KR20040003809A - Implementation of the contents viewer using tts - Google Patents

Implementation of the contents viewer using tts Download PDF

Info

Publication number
KR20040003809A
KR20040003809A KR1020020038623A KR20020038623A KR20040003809A KR 20040003809 A KR20040003809 A KR 20040003809A KR 1020020038623 A KR1020020038623 A KR 1020020038623A KR 20020038623 A KR20020038623 A KR 20020038623A KR 20040003809 A KR20040003809 A KR 20040003809A
Authority
KR
South Korea
Prior art keywords
content
viewer
user
information
contents
Prior art date
Application number
KR1020020038623A
Other languages
Korean (ko)
Inventor
박동규
김선형
이진영
Original Assignee
박동규
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 박동규 filed Critical 박동규
Priority to KR1020020038623A priority Critical patent/KR20040003809A/en
Publication of KR20040003809A publication Critical patent/KR20040003809A/en

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F17/00Digital computing or data processing equipment or methods, specially adapted for specific functions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution
    • H04L2209/606Traitor tracing

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Signal Processing (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Data Mining & Analysis (AREA)
  • Databases & Information Systems (AREA)
  • Mathematical Physics (AREA)
  • Computer Hardware Design (AREA)
  • Editing Of Facsimile Originals (AREA)
  • Storage Device Security (AREA)

Abstract

PURPOSE: A contents viewer using the TTS(Traitor Trace Scheme) is provided to prevent the outflow of the digital contents by adding a function for tracing the information outflow generated when a user connects to a web site and uses the contents. CONSTITUTION: A traitor tracer(18) traces a traitor draining away the information first. A viewer manager(19) catches a monitoring signal transmitted from the viewer and compares it with the information stored in a user database(30). A user manager(20) confirms login and a password. A contents manager(21) makes a user select the contents by using an index and a use right level of the contents. A contents selector(22) selects a proper watermark extracting method by judging a sort of the contents. A watermark inserter(23) inserts an image by the wavelet transformation. A watermark extractor(24) extracts the marked watermark. A contents password generator(25) encrypts the contents by using a user key. A watermark generator(26) converts a text into an ASCII(American Standard Code for Information Interchange) code by adding a mark used for the watermark to the user information and a contents index, and converts it into an image.

Description

티티에스를 이용한 컨텐츠뷰어{IMPLEMENTATION OF THE CONTENTS VIEWER USING TTS}Content Viewer using TTS {IMPLEMENTATION OF THE CONTENTS VIEWER USING TTS}

본 발명은 디지털 워터마킹을 이용하여 디지털컨텐츠의 지적소유권을 보호하고 법적분쟁이 일어났을 때 이에 대한 소유권주장을 도울 수 있는 DRM(DIGITAL RIGHTS MANAGEMENT)시스템을 구현하기 위한 티티에스(TTS : TRAITOR TRACE SCHEME)를 이용한 컨텐츠뷰어에 관한 것으로, 더욱 상세하게는 사용자가 웹사이트에 접속하고 컨텐츠를 이용하는 과정에서 발생할 수 있는 정보유출에 대한 추적기능을 첨가함으로 디지털컨텐츠의 유출을 사전에 막을 수 있는 시스템을 구현하는 티티에스를 이용한 컨텐츠뷰어에 관한 것이다.The present invention utilizes digital watermarking to protect the intellectual property rights of digital content and help to claim ownership in case of legal dispute (TITS) to implement a digital rights management system (TTS: TRAITOR TRACE SCHEME) ), More specifically, a system that prevents the leakage of digital content by adding a tracking function for information leakage that may occur when a user accesses a website and uses the content. It relates to a content viewer using the TS.

디지털컨텐츠산업의 활성화에 따른 디지털컨텐츠 저작권보호기술에 대한 관심이 고조되고 있는 가운데, 아날로그시대에서는 컨텐츠의 불법복사및 사용에 대하여 관계법령및 제도적 조치로 어느 정도 이를 제한할 수 있었으나, 컨텐츠가 디지털화됨으로써 더이상 법적구속력이나 제도적인 뒷받침으로는 불법복제를 막을 수 없게 되었다. 따라서, 점차 증가하고 있는 디지털컨텐츠산업을 육성하고 활성화하기 위하여 불법복제를 근본적으로 막을 수 있는 시스템에 대한 요구가 강력히 제기되고 있다. 현재 활성화되고 있는 전자상거래등에서 거래되는 각종 컨텐츠를 효율적으로 보호할 수 있는 정보보호기술이 강력히 요구되어지고 있는 실정이다.While the interest in digital contents copyright protection technology is increasing due to the activation of the digital contents industry, in the analog era, the legal and institutional measures for illegal copying and use of contents were limited to some extent, but the contents were digitized. Legal reinforcement and institutional support no longer prevent piracy. Therefore, there is a strong demand for a system that can fundamentally prevent piracy in order to foster and activate the digital content industry, which is increasing. There is a strong demand for an information protection technology that can effectively protect various contents that are being traded in the active electronic commerce.

저작권보호를 위한 요소기술중 데이터를 암호화하는 기술은 암호를 알지 못하면 데이터에 접근이 불가능하다는 장점이 있지만, 일단 암호가 해독된 데이터는 아무런 제재없이 불법적으로 복사되고 배포될 수 있다는 문제점을 가지고 있다. 또한, 인터넷의 발달로 인하여 불특정 다수의 사람들에게 정보의 공개가 일반화되고 있는 추세에서 디지털정보, 즉 동영상, 정지영상및 사운드등의 저작권을 보호하는 기술이 더욱 필요하게 되었다. 이와 같은 이유로 인하여 최근에 디지털 워터마킹기법이 디지털 멀티미디어 컨텐츠저작권 보호및 불법복제방지를 위한 새로운 해결책으로 제시되고 있다.Among the element technologies for copyright protection, the technology of encrypting data has the advantage that the data cannot be accessed without knowing the password, but once decrypted, the data can be illegally copied and distributed without any sanction. In addition, due to the development of the Internet, the disclosure of information to an unspecified number of people has become more common, and thus, digital technology, that is, a technology for protecting copyrights such as moving pictures, still images, and sound, has become more necessary. For this reason, digital watermarking techniques have recently been proposed as new solutions for copyright protection and piracy prevention of digital multimedia contents.

