KR20170009038A - The system which manages a contents which a illegal circulation blocking type - Google Patents
The system which manages a contents which a illegal circulation blocking type Download PDFInfo
- Publication number
- KR20170009038A KR20170009038A KR1020150100388A KR20150100388A KR20170009038A KR 20170009038 A KR20170009038 A KR 20170009038A KR 1020150100388 A KR1020150100388 A KR 1020150100388A KR 20150100388 A KR20150100388 A KR 20150100388A KR 20170009038 A KR20170009038 A KR 20170009038A
- Authority
- KR
- South Korea
- Prior art keywords
- cib
- cis
- cic
- illegal
- content
- Prior art date
Links
- 230000000903 blocking effect Effects 0.000 title claims abstract description 8
- 238000001514 detection method Methods 0.000 claims abstract description 5
- 238000002054 transplantation Methods 0.000 claims description 16
- 238000002513 implantation Methods 0.000 claims description 14
- 230000002093 peripheral effect Effects 0.000 abstract description 6
- 238000000034 method Methods 0.000 description 35
- 238000009826 distribution Methods 0.000 description 26
- 238000003860 storage Methods 0.000 description 21
- 230000006378 damage Effects 0.000 description 9
- 238000012545 processing Methods 0.000 description 9
- 238000004891 communication Methods 0.000 description 6
- 238000010200 validation analysis Methods 0.000 description 5
- 230000001939 inductive effect Effects 0.000 description 4
- 230000002265 prevention Effects 0.000 description 4
- 238000010586 diagram Methods 0.000 description 3
- 238000011161 development Methods 0.000 description 2
- 230000018109 developmental process Effects 0.000 description 2
- 239000000284 extract Substances 0.000 description 2
- 238000000605 extraction Methods 0.000 description 2
- 238000004519 manufacturing process Methods 0.000 description 2
- 230000008685 targeting Effects 0.000 description 2
- 125000002066 L-histidyl group Chemical group [H]N1C([H])=NC(C([H])([H])[C@](C(=O)[*])([H])N([H])[H])=C1[H] 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 238000009434 installation Methods 0.000 description 1
- 238000006386 neutralization reaction Methods 0.000 description 1
- 230000009897 systematic effect Effects 0.000 description 1
- 238000012360 testing method Methods 0.000 description 1
- 238000012546 transfer Methods 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
- G06F21/12—Protecting executable software
- G06F21/121—Restricting unauthorised execution of programs
- G06F21/125—Restricting unauthorised execution of programs by manipulating the program code, e.g. source code, compiled code, interpreted code, machine code
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
- G06F21/12—Protecting executable software
- G06F21/14—Protecting executable software against software analysis or reverse engineering, e.g. by obfuscation
Landscapes
- Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Multimedia (AREA)
- Technology Law (AREA)
- Computer Hardware Design (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Storage Device Security (AREA)
- Information Transfer Between Computers (AREA)
Abstract
Description
