파일을 찾음은 물론, 해당 파일의 거래시, 결제가 성립되는 과정을 설명한 것이다.
우선 파일 수요자는 P2P 서버에 자신이 찾기를 원하는 정보 및 상품 등 관련 검색 조건을 입력한다.[301]. 그러면, P2P 서버는 이 검색 조건에 부합되는 모든 자료 목록을, 파일 생산자 DB 정보에서 추출하고, 파일 수요자가 최상의 파일을 선택 가능하도록 파일 공유자,기타 상품명,상품설명,해쉬값,가격정보 등과 함께 파일 수요자에게 제공한다.[302] 그러면, 파일 수요자는 검색결과 목록에서 마음에 드는 상품/공유자ID 를 선택하게 되고[303], P2P 서버는 해당 상품의 공유자와 상품 파일 수요자가 서로 원할히 통신가능토록 서로의 IP/PORT 정보를 알려준다.[304] 이 정보를 받은 파일 수요자와 파일 공유자는 서로 통신이 가능하게 되는데, 최초 파일의 실제 통신을 수행하기 전에 우선 해당 파일의 전자 TAG 값을 파일 공유자는 파일수요자에게 전송한다.[305] 그러면, 이 전자 TAG 의 타당성을 상기한 [라. 전자 TAG 인증 확인 법]에 따라 파일 수요자는 P2P 서버와 자동 인증 확인하여, 타당한 경우 P2P 서버를 통해 구매 결제를 수행한다.[306]
이때 P2P 서버도 파일 수요자의 구매 사실을 자신의 구매 DB 목록에 저장한다.[306]
그리고 나서, 파일 수요자와 파일 공급자는 실제 파일 전송을 시작하고[307], 파일 수요자는 전체 파일(A)의 1/2 받은 시점에서 , 받은 파일의 1/2 에 대한 Hash 수행을 하게 되고[308], 그[305]단계에서 받은 전자 TAG 안의 Hash(A/2)값과 일치확인 후 일치시, P2P 서버의 결제 시스템을 통해서 해당 상품의 1/2 공유 대가에 대한 금액을 파일 공유자에게 지불하게 된다. [309-310]
마지막으로, 모든 파일을 받은 후 파일 수요자는 받은 전체 파일(A)에 대한 Hash(A)를 수행하게 되고, 이전에 받은 전자 TAG 안의 Hash(A/2)값과 일치확인 후 일치시, P2P 서버의 결제시스템을 통해서 나머지 해당 상품의 공유대가의 1/2 금액을 파일 공유자에게 제공함과 동시에 P2P서버로부터 구매를 증명하는 전자 TAG 를 새로이 부여받아 다운 받은 파일 끝에 붙이며, 자신의 PC 에 해당 파일은 저장됨으로써 파일 거래는 완성된다. [311-312]
아. 생산자, 공유자, P2P 서버 운영자 사이의 이익 배분 기법
본 단계는 파일 송수신 단계[305-312]에서 해당 거래 파일의 전자 TAG 안의 DATA 속성 기반으로 이익을 분배하는 기법에 관한 것이다.
본 발명 P2P를 포함한 일반적 P2P 시스템은 파일 송수신시 원본 데이터 크기의 1/2를 받은 시점에 1차적인 정산을 수행한다.
그러나 일반적으로 다른 P2P 시스템은, 거래 파일 자체에 파일 생산자 정보가 없으므로 파일 생산자와 파일 공유자를 구별할 수 없다. 그래서 파일 수요자가 파일 공급자로부터 원하는 파일의 1/2을 받은 시점이라 할지라도, P2P 서버는 파일 공급자를 파일 생산자로 인식할 수밖에 없어, 파일 거래 댓가의 1/2을 모두 파일 공유자에게 지불할 수밖에 없었다.
본 P2P시스템은 파일 수요자와 공유자 사이에 파일 송수신 발생과정에서, 파일의 1/2을 받은 시점에서 해당 파일의 전자TAG 안의 생산자 정보를 추출,P2P서버에 전송하게 된다.
그러면, P2P서버는 받은 생산자 정보를 기준으로, 본 파일 거래에 대해, 파일 공유자와 파일 생산자에 대한 차등적으로 각각 이익 배분이 가능하다.
이상 설명한 바와 같이, 본 발명의 P2P 솔루션은 기존의 P2P 서비스가 현재 거래되고 있는 불법파일에 대해, 즉각적 차단 불가한 문제를 극복함은 물론, 정당한 P2P 서비스를 통한 구매 파일의 사용 편리성 극대화, 파일의 생산자와 공유자의 이익 차별화 가능하여, 파일 생산자의 권리를 극대화할 수 있다. 또한, 각 파일의 저작권자와 합의하에 각 파일의 고유 TAG 를 상기와 같은 기법으로 정의, 통신상에 모든 파일 전자 TAG 부여시 , 본 발명의 P2P 시스템을 통하지 않는 일반 통신 기법을 통해서 유통되는 파일에 대해서도, , 이 표준에 어긋나는 경우를 쉽고 신속하게 탐지 가능하여, 기존 솔루션보다 불법파일의 거래를 통제하는데 기여할 수 있다. 그 결과, 불법 저작권파일이 유통됨으로 인한 사회적 손실을 줄여주는데 기여함으로써, 국가 IT 산업 발전에 기여할 수 있다.