상기 디지털컨텐츠를 관리기술인 DRM은 인터넷상에서의 거래를 안전하게 보장하고, 저작권자의 권리를 보호할 수 있는 기술이다. 디지털정보의 보호를 위한 요소기술로 방화벽, 암호화, 워터마크등의 정보보호기술이 제시되고 있는 바, 상기 방화벽은 물리적인 접근을 차단함으로 컨텐츠를 보호하는 기본개념적인 보호수단이고, 암호화는 컨텐츠를 특정한 암호키를 이용하여 암호화시킴으로 적법한 사용자만이 복호화하여 컨텐츠를 사용할 수 있도록 한다. 하지만 암호화가 제거된 컨텐츠의 유통이 성립될 경우는 이 컨텐츠에 대한 저작권을 행사할 수 없다는 단점이 있다.DRM, a technology for managing digital content, is a technology that can secure transactions on the Internet and protect the rights of copyright holders. Information protection technologies such as firewall, encryption, and watermark have been proposed as element technologies for the protection of digital information. The firewall is a basic conceptual protection means to protect the contents by blocking physical access. By encrypting using a specific encryption key, only legitimate users can decrypt and use the content. However, if the distribution of the content without encryption is established, there is a disadvantage that the copyright for the content cannot be exercised.

상기 디지털 워터마킹은 이러한 암호의 문제를 보완해 줄 수 있는 방법으로 컨텐츠에 직접 저작권을 표기함으로 이를 이용하여 저작권분쟁에 효율적인 대치가 가능하다. 하지만 디지털워터마크를 이용한 저작권보호방법은 수동적이며 컨텐츠를 유통하는 과정에서의 원천적인 방지는 불가능하다. 불법복제에 있어 전형적인 유형으로는 정상사용자를 가장하여 컨텐츠를 유출시키는 불법복제가 있다.The digital watermarking can effectively substitute for copyright disputes by using a copyright mark directly on the content in a way that can complement the problem of the encryption. However, the copyright protection method using digital watermark is passive, and it is impossible to prevent the original in the process of distributing contents. A typical type of piracy is piracy that impersonates normal users and leaks content.

이를 막기 위한 방법으로는 TTS 가 제안되는 바, 이 TTS 는 내부 결탁형 사용자 정보유출을 막는 데에 효율적인 방식이다. 하지만 이 고정적인 시스템에서만 구현가능하고, 웹환경같은 열린 환경에서는 통제가 힘든 단점이 있다. 이 TTS 에서 사용자를 추적하는 방식은 컨텐츠를 공급받아 쓰는 배급망을 구축하고 컨텐츠를 세션별로 잘게 잘라 암호화하여 전송을 하면서 주기적인 감시를 통해 불법유출여부를 감시하고, 다음 세션을 위한 복호키를 각 세션에 붙여 전송하는 방식이다. 이 TTS 방식은 전체회원의 정보를 보유하고 있어야 하고, 신규 업데이트가 있을 때마다 이를 위한 검색비용과 시간이 많이 든다는 단점이 있다.As a method to prevent this, TTS is proposed, which is an effective way to prevent internal collusion user information leakage. However, it can be implemented only in this fixed system, and it is difficult to control in an open environment such as a web environment. The method of tracking users in this TTS establishes a distribution network that receives and supplies the contents, cuts and encrypts the contents by session, transmits them, and monitors whether or not illegal leakage occurs through periodic monitoring, and decrypts the decryption key for the next session. It's a way to send it pasted. This TTS method has to hold the information of all members, and there is a disadvantage that it takes a lot of search cost and time for each new update.

이에 본 발명은 상기와 같은 제반 문제점을 해결하고자 디지털컨텐츠에 저작권을 표시함으로 컨텐츠의 도용및 변형을 하더라도 소유권을 주장할 수 있도록 발명한 것으로, 정보를 유출한 사람의 컴퓨터를 추적하는 시스템을 구축하여 컨텐츠 통합관리시스템에 필수적인 통제시스템을 구현할 수 있고, 컨텐츠내에 개인컴퓨터의 사용정보를 저장하고 유통된 컨텐츠를 사용하는 시스템을 기본으로 불법적인 시도가 있거나 불법컨텐츠가 유통되어 사용되면 정보원이 되는 유출자컴퓨터를 추적하는 시스템을 포함하는 티티에스를 이용한 컨텐츠뷰어를 제공하고자 함에 그 목적이 있다.In order to solve the above problems, the present invention has been invented so that copyright can be claimed even if the contents are stolen and modified by displaying copyrights on the digital contents. It is possible to implement a control system that is essential to the integrated content management system, and based on a system that stores the usage information of personal computers in the contents and uses the distributed contents, the leaked computer becomes an information source when illegal attempts are made or illegal contents are distributed and used. The purpose is to provide a content viewer using the TS including a system for tracking the.