본 발명은 불법 다운로드, 불법복제, 불법공유 등과 같은 각종 불법유통이 원천적으로 차단된 불법유통 차단형 컨텐츠(CIB: Contents in a Illegal circulation Blocking type)를 생성/제공/운영하는 시스템에 관한 것으로, 보다 상세하게는 CIB 수요처에 의해 관리되는 CIB 수요처 정보기기의 통신 인프라 하에, <CIB 수요처에 의해 제공된 원본 컨텐츠의 속성을 탐지한 후, 해당 원본 컨텐츠를 스캔하여, 상기 원본 컨텐츠에 포함되어 있는 불법유통여부 바로미터 소스코드를 확인하고, 확인 완료된 불법유통여부 바로미터 소스코드의 인접 영역에 불법유통 탐지코드(CIC: Code for detecting a Illegal Circulation)를 이식할 수 있는 전산모듈>, <CIB 수요처에 의해 제공된 원본 컨텐츠를 스캔하여, 상기 원본 컨텐츠에 포함되어 있는 소스파일 무력화 유효섹션을 확인하고, 확인 완료된 소스파일 무력화 유효섹션에 소스파일 무력화코드(CIS: Code for Incapacitating a Source file)를 이식할 수 있는 전산모듈>, <상기 CIC 및 CIS가 이식되어 있는 CIB를 CIB 수요처로 전송/제공할 수 있는 전산모듈> 등을 체계적으로 배치 제공하고, 이를 통해, 악의의 컨텐츠 이용자가 CIB를 대상으로 하여 일련의 불법유통(예컨대, 불법 다운로드, 불법복제, 불법공유 등)을 시도할 경우, CIB에 이식되어 있던 CIC, CIS 등의 연계작용에 의해 CIB 자체가 무력화/파괴되어, CIB의 실행이 아예 불가능해지도록 유도함으로써, 컨텐츠 제공자를 포함하는 CIB 수요처(예컨대, 프로그램 컨텐츠, 문서 컨텐츠, 영상 컨텐츠, 음원 컨텐츠 등과 같은 원본 컨텐츠를 작성/제조/판매하는 개인, 기업, 공공기관 등) 측에서, 별다른 어려움 없이, 자가 원본 컨텐츠의 무작위 불법유통(예컨대, 불법 다운로드, 불법복제, 불법공유 등)에 따른 피해를 손쉽게 회피할 수 있도록 가이드 할 수 있는 CIB 운영시스템에 관한 것이다.The present invention relates to a system for generating / providing / operating an illegal circulation blocking type (CIB) in which various illegal circulation such as illegal downloading, illegal copying, illegal sharing, etc. are fundamentally blocked Specifically, under the communication infrastructure of the CIB consumer information device managed by the CIB consumer, the content of the original content provided by the CIB consumer is detected, and then the original content is scanned to determine whether illegal circulation (A) a computerized module capable of checking the barometer source code and transmitting the illegal circulation information to a neighboring area of the barometer source code, (b) a computer module capable of transmitting the illegal circulation code (CIC) Checks the source file nullification valid section included in the original content, A computation module capable of porting a CIS (Code for Incapacitating a Source File) to a valid section for invalidating a file, and a computer capable of transmitting / providing the CIB having the CIC and the CIS to the CIB customer (Eg, illegal downloading, illegal copying, illegal sharing, etc.) with a malicious content user targeting a CIB, it is possible to prevent a malicious user who has been implanted in the CIB CIB, CIS, or the like, the CIB itself is disabled or destroyed, thereby inducing the execution of the CIB to be impossible at all. Thus, a CIB demand source (for example, program contents, document contents, image contents, (Such as individuals, corporations, public bodies, etc.) who create / manufacture / sell the same original content, without any difficulty, It relates to a load, piracy, CIB operating system that can easily guide to avoid damage due to the illegal sharing, etc.).
최근, 각종 컨텐츠(예컨대, 프로그램 컨텐츠, 문서 컨텐츠, 영상 컨텐츠, 음원 컨텐츠 등) 관련 산업이 큰 발전을 이루면서, 이들의 불법유통(예컨대, 불법 다운로드, 불법복제, 불법공유 등)에 대한 문제가 큰 사회적 이슈로 떠오르고 있으며, 이에 따라서, 컨텐츠의 불법유통을 차단시켜줄 수 있는 다양한 유형의 컨텐츠 불법유통 차단기술들의 개발/보급 역시 빠른 발전을 거듭하고 있다.[0002] In recent years, there have been major developments in various industries related to various contents (e.g., program contents, document contents, image contents, sound source contents, etc.) and problems related to their illegal distribution (illegal downloading, illegal copying, illegal sharing, As a social issue, the development / dissemination of various types of illegal content blocking technologies that can block illegal distribution of contents is also rapidly developing.
예를 들어, 국내공개특허 제10-2006-130813호(명칭: 불법복제 방지 및 추적 시스템)(2006.12.20.자 공개), 국내공개특허 제10-2013-35472호(명칭: 소프트웨어 불법복제 방지 시스템 및 소프트웨어 불법복제 방지방법)(2013.4.9.자 공개), 국내등록특허 제10-1325096호(명칭: 불법 복제 방지 시스템 및 불법 복제 방지 방법)(2013.11.21.자 공개) 등에는 이러한 종래의 기술에 따른 컨텐츠 불법유통 차단방법들의 일례가 보다 상세하게 개시되어 있다.For example, Korean Patent Laid-Open No. 10-2006-130813 entitled " Piracy Prevention and Tracking System " (published on December 20, 2006) and Korean Patent Laid-Open No. 10-2013-35472 (Patent Application No. 10-1325096) (Name: Piracy Prevention System and Method for Preventing Piracy) (May 31, 2013) An example of contents illegal distribution blocking methods according to the technique of FIG.