Claims (17)

  1. 삭제
  2. 삭제
  3. 삭제
  4. 삭제
  5. 삭제
  6. 삭제
  7. 삭제
  8. 삭제
  9. 삭제
  10. 삭제
  11. 삭제
  12. 삭제
  13. 데이터 파일에 대한 불법 의심 파일 전송 탐지 방법으로서,
    상기 데이터 파일은,
    상기 데이터 파일의 최초 생산자에 의해 생산된 데이터를 포함하는 원본 데이터; 및
    상기 원본 데이터에 부가되어 상기 데이터 파일의 불법유통 차단 및 파일공유 추적이 가능하게 하는 전자태그;를 포함하여 구성되며,
    여기에서 상기 전자태그는,
    상기 전자태그 내의 각 필드에 대한 속성 정보를 포함하는 전자태그 헤더;
    상기 생산자에 대한 정보를 포함하는 생산자 정보;
    상기 원본 데이터를 암호학적 해쉬 알고리즘으로 해쉬한 해쉬값;
    상기 생산자의 개인키에 대응하는 공개키를 관장하는 인증센터 정보;
    상기 해쉬값을 포함하는 데이터에 대해 상기 생산자의 상기 개인키로 암호화하여 얻어지는 파일 서명값;
    상기 데이터 파일을 다운로드받은 자의 아이디를 포함하는 다운로드 유저 아이디 리스트; 및
    상기 파일 서명값과 상기 다운로드 유저 아이디 리스트를 포함하는 데이터를 P2P서버의 개인키로 암호화하여 얻어지는 추적 서명값;
    을 포함하며,
    상기 데이터 파일에 대한 불법 의심 파일 전송 탐지 방법은,
    ㄱ) 게이트웨이를 통과하는 파일 중 저작권 보호 요청된 파일에 대해서, 상기 다운로드 유저 아이디 리스트와 상기 추적 서명값이 존재하는지 여부를 체크하는 단계;
    ㄴ) 상기 ㄱ) 단계에서 존재하는 것으로 체크된 경우, 상기 다운로드 유저 아이디 리스트 내의 다운로드 유저 아이디와 상기 추적 서명값이 저작권 보호 파일 정보 데이터베이스에 기 저장되어 있는 값과 일치하는지를 점검하여, 일치하는 경우 합법 파일로 판별하는 단계; 및
    ㄷ) 상기 ㄴ) 단계에서 상기 추적 서명값만이 일치하는 것이 상기 저작권 보호 파일 정보 데이터베이스에 존재하는 것으로 판별된 경우, 상기 추적 서명값을 상기 P2P 서버의 상기 개인키에 대응되는 공개키로 해독하여 상기 다운로드 유저 아이디를 획득하는 단계;
    를 포함하는 것을 특징으로 하는 불법 의심 파일 전송 탐지 방법.
  14. 삭제
  15. 삭제
  16. 삭제
  17. 삭제
KR1020050014408A 2005-02-22 2005-02-22 파일의 저작권 보호위한 파일 재구성 기법 및 이를 기반으로 저작권자 권익 보호 가능한 피투피 시스템 및 불법 저작권 파일 유포 탐지 시스템 구현 기법 KR100917997B1 (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020050014408A KR100917997B1 (ko) 2005-02-22 2005-02-22 파일의 저작권 보호위한 파일 재구성 기법 및 이를 기반으로 저작권자 권익 보호 가능한 피투피 시스템 및 불법 저작권 파일 유포 탐지 시스템 구현 기법

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020050014408A KR100917997B1 (ko) 2005-02-22 2005-02-22 파일의 저작권 보호위한 파일 재구성 기법 및 이를 기반으로 저작권자 권익 보호 가능한 피투피 시스템 및 불법 저작권 파일 유포 탐지 시스템 구현 기법

Publications (2)

Publication Number Publication Date
KR20060093520A KR20060093520A (ko) 2006-08-25
KR100917997B1 true KR100917997B1 (ko) 2009-09-18

Family

ID=37601622

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020050014408A KR100917997B1 (ko) 2005-02-22 2005-02-22 파일의 저작권 보호위한 파일 재구성 기법 및 이를 기반으로 저작권자 권익 보호 가능한 피투피 시스템 및 불법 저작권 파일 유포 탐지 시스템 구현 기법

Country Status (1)

Country Link
KR (1) KR100917997B1 (ko)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20210084954A (ko) * 2019-12-30 2021-07-08 인하대학교 산학협력단 블록체인을 이용한 영상저작권 보호 방식