도 1 은 본 발명의 실시예에 관한 티티에스를 이용한 컨텐츠뷰어를 설명하기 위한 DRM 시스템의 구성도,1 is a configuration diagram of a DRM system for explaining a content viewer using TS according to an embodiment of the present invention;

도 2 는 본 발명의 실시예에 관한 티티에스를 이용한 컨텐츠뷰어를 설명하기 위한 DRM 시스템의 흐름도,2 is a flowchart of a DRM system for explaining a content viewer using a TS according to an embodiment of the present invention;

도 3 는 추적과정을 상세히 도시해 놓은 흐름도이다.3 is a flowchart illustrating the tracking process in detail.

♠ 도면의 주요부분에 대한 부호설명 ♠♠ Code description for the main part of the drawing ♠

10 : 컨텐츠 서버 11 : 정상사용자 컴퓨터10: content server 11: normal user computer

12 : 정보유출자 컴퓨터 13 - 16 : 복제자 컴퓨터12: Information leaker computer 13-16: Replicator computer

18 : 유출자추격부 19 : 뷰어관리부18: leaker chasing unit 19: viewer management unit

20 : 사용자관리부 21 : 컨텐츠관리부20: user management unit 21: content management unit

29 - 31 : 데이터베이스29-31: Database

상기 목적을 달성하기 위한 본 발명은, 사용자의 개인정보와 사용하고자 하는 컨텐츠를 관리할 수 있는 컨텐츠서버와, 이를 볼 수 있는 전용뷰어를 구성하여, 사용자 정보를 워터마크에 기록하고, 컨텐츠를 추적하는 것을 포함하는 것을 그 특징으로 한다.The present invention for achieving the above object, by configuring a content server that can manage the user's personal information and the content you want to use, and a dedicated viewer to view it, record the user information in the watermark, and track the content Its features include that of doing.

이하, 본 발명의 실시예를 예시도면에 의거하여 상세히 설명한다.Hereinafter, embodiments of the present invention will be described in detail with reference to the accompanying drawings.

도 1 은 본 발명의 실시예에 관한 티티에스를 이용한 컨텐츠뷰어를 설명하기 위한 DRM 시스템의 구성도로서, 본 발명은 디지털 워터마킹을 이용하여 디지털컨텐츠의 지적소유권을 보호하고 법적분쟁이 일어났을 때 이에 대한 소유권주장을 도울 수 있는 DRM 시스템을 구현하기 위한 티티에스를 이용한 컨텐츠뷰어인 바, 이는 사용자가 웹사이트에 접속하고 컨텐츠를 이용하는 과정에서 발생할 수 있는 정보유출에 대한 추적기능을 첨가함으로 디지털컨텐츠의 유출을 사전에 막을 수 있는 시스템을 구현하도록 되어 있다.1 is a block diagram of a DRM system for explaining a content viewer using a TS according to an embodiment of the present invention, the present invention is to protect the intellectual property rights of digital content using digital watermarking when a legal dispute It is a content viewer using TTS to implement a DRM system that can help claim ownership. It adds a tracking function for information leakage that may occur when a user accesses a website and uses content. It is designed to implement the system to prevent the leakage of water in advance.

컨텐츠를 보유하고 정상 사용자를 모집하여 컨텐츠를 사용하도록 하는 사업자는 컨텐츠를 선별하여 미리 준비된 형태로 정렬시킨 컨텐츠서버(10)를 운영한다. 정상사용자 컴퓨터(11)는 컨텐츠서버(10)에 접속하여 등록을 마친 다음 컨텐츠를 사용할 권한을 획득한다. 이 정상사용자 컴퓨터(11)는 자신의 암호키쌍을 등록시에 생성하며, 이를 다운로드받아 보관한다.The operator who holds the content and recruits the normal user to use the content operates the content server 10 that selects the content and arranges the content in a pre-prepared form. The normal user computer 11 accesses the content server 10 to complete registration and obtains the right to use the content. The normal user computer 11 generates its own encryption key pair at registration, downloads it and keeps it.

정상사용자이면서 자신의 권한으로 컨텐츠를 사용가능한 형태로 유출시켜 불법사용을 돕는 정보유출자 컴퓨터(12)는 컨텐츠에 대한 사용권한이 없으며, 이를 이용하고 배포하는 불법이용자 컴퓨터(13)에게 유출된 컨텐츠를 사용하게 한다. 이 불법이용자 컴퓨터(13)는 복제자 컴퓨터(16) 또는 불법복제물 유통(17)을 통한 여러 복제자 컴퓨터(14, 15)에게 각각 컨텐츠를 불법사용하게 한다.The information leakage computer 12, which is a normal user and helps the illegal use by leaking the content in a usable form, has no permission to use the content, and the content leaked to the illegal user computer 13 using and distributing the content. To use. This illegal user computer 13 makes illegal use of the contents by the replicator computer 16 or the various replicator computers 14 and 15 through the illegal copy distribution 17, respectively.

상기 컨텐츠서버(10)에는 권한관계 계산결과가 부적합하면 정보를 최초로 유출한 사람을 추적하는 유출자추적부(18), 뷰어에서 송출된 모니터링 신호를 잡아 사용자 데이터베이스(30)에 기록된 정보와 대조하는 뷰어관리부(19), 로그인, 패스워드등을 확인하는 사용자관리부(20)및 컨텐츠의 식별정보(인덱스)와 사용권한 레벨등을 사용하여 사용자가 컨텐츠를 선택하게 하는 컨텐츠관리부(21)등으로 구성되고 있다.In the content server 10, if the authority relation calculation result is inappropriate, the leaker tracking unit 18 for tracking the person who first leaked the information, and catches the monitoring signal sent from the viewer to check the information recorded in the user database 30 Viewer management unit 19, a user management unit 20 for checking login, password, etc., and a content management unit 21 for allowing a user to select content using identification information (index) and permission level of the content, and the like. have.