한편, 이러한 종래의 체제 하에서, 대부분의 컨텐츠 제공자 측에서는 컨텐츠 구매 시 제공되는 암호 키를 컨텐츠 이용자가 자가 입력하도록 유도하는 방식을 채택하여, 컨텐츠의 불법유통을 차단시키고 있다.On the other hand, under such a conventional system, most content providers have adopted a scheme of inducing a content user to input a cryptographic key provided at the time of content purchase, thereby preventing illegal circulation of the content.
그러나, 이러한 종래의 암호 키 입력 타입 컨텐츠 불법유통 차단방식은 단지, 컨텐츠의 초기설치를 일시적으로 통제하는 방식일 뿐, 컨텐츠를 구성하는 소스파일에 대한 이용자 접근을 근원적으로 차단시킬 수 있는 좀더 심화된 방식은 아니기 때문에, 만약, 악의의 컨텐츠 이용자가 각종 프로그램 도구를 사용하여, 컨텐츠를 구성하는 소스파일에 접근하게 될 경우, 컨텐츠 제공자 측에서는 별다른 대책 없이, 자가 컨텐츠가 무작위로 불법유통(예컨대, 불법 다운로드, 불법복제, 불법공유 등)되는 피해를 피할 수 없게 된다.However, such a conventional encryption key input type content illegal distribution blocking method is merely a method of temporarily controlling the initial installation of the content, and it is difficult to prevent the user from accessing the source file constituting the content, The contents provider can not arbitrarily and illegally distribute his / her own content (for example, illegal distribution (for example, illegal downloading) because the content provider can access the source file constituting the content by using various program tools. , Piracy, illegal sharing, etc.) can not be avoided.
특히, 종래의 체제 하에서, 컨텐츠 제공자 측에 의해 제공되는 컨텐츠는 예컨대, DVD 복제기기 등과 같은 하드웨어 툴에 대한 방어수단을 전혀 구비하고 있지 아니하기 때문에, 만약, 악의의 컨텐츠 이용자가 상기 DVD 복제기기 등과 같은 하드웨어 툴을 사용하여, 컨텐츠를 통째로 복제하게 될 경우, 컨텐츠 제공자 측에서는 별다른 대책 없이, 자가 컨텐츠가 무작위로 불법유통(예컨대, 불법 다운로드, 불법복제, 불법공유 등)되는 피해를 피할 수 없게 된다.Particularly, in the conventional system, the content provided by the content provider side does not have any means for defending against a hardware tool such as a DVD duplication device, for example. In the case of copying the entire content using the same hardware tool, the contents provider can not avoid the random damage to illegal distribution (for example, illegal downloading, illegal copying, illegal sharing, etc.) of the self-content without any countermeasures.
따라서, 본 발명의 목적은 CIB 수요처에 의해 관리되는 CIB 수요처 정보기기의 통신 인프라 하에, <CIB 수요처에 의해 제공된 원본 컨텐츠의 속성을 탐지한 후, 해당 원본 컨텐츠를 스캔하여, 상기 원본 컨텐츠에 포함되어 있는 불법유통여부 바로미터 소스코드를 확인하고, 확인 완료된 불법유통여부 바로미터 소스코드의 인접 영역에 불법유통 탐지코드(CIC: Code for detecting a Illegal Circulation)를 이식할 수 있는 전산모듈>, <CIB 수요처에 의해 제공된 원본 컨텐츠를 스캔하여, 상기 원본 컨텐츠에 포함되어 있는 소스파일 무력화 유효섹션을 확인하고, 확인 완료된 소스파일 무력화 유효섹션에 소스파일 무력화코드(CIS: Code for Incapacitating a Source file)를 이식할 수 있는 전산모듈>, <상기 CIC 및 CIS가 이식되어 있는 CIB를 CIB 수요처로 전송/제공할 수 있는 전산모듈> 등을 체계적으로 배치 제공하고, 이를 통해, 악의의 컨텐츠 이용자가 CIB를 대상으로 하여 일련의 불법유통(예컨대, 불법 다운로드, 불법복제, 불법공유 등)을 시도할 경우, CIB에 이식되어 있던 CIC, CIS 등의 연계작용에 의해 CIB 자체가 무력화/파괴되어, CIB의 실행이 아예 불가능해지도록 유도함으로써, 컨텐츠 제공자를 포함하는 CIB 수요처(예컨대, 프로그램 컨텐츠, 문서 컨텐츠, 영상 컨텐츠, 음원 컨텐츠 등과 같은 원본 컨텐츠를 작성/제조/판매하는 개인, 기업, 공공기관 등) 측에서, 별다른 어려움 없이, 자가 원본 컨텐츠의 무작위 불법유통(예컨대, 불법 다운로드, 불법복제, 불법공유 등)에 따른 피해를 손쉽게 회피할 수 있도록 가이드 하는데 있다. Therefore, an object of the present invention is to provide a method and apparatus for detecting a content of an original content provided by a CIB demand source under a communication infrastructure of a CIB demand information device managed by a CIB demand source, The illegal circulation status barometer