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20030044932A (ko) * 2003-03-19 2003-06-09 학교법인 한국정보통신학원 네트워크상에서의 겹선형쌍 디피-헬만 문제를 이용한 익명핑거프린팅 방법
KR20040013726A (ko) * 2002-08-08 2004-02-14 케이티하이텔 주식회사 온라인 컨텐츠 분배방법 및 장치
KR20040078674A (ko) * 2002-01-22 2004-09-10 코닌클리케 필립스 일렉트로닉스 엔.브이. 멀티미디어 객체 분배 방법 및 시스템
KR20050101108A (ko) * 2003-01-23 2005-10-20 소니 가부시끼 가이샤 콘텐츠 배신 시스템, 정보 처리 장치 또는 정보 처리방법, 및 컴퓨터 프로그램

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20040078674A (ko) * 2002-01-22 2004-09-10 코닌클리케 필립스 일렉트로닉스 엔.브이. 멀티미디어 객체 분배 방법 및 시스템
KR20040013726A (ko) * 2002-08-08 2004-02-14 케이티하이텔 주식회사 온라인 컨텐츠 분배방법 및 장치
KR20050101108A (ko) * 2003-01-23 2005-10-20 소니 가부시끼 가이샤 콘텐츠 배신 시스템, 정보 처리 장치 또는 정보 처리방법, 및 컴퓨터 프로그램
KR20030044932A (ko) * 2003-03-19 2003-06-09 학교법인 한국정보통신학원 네트워크상에서의 겹선형쌍 디피-헬만 문제를 이용한 익명핑거프린팅 방법

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20210084954A (ko) * 2019-12-30 2021-07-08 인하대학교 산학협력단 블록체인을 이용한 영상저작권 보호 방식
KR102317863B1 (ko) * 2019-12-30 2021-10-27 인하대학교 산학협력단 블록체인을 이용한 영상저작권 보호 방식

Also Published As

Publication number Publication date
KR20060093520A (ko) 2006-08-25

Similar Documents

Publication Publication Date Title
KR101628005B1 (ko) 블록체인을 기반으로 하는 디지털 콘텐츠의 저작권리 위변조 감지시스템
Feigenbaum et al. Privacy engineering for digital rights management systems
US7266704B2 (en) User-friendly rights management systems and methods
US20170116693A1 (en) Systems and Methods for Decentralizing Commerce and Rights Management for Digital Assets Using a Blockchain Rights Ledger
CN108389059A (zh) 基于权属的数字版权作品保护、交易和发行方法及系统
US7571328B2 (en) System and method for distributing digital content over a network
CN102160391B (zh) 通过第三方网络的数字权利管理许可
US20070073837A1 (en) Online multimedia file distribution system and method
Weinberg Hardware-based ID, rights management, and trusted systems
US20040133797A1 (en) Rights management enhanced storage
US20050004873A1 (en) Distribution and rights management of digital content
JP2004503880A (ja) 電子透かし技術を基盤とする著作物の提供および認証サービスシステムとその方法
Hwang et al. Modeling and implementation of digital rights
Sahoo et al. Traceability and ownership claim of data on big data marketplace using blockchain technology
JP4987978B2 (ja) デジタルフィンガープリンティングを用いたデジタルコンテンツ供給システム
KR100773963B1 (ko) 핑거프린팅 관리 시스템 및 핑거프린트 코드 전달 방법
KR20070061605A (ko) 합법적 네트워크 마케팅 유통 지원 및 저작권 파일 무단전송/복제의 차단 및 탐지 가능한 저작권 보호 p2p 시스템
KR100917996B1 (ko) 특정한 성질을 가진 파일의 불법 유통차단 기능과 파일공유 추적 기능을 가지며, 합법적 파일 생산자와 파일 공유자들에게 차등적 수익 분배가 가능한 p2p 시스템 구현설계
JP2003140762A (ja) ネットワークを介したソフトウエア販売システム
Rump Digital rights management: Technological aspects
KR100917997B1 (ko) 파일의 저작권 보호위한 파일 재구성 기법 및 이를 기반으로 저작권자 권익 보호 가능한 피투피 시스템 및 불법 저작권 파일 유포 탐지 시스템 구현 기법
WO2008048012A1 (en) Contents service apparatus and method
KR20010087808A (ko) 워터마킹 기술을 기반으로 한 저작물 제공 및 인증 서비스시스템 및 방법
Ramani et al. Blockchain for digital rights management
KR20100048711A (ko) 컨텐츠 배포 추적 관리 시스템 및 방법

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E90F Notification of reason for final refusal
E701 Decision to grant or registration of patent right
N231 Notification of change of applicant
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20130910

Year of fee payment: 5

FPAY Annual fee payment

Payment date: 20140627

Year of fee payment: 6

FPAY Annual fee payment

Payment date: 20150911

Year of fee payment: 7

FPAY Annual fee payment

Payment date: 20160909

Year of fee payment: 8

FPAY Annual fee payment

Payment date: 20170801

Year of fee payment: 9

FPAY Annual fee payment

Payment date: 20191021

Year of fee payment: 11