또한, 컨텐츠서버(10)에서는 컨텐츠의 종류를 판별하여 적절한 워터마크 추출방법을 선택하는 컨텐츠선별부(22), 웨이블릿 변환에 의한 이미지를 삽입하는 워터마크삽입부(23), 마크된 워터마크를 추출하는 워터마크추출부(24), 전송을 위해 사용자의 키로 암호화하는 컨텐츠암호화 생성부(25), 워터마크에 사용할 마크를 사용자정보와 컨텐츠인덱스를 도합하여 텍스트를 ASCII코드로 변환한 뒤 이미지로 변환하는 워터마크생성부(26), 컨텐츠정보와 사용자정보를 사용하여 사용자가 튜어에서 사용하려는 컨텐츠에 대한 권한이 있는지 판별하는 권한관계계산부(27)및 뷰어와 컨텐츠를 전송하는 다운로드 부분으로 최종적인 컨텐츠를 다운로드한 사람에 대한 정보를 기록하는 뷰어, 컨텐츠전송부(28)로 구성된다. 그리고, 데이터베이스로써 컨텐츠 데이터베이스(29), 사용자 데이터베이스(30)및 뷰어 데이터베이스(31)로 되어 있다.In addition, the content server 10 determines the type of content, selects an appropriate watermark extraction method, a content selection unit 22, a watermark insertion unit 23 for inserting an image by wavelet conversion, and a marked watermark. The watermark extraction unit 24 to extract, the content encryption generation unit 25 to encrypt with a user's key for transmission, combine the user information and the content index of the mark to be used for the watermark, convert the text into an ASCII code, and then convert the text into an image. The watermark generation unit 26 for converting, the authority relationship calculation unit 27 for determining whether the user has the authority to the content to be used in the tour using the content information and the user information, and the download part for transmitting the viewer and the content The viewer is configured to record information on the person who downloaded the content, and the content transmission unit 28. The database includes the content database 29, the user database 30, and the viewer database 31.

도 2 는 본 발명의 실시예에 관한 티티에스를 이용한 컨텐츠뷰어를 설명하기 위한 DRM 시스템의 흐름도로서, 컨텐츠서버(10)는 정상사용자컴퓨터(11)의 초기화를 통해 기본적인 관리를 위한 정보를 제공받고 권한을 부여한다. 초기 사용자등록에 있어 정보유출의 가능성을 줄이기 위해 SSL(SECURE SOCKET LAYER)를 사용한보안통신으로, 아이디와 패스워드, 사용자정보를 등록한다. 상기 SSL은 상호인증(MUTUAL AUTHENTICATION)으로 클라이언트컴퓨터와 서버사이에 안전한 데이터통신을 제공한다.2 is a flowchart of a DRM system for explaining a content viewer using TS according to an embodiment of the present invention, wherein the content server 10 is provided with information for basic management through initialization of the normal user computer 11. Grant authority. In order to reduce the possibility of information leakage in initial user registration, secure communication using SSL (SECURE SOCKET LAYER), ID, password, and user information is registered. The SSL provides secure data communication between the client computer and the server by mutual authentication.

즉, 정상사용자 컴퓨터(11)는 컨텐츠서버(10)에 접속하여 사용자관리부(20)에 의해 SSL하에 자신의 아이디, 암호(패스워드)및 사용자정보를 입력하고 등록한다. 상기 컨텐츠서버(10)의 컨텐츠공급자는 정상사용자의 사용자정보로 공개키와 개인용 비밀키를 생성한다. 이어 안정된 SSL하에서 키배급하여 개인키를 정상사용자컴퓨터(11)에게 전송하여 보관한다.That is, the normal user computer 11 accesses the content server 10 and inputs and registers his ID, password (password) and user information under SSL by the user management unit 20. The content provider of the content server 10 generates a public key and a private secret key using user information of a normal user. The key is then distributed under stable SSL, and the private key is transmitted to the normal user computer 11 for storage.

따라서, 생성된 키는 컨텐츠서버(10)의 컨텐츠암호화 생성부(25)에서 전송을 위해 암호화하는 데에 사용하고, 뷰어, 컨텐츠전송부(28)를 통한 정상사용자 컴퓨터(11)가 암호화된 컨텐츠를 받아서 복호화하는 데에 사용되게 됨으로 정상사용자 컴퓨터(11)는 초기화를 한다.Therefore, the generated key is used to encrypt the content encryption generation unit 25 of the content server 10 for transmission, and the content encrypted by the end user computer 11 through the viewer and the content transmission unit 28. The normal user computer 11 is initialized since it is used to receive and decrypt the data.

워터마크 삽입과정과 암호화과정으로써, 정상사용자 컴퓨터(11)는 컨텐츠서버(10)의 사용자관리부(20)에 로그인하여 하기의 과정을 거쳐 사용준비를 하게 되는 바, 상기 정상사용자 컴퓨터(11)는 사용자관리부(20)에 접속하여 컨텐츠관리부 (21)에서 사용하고자 하는 컨텐츠를 선택하게 된다. 이 컨텐츠서버(10)의 컨텐츠공급자는 컨텐츠에 정상사용자 컴퓨터(11)의 정보를 워터마크 삽입부(23)를 통해 워터마크로 삽입한 뒤 컨텐츠암호화생성부(25)에 의해 공개키로 복호화하고, 이어 상기 공개키를 사용하여 암호화한다.As the watermark insertion process and the encryption process, the normal user computer 11 logs in to the user management unit 20 of the content server 10 and prepares for use through the following process. The content manager 21 accesses the user manager 20 and selects content to be used by the content manager 21. The content provider of the content server 10 inserts the information of the normal user computer 11 into the content as a watermark through the watermark inserting unit 23, and then decrypts it with the public key by the content encryption generating unit 25. Encrypt using the public key.