check the source code, check the illegal circulation, the barometer module, which can transfer the illegal circulation code (CIC) to the adjacent area of the source code, (CIS) code is inserted into the verified source file invalidation validation section by checking the source file invalidation valid section included in the original content by scanning the original content provided by the source file invalidation section A computation module capable of transmitting / providing the CIB and the CIS to the CIB customer, etc. (Illegal copying, illegal copying, illegal sharing, etc.) with a malicious content user targeting a CIB, a CIC, a CIS (For example, program content, document content, image content, original content such as sound source content, etc.) including the content provider by inducing the CIB itself to be disabled or destroyed by the linking action (Such as illegal downloading, illegal copying, illegal sharing, etc.) of the original contents without any difficulty by the individual, company, public institution, To guide you.
본 발명의 다른 목적들은 다음의 상세한 설명과 첨부된 도면으로부터 보다 명확해질 것이다.Other objects of the present invention will become more apparent from the following detailed description and the accompanying drawings.
상기와 같은 목적을 달성하기 위하여 본 발명에서는 불법유통 차단형 컨텐츠(CIB: Contents which a Illegal circulation Blocking type)의 제공을 원하는 CIB 수요처에 의해 관리되는 CIB 수요처 정보기기와 통신하여, 원본 컨텐츠를 접수하는 원본 컨텐츠 접수모듈과; 상기 원본 컨텐츠의 속성을 탐지하는 원본 컨텐츠 속성 탐지모듈과; 상기 원본 컨텐츠의 속성을 기 저장되어 있던 컨텐츠 속성별 불법유통여부 바로미터용 소스코드정보와 비교하여, 상기 원본 컨텐츠의 불법유통여부를 평가할 수 있는 불법유통여부 바로미터 소스코드정보를 체크한 후, 상기 원본 컨텐츠를 스캔하여, 상기 원본 컨텐츠에 포함되어 있는 불법유통여부 바로미터 소스코드를 확인하고, 확인된 불법유통여부 바로미터 소스코드의 인접 영역을 불법유통 탐지코드(CIC: Code for detecting a Illegal Circulation)의 이식을 위한 CIC 이식영역으로 결정하는 CIC 이식영역 결정모듈과; 상기 CIC 이식영역으로 기 저장되어 있던 CIC를 이식하는 CIC 이식모듈과; 상기 원본 컨텐츠의 속성을 기 저장되어 있던 컨텐츠 속성별 소스파일 무력화 유효섹션정보와 비교하여, 상기 원본 컨테츠에 포함된 소스파일을 무력화시킬 수 있는 소스파일 무력화 유효섹션정보를 체크한 후, 상기 원본 컨텐츠를 스캔하여, 상기 원본 컨텐츠에 포함되어 있는 소스파일 무력화 유효섹션을 확인하고, 확인된 소스파일 무력화 유효섹션을 소스파일 무력화코드(CIS: Code for Incapacitating a Source file)의 이식을 위한 CIS 이식영역으로 결정하는 CIS 이식영역 결정모듈과; 상기 CIS 이식영역으로 기 저장되어 있던 CIS를 이식하는 CIS 이식모듈과; 상기 CIC 및 CIS가 이식되어 있는 CIB를 상기 CIB 수요처 정보기기로 전송하는 CIB 제공모듈을 포함하는 것을 특징으로 하는 CIB 운영시스템을 개시한다.In order to achieve the above object, according to the present invention, there is provided a method of transmitting a CIB to a CIB consumer information device, which communicates with a CIB consumer information device managed by a CIB consumer that desires to provide contents illegal circulation blocking type (CIB) An original content receiving module; An original content attribute detection module for detecting an attribute of the original content; An attribute of the original content is compared with source code information for an illegal circulation barometer according to the stored content property to check illegal circulation barometer source code information capable of evaluating illegal circulation of the original content, The contents are scanned, the illegal circulation barometer source code included in the original contents is checked, and the neighboring area of the checked illegal circulation barometer