이때 컨텐츠서버(10)의 뷰어, 컨텐츠전송부(28)에서 정상사용자 컴퓨터(11)에게 뷰어와 함께 전송하게 된다. 상기 워터마크삽입부(23)에는 마크-아이디코드변환부로써 워터마크생성부(26)가 연결되고, 이 워터마크생성부(26)에는 컨텐츠 데이터베이스(29)와 사용자 데이터베이스(30)가 각기 연결되어져 있다.At this time, the viewer of the content server 10, the content transmission unit 28 is transmitted to the normal user computer 11 with the viewer. The watermark inserting unit 23 is connected to the watermark generating unit 26 as a mark-ID code converting unit, and the watermark generating unit 26 is connected to the content database 29 and the user database 30, respectively. It is done.

본 발명의 티티에스를 이용한 컨텐츠뷰어에서 복호화는, 정상사용자 컴퓨터(11)는 컨텐츠를 제공받을 때에 이를 볼 수 있는 뷰어를 제공받아서 사용한다. 즉, 상기 정상사용자 컴퓨터(11)에서 뷰어는 개인키를 사용하여 뷰어, 컨텐츠전송부(28)로부터 전송받은 컨텐츠를 복호화한다. 이 뷰어에서 컨텐츠를 사용한 뒤 디코더는 정상사용자 컴퓨터(11)의 공개키를 사용하여 암호를 진행함으로, 컨텐츠를 암호화시키고 저장한 뒤 프로세스를 마친다.In the decryption in the content viewer using the TS of the present invention, the normal user computer 11 receives and uses a viewer to view the content when the content is provided. That is, in the normal user computer 11, the viewer decrypts the content transmitted from the viewer and the content transmitter 28 using the private key. After using the content in this viewer, the decoder proceeds to the encryption by using the public key of the normal user computer 11, thereby encrypting and storing the content and finishing the process.

이렇게 정상적인 사용을 마친 컨텐츠는 처음과 같이 암호화되어 저장하게 된다. 이때 트레이터가 자신의 암호화 컨텐츠를 제공하여 도 3 에 도시된 바와 같이 복호화된 컨텐츠를 만들어낼 경우와 불법복제된 뷰어를 만들어 직접 사용할 경우를 가정할 수 있다.After the normal use of the content is encrypted and stored as the first time. In this case, it may be assumed that a trader provides his own encrypted content to generate decrypted content as illustrated in FIG. 3 and a case where an illegally copied viewer is directly used.

도 3 는 추적과정을 상세히 도시해 놓은 것으로, 사용자가 정보유출자 또는 복법복제자, 복제자컴퓨터(12 - 16)로 컨텐츠를 사용하려고 웹에 접속하면 뷰어는 자신의 생성코드인 뷰어정보를 컨텐츠서버(10)의 컨텐츠공급자에게 전송한다. 만약 뷰어가 변조되어 자신의 생성코드가 정해진 값을 만족시키지 못하면 복제자컴퓨터(12 - 16)에게 뷰어의 업데이트를 권고하고 추적과정을 시작한다.3 is a detailed description of the tracking process. When a user accesses the web to use content with an information leaker, a copy replicator, or a replicator computer (12-16), the viewer displays the viewer information, which is his or her generated code, on the content server. (10) to the content provider. If the viewer is tampered with and the generated code does not meet the specified value, the replicator computer 12-16 is recommended to update the viewer and the tracking process starts.

정상적인 사용자컴퓨터(11)라면 웹상에서 자신의 생성코드, 뷰어의 디코더에 사용되는 사용자비밀키, 워터마크된 사용자정보가 일치해야 한다. 뷰어는 자신의생성코드와 사용자정보값이 일치되지 않으면, 컨텐츠의 사용을 억제시킨다. 일정 기간이 지나면 뷰어를 업데이트시켜 사용하도록 한다.In the normal user computer 11, the user's generated code on the web, the user secret key used for the viewer's decoder, and the watermarked user information must match. The viewer suppresses the use of the content if the generated code and the user information value do not match. After a certain period of time, update the viewer to use it.

사용자가 불법복제뷰어를 사용하다 적발되면, 컨텐츠의 다운로드및 사용을 억제한다. 즉, 정상사용자의 컨텐츠를 이용하여 접속하기 위해 뷰어정보를 컨텐츠서버(10)에서 요청한다. 이용자 정보와 뷰어정보를 각 데이터베이스(30, 31)에서 검색하고, 이때 정상이 아니면 컨텐츠의 복호중지와 컨텐츠서버(10)의 사용자키 갱신금지한다. 그리고, 이용자의 권한확인후 이용중지하고 권한과 아이디확인후 정보유출자를 검출한다.If a user is caught using the illegal copy viewer, the download and use of the content is suppressed. That is, the content server 10 requests viewer information to access the content of the normal user. The user information and the viewer information are retrieved from each of the databases 30 and 31. If this is not the case, the decoding of the content and the updating of the user key of the content server 10 are prohibited. After checking the user's authority, the service is stopped. After checking the authority and ID, the information leaker is detected.

이를테면, 뷰어관리부(19)는 뷰어에서 송출된 모니터링 신호를 잡아 사용자 데이터베이스(30)에 기록된 정보와 대조한다. 권한관계계산부(27)가 데이터베이스 (29, 30)로부터 컨텐츠정보와 사용자정보를 사용하여 사용자가 튜어에서 사용하려는 컨텐츠에 대한 권한이 있는지 판별한다. 따라서, 뷰어, 뷰어컨텐츠 전송관리부는 불법사실이 판별되면 컨텐츠서버(10)에서의 튜어나 컨텐츠의 다운로드를 중지하고 불법 뷰어제공자의 신원을 뷰어정보 데이터베이스(31)과 사용자 데이터베이스 (29)를 사용하여 추적할 수 있다.For example, the viewer manager 19 catches the monitoring signal transmitted from the viewer and checks it against the information recorded in the user database 30. The authority relationship calculating unit 27 uses the content information and the user information from the databases 29 and 30 to determine whether the user has the authority for the content to be used in the tour. Therefore, the viewer and the viewer content transmission management unit stops downloading the tour or content from the content server 10 and determines the identity of the illegal viewer provider using the viewer information database 31 and the user database 29 when the illegal fact is determined. Can be traced.

한편, 컨텐츠의 암호가 풀려 유통되는 컨텐츠를 입수한 경우 워터마크된 사용자정보를 추출하여 트레이터를 추적한다. 즉, 컨텐츠의 유형분석후 워터마크 이미지를 추출하고, 추출된 마크이미지를 사용자정보와 컨텐츠정보 텍스트로 변환한다. 이용자권한을 확인하고 정상이 아니면 컨텐츠 다운로드를 중지하며 권한과 아이디확인후 정보유출자를 검출한다.Meanwhile, when the content is decrypted and the content is obtained, the tracer is extracted by extracting the watermarked user information. That is, the watermark image is extracted after type analysis of the content, and the extracted mark image is converted into user information and content information text. Check the user's authority and if it is not normal, stop downloading the contents and detect the information leakage after checking the authority and ID.

이를테면, 컨텐츠선별부(22)가 컨텐츠의 종류를 판별하여 적절한 워터마크 추출방법을 선택하고, 워터마크추출부(24)에서 마크된 워터마크를 추출한다. 마크-아이디코드생성부는 워터마크 생성의 프로세서를 역으로 행하여 마크를 ASCII코드로 추출후 아이디 텍스트로 변환한다.For example, the content selection unit 22 determines the type of content, selects an appropriate watermark extraction method, and extracts the watermark marked by the watermark extraction unit 24. The mark-ID code generation unit reverses the watermark generation processor, extracts the mark into an ASCII code, and converts it into ID text.

이어 권한관계계산부(27)는 추출된 코드로 컨텐츠 데이터베이스(29)와 사용자 데이터베이스(30)를 사용하여 권한관계를 계산한다. 따라서, 유출자 추적부(18)를 통해 권한관계 계산결과가 부적합하면 정보를 최초로 유출한 사람을 추적한다. 그러면, 상기 사용자관리부(20)는 불법 유출사실이 밝혀지면 로그인을 하여 정보를 업데이트하는 것을 우선적으로 제재를 가함으로 차후 지속적인 불법복제를 제재하게 된다.Subsequently, the authority relationship calculator 27 calculates the authority relationship using the content database 29 and the user database 30 with the extracted code. Therefore, if the authority relationship calculation result is inappropriate through the leaker tracking unit 18, the person who first leaked the information is tracked. Then, if the user management unit 20 is found to be illegal leakage facts to update the information by logging in, the sanctions are subsequently sanctioned continuously.

본 발명에 사용된 워터마크는 워터마크삽입부(23)에서 웨이블릿변환에 기초한 워터마크 삽입법에 따르며, 저작권을 증명하는 방법은 워터마크추출부(24)에서 COX의 유사도비교에 의해 일정량의 워터마크를 추출하여 허용지수인 임계치 값이 0.6이상일 때 소유권을 주장할 수 있다.The watermark used in the present invention is based on the watermark embedding method based on the wavelet transform in the watermark inserting unit 23, and the method of verifying the copyright is a certain amount of water by comparing the similarity of COX in the watermark extracting unit 24. By extracting the mark, the claim can be made when the threshold value of the allowable index is 0.6 or more.

본 발명은 컨텐츠를 컨텐츠서버에서 암호화하여 관리하는 것이 아니라 컨텐츠자신이 가지고 있는 표시인 워터마크에 의해 관리하고 있다. 이 워터마크는 기존의 단순 소유권표기가 아니라 최종 정상사용자의 정보를 가지고 있음으로 인해 내부에서 결탁하여 암호를 해제하고 불법으로 컨텐츠를 유통시킨 사람을 추적가능하게 한다.In the present invention, the content is not encrypted and managed by the content server, but is managed by a watermark, which is a display that the content has. This watermark makes it possible to keep track of who has collaborated internally to decipher and illegally distribute content because it contains information of the end-user, rather than the existing simple title.

불법적인 사용자에 의한 워터마크제거를 위해 컨텐츠에 인위적인 변형이 가해지더라도 워터마크의 특성상 컨텐츠자체의 이용가치가 유지되는 한 워터마크를 추출해 낼 수 있다.Even if an artificial modification is made to the content to remove the watermark by an illegal user, the watermark can be extracted as long as the use value of the content itself is maintained due to the nature of the watermark.

정보유출자는 자신의 사용자정보가 워터마크로 기록되어 제거할 수 없으므로 자신의 정보노출을 꺼리게 되어 불법복제에 대한 시도를 줄여주는 효과를 얻을 수 있다.The information leaker is reluctant to expose his information because his user information is recorded as a watermark and can be removed, thereby reducing the attempts of illegal copying.

이상 설명한 바와 같이 본 발명에 의하면, 정보를 유출한 사람의 컴퓨터를 추적하는 시스템을 구축하여 컨텐츠 통합관리시스템에 필수적인 통제시스템을 구현할 수 있고, 컨텐츠내에 개인컴퓨터의 사용정보를 저장하고 유통된 컨텐츠를 사용하는 시스템을 기본으로 불법적인 시도가 있거나 불법컨텐츠가 유통되어 사용되면 정보원이 되는 유출자컴퓨터를 추적하는 시스템을 포함하는 티티에스를 이용한 컨텐츠뷰어를 제공할 수 있다.As described above, according to the present invention, it is possible to implement a control system essential for the integrated content management system by establishing a system for tracking the computer of the person who has leaked information, storing the usage information of the personal computer in the content, and Based on the system used, if there is an illegal attempt or illegal content is distributed and used, a content viewer using TTS may be provided, including a system for tracking an leaked computer as an information source.

본 발명의 정형화된 모델은 가정으로 기술되었지만 그러한 기술은 오로지 설명하기 위한 것이고, 특허청구범위의 기술적 사상및 범위로부터 이탈되지 않고서 여러가지 변경및 수정을 가해질 수 있다.Although the formal model of the present invention has been described as an assumption, such a description is for illustrative purposes only, and various changes and modifications may be made without departing from the spirit and scope of the claims.

Claims (4)

사용자의 개인정보와 사용하고자 하는 컨텐츠를 관리할 수 있는 컨텐츠서버와, 이를 볼 수 있는 전용뷰어가 구성되어; 사용자접속시 사용자관리부에서 로그인과 패스워드등을 확인하고, 컨텐츠관리부가 컨텐츠의 식별정보(인덱스)와 사용권한 레벨등을 사용하여 사용자가 컨텐츠를 선택하게 하며, 웨이블릿 변환에 의한 이미지를 삽입하는 워터마크삽입부를 통한 다음 컨텐츠암호화 생성부가 전송을 위해 사용자의 키로 암호화하고, 뷰어, 컨텐츠전송부에서 뷰어와 컨텐츠를 전송하는 다운로드 부분으로 최종적인 컨텐츠를 다운로드한 사람에 대한 정보를 기록한 것을 특징으로 하는 티티에스를 이용한 컨텐츠뷰어.A content server for managing user's personal information and content to be used, and a dedicated viewer for viewing the content server; When the user connects, the user management unit checks the login and password, and the content management unit selects the content using the identification information (index) and the permission level of the content, and inserts an image by wavelet transformation. The next content encryption generation unit through the insertion unit is encrypted with the user's key for transmission, and the viewer, the content transmission unit in the download portion that transmits the viewer and the content that recorded the information about the person who downloaded the final content Content viewer using. 제 1 항에 있어서,The method of claim 1, 상기 워터마크삽입부에는 워터마크에 사용할 마크를 사용자정보와 컨텐츠인덱스를 도합하여 텍스트를 ASCII코드로 변환한 뒤 이미지로 변환하는 워터마크생성부가 연결되고, 이 워터마크생성부에 사용자 데이터베이스와 컨텐츠 데이터베이스가 각기 연결된 것을 특징으로 하는 티티에스를 이용한 컨텐츠뷰어.The watermark inserting unit is connected to a watermark generating unit which adds user information and content index to a mark to be used for the watermark, converts the text into an ASCII code, and then converts the image into an image. Content viewer using the TS, characterized in that each is connected. 불법뷰어사용시, 뷰어관리부는 뷰어에서 송출된 모니터링 신호를 잡아 사용자 데이터베이스에 기록된 정보와 대조하고; 권한관계계산부가 컨텐츠 데이터베이스로부터 컨텐츠정보와 사용자정보를 사용하여 사용자가 튜어에서 사용하려는 컨텐츠에 대한 권한이 있는지 판별하며; 뷰어, 뷰어컨텐츠 전송관리부는 불법사실이 판별되면 컨텐츠서버에서의 튜어나 컨텐츠의 다운로드를 중지하고 불법 뷰어제공자의 신원을 뷰어정보 데이터베이스과 사용자 데이터베이스를 사용하여 추적한 것을 특징으로 하는 티티에스를 이용한 컨텐츠뷰어.When using the illegal viewer, the viewer management unit catches the monitoring signal sent from the viewer and checks it against the information recorded in the user database; The authority relationship calculator determines whether the user has authority to the content to be used in the tour by using the content information and the user information from the content database; Viewer, viewer contents transmission management unit TTI contents viewer using the user information database and the user database to stop the download of the tour or content from the content server and track the identity of the illegal viewer provider when the illegal fact is determined . 컨텐츠변조 불법복제시, 컨텐츠선별부가 컨텐츠의 종류를 판별하여 적절한 워터마크 추출방법을 선택하고, 워터마크추출부에서 마크된 워터마크를 추출하며, 마크-아이디코드생성부는 워터마크 생성의 프로세서를 역으로 행하여 마크를 ASCII코드로 추출후 아이디 텍스트로 변환하고;In case of illegal copying of content, the content selection unit selects an appropriate watermark extraction method by determining the type of content, extracts the watermark marked by the watermark extraction unit, and the mark-ID code generation unit reverses the watermark generation processor. To extract the mark into ASCII code and convert it into ID text; 권한관계계산부는 추출된 코드로 컨텐츠 데이터베이스와 사용자 데이터베이스를 사용하여 권한관계를 계산하며, 유출자 추적부를 통해 권한관계 계산결과가 부적합하면 정보를 최초로 유출한 사람을 추적하고, 사용자관리부는 불법 유출사실이 밝혀지면 로그인을 하여 정보를 업데이트하는 것을 우선적으로 제재를 가함으로 차후 지속적인 불법복제를 제재한 것을 특징으로 하는 티티에스를 이용한 컨텐츠뷰어.The authority relationship calculation unit calculates the authority relationship using the content database and the user database with the extracted code.If the authority relationship calculation result is inappropriate through the leaker tracking unit, the authority relationship calculation unit tracks the person who first leaked the information. If it turns out, the content viewer using TTS, characterized in that the sanctions continue to be illegal by applying sanctions to update the information by logging in first.
KR1020020038623A 2002-07-04 2002-07-04 Implementation of the contents viewer using tts KR20040003809A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020020038623A KR20040003809A (en) 2002-07-04 2002-07-04 Implementation of the contents viewer using tts

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020020038623A KR20040003809A (en) 2002-07-04 2002-07-04 Implementation of the contents viewer using tts

Publications (1)

Publication Number Publication Date
KR20040003809A true KR20040003809A (en) 2004-01-13

Family

ID=37314790

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020020038623A KR20040003809A (en) 2002-07-04 2002-07-04 Implementation of the contents viewer using tts

Country Status (1)

Country Link
KR (1) KR20040003809A (en)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100456633B1 (en) * 2002-10-23 2004-11-10 한국전자통신연구원 Apparatus and method for preventing illegal distributions by using fingerprinting technique
KR100652009B1 (en) * 2004-11-24 2006-12-01 한국전자통신연구원 Fingerprinting code structure and collusion customer identifying method using the same
KR100693371B1 (en) * 2005-11-15 2007-03-09 한국전자통신연구원 Method for inserting and extracting multi-bit fingerprint based on wavelet
KR100857850B1 (en) * 2006-05-26 2008-09-10 엔에이치엔(주) Method for executing digital right management and tracking using characteristic of virus and system for executing the method
WO2011083889A1 (en) * 2010-01-07 2011-07-14 (주)인사이드밸류 Method for custom content service by layers of user groups

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO1999057623A2 (en) * 1998-04-30 1999-11-11 Fraunhofer Center For Research In Computer Graphics, Inc. Active watermarks and watermark agents
KR20000050143A (en) * 2000-01-07 2000-08-05 김주현 A Management System for A Copyright of Watermarked Digital Data
KR20010004137A (en) * 1999-06-28 2001-01-15 윤종용 Digital interface method for preventing an illegal copy
KR20010037700A (en) * 1999-10-19 2001-05-15 허성재 System and method for detecting active intellectual property
KR20020029657A (en) * 2002-01-12 2002-04-19 우제학 Method and system of the information protection for digital contents

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO1999057623A2 (en) * 1998-04-30 1999-11-11 Fraunhofer Center For Research In Computer Graphics, Inc. Active watermarks and watermark agents
KR20010004137A (en) * 1999-06-28 2001-01-15 윤종용 Digital interface method for preventing an illegal copy
KR20010037700A (en) * 1999-10-19 2001-05-15 허성재 System and method for detecting active intellectual property
KR20000050143A (en) * 2000-01-07 2000-08-05 김주현 A Management System for A Copyright of Watermarked Digital Data
KR20020029657A (en) * 2002-01-12 2002-04-19 우제학 Method and system of the information protection for digital contents

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100456633B1 (en) * 2002-10-23 2004-11-10 한국전자통신연구원 Apparatus and method for preventing illegal distributions by using fingerprinting technique
KR100652009B1 (en) * 2004-11-24 2006-12-01 한국전자통신연구원 Fingerprinting code structure and collusion customer identifying method using the same
KR100693371B1 (en) * 2005-11-15 2007-03-09 한국전자통신연구원 Method for inserting and extracting multi-bit fingerprint based on wavelet
WO2007058403A1 (en) * 2005-11-15 2007-05-24 Electronics And Telecommunications Research Institute Method for inserting and extracting multi-bit fingerprint based on wavelet
KR100857850B1 (en) * 2006-05-26 2008-09-10 엔에이치엔(주) Method for executing digital right management and tracking using characteristic of virus and system for executing the method
US8266715B2 (en) 2006-05-26 2012-09-11 Nhn Business Platform Corporation Method for executing digital right management and tracking using characteristic of virus and system for executing the method
WO2011083889A1 (en) * 2010-01-07 2011-07-14 (주)인사이드밸류 Method for custom content service by layers of user groups

Similar Documents

Publication Publication Date Title
JP4562909B2 (en) Safe delivery of digital expressions
Piva et al. Managing copyright in open networks
AU2006200096B2 (en) Flexible licensing architecture in content rights management systems
KR100467929B1 (en) System for protecting and managing digital contents
US20190294761A1 (en) Method and apparatus for watermarking of digital content, method for extracting information
JP4304220B2 (en) Computer-readable recording medium having recorded self-protecting document and method of using self-protecting document
Zhao Applying digital watermarking techniques to online multimedia commerce
CA2405489A1 (en) Secure digital content licensing system and method
US7653940B2 (en) Tracing and identifying piracy in wireless digital rights management system
KR20020083851A (en) Method of protecting and managing digital contents and system for using thereof
KR20050037415A (en) Method, apparatus and system for securely providing material to a licensee of the material
JP2002539515A (en) System and method for licensing content
Motwani et al. A proposed digital rights management system for 3d graphics using biometric watermarks
KR101447194B1 (en) Apparatus and method for Sharing DRM Agents
KR100773963B1 (en) Fingerprinting management system and method for delivering fingerprint code
US20050060544A1 (en) System and method for digital content management and controlling copyright protection
KR20040003809A (en) Implementation of the contents viewer using tts
Cheung et al. The use of digital watermarking for intelligence multimedia document distribution
JP2003044446A (en) Decentralization type copyright protecting method, contents public opening device capable of using the same method, and monitor server and system
He et al. Digital right management model based on cryptography and digital watermarking
CN110348177B (en) Copyright protection method and system for media file
KR20010087808A (en) System and method of providing and authenticating works of authorship based on watermarking technique
KR20040098876A (en) The construction of CRS(Certification Remote System) for DRM(Digital Right Management) on network and internet.
Tomsich et al. Copyright protection protocols for multimedia distribution based on trusted hardware
Soriano et al. Mobile digital rights management: Security requirements and copy detection mechanisms

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E601 Decision to refuse application