source code is transmitted to the transplantation of the illegal circulation detecting code (CIC) Determining a CIC implantation region for the CIC implantation region; A CIC transplant module for transplanting the CIC previously stored in the CIC transplantation area; Compares the attribute of the original content with the information on validity of the source file disabling effective section according to the stored content attribute to check the source file disabling valid section information capable of disabling the source file included in the original contents, Checks the source file nullification valid section included in the original content, and inserts the valid source file nullification valid section into the CIS transplantation area for transplantation of a Code for Incapacitating a Source File (CIS) A CIS implantation region determination module for determining a CIS implantation region; A CIS transplantation module for transplanting the CIS previously stored in the CIS transplantation region; And a CIB providing module for transmitting a CIB to which the CIC and the CIS are transferred to the CIB customer information equipment.
본 발명에서는 CIB 수요처에 의해 관리되는 CIB 수요처 정보기기의 통신 인프라 하에, <CIB 수요처에 의해 제공된 원본 컨텐츠의 속성을 탐지한 후, 해당 원본 컨텐츠를 스캔하여, 상기 원본 컨텐츠에 포함되어 있는 불법유통여부 바로미터 소스코드를 확인하고, 확인 완료된 불법유통여부 바로미터 소스코드의 인접 영역에 불법유통 탐지코드(CIC: Code for detecting a Illegal Circulation)를 이식할 수 있는 전산모듈>, <CIB 수요처에 의해 제공된 원본 컨텐츠를 스캔하여, 상기 원본 컨텐츠에 포함되어 있는 소스파일 무력화 유효섹션을 확인하고, 확인 완료된 소스파일 무력화 유효섹션에 소스파일 무력화코드(CIS: Code for Incapacitating a Source file)를 이식할 수 있는 전산모듈>, <상기 CIC 및 CIS가 이식되어 있는 CIB를 CIB 수요처로 전송/제공할 수 있는 전산모듈> 등을 체계적으로 배치 제공하기 때문에, 본 발명의 구현환경 하에서, 악의의 컨텐츠 이용자가 CIB를 대상으로 하여 일련의 불법유통(예컨대, 불법 다운로드, 불법복제, 불법공유 등)을 시도할 경우, CIB에 이식되어 있던 CIC, CIS 등의 연계작용에 의해 CIB 자체가 무력화/파괴되어, CIB의 실행이 아예 불가능해지게 되며, 결국, 컨텐츠 제공자를 포함하는 CIB 수요처(예컨대, 프로그램 컨텐츠, 문서 컨텐츠, 영상 컨텐츠, 음원 컨텐츠 등과 같은 원본 컨텐츠를 작성/제조/판매하는 개인, 기업, 공공기관 등) 측에서는, 별다른 어려움 없이, 자가 원본 컨텐츠의 무작위 불법유통(예컨대, 불법 다운로드, 불법복제, 불법공유 등)에 따른 피해를 손쉽게 회피할 수 있게 된다.In the present invention, under the communication infrastructure of the CIB consumer information device managed by the CIB consumer, the content of the original content provided by the CIB consumer is detected and then the original content is scanned to determine whether illegal distribution (A) a computerized module capable of checking the barometer source code and transmitting the illegal circulation information to a neighboring area of the barometer source code, (b) a computer module capable of transmitting the illegal circulation code (CIC) A computation module capable of checking a source file nullification valid section included in the original content and porting a source code abstraction a source file (CIS) to the validated source file nullification valid section, , ≪ computer module capable of transmitting / providing the CIB and the CIS-transferred CIB to the CIB customer ' > The illegal distribution (illegal download, illegal copy, illegal sharing, etc.) of a malicious content user to a CIB is attempted under the implementation environment of the present invention, CIB, CIS, etc., the CIB itself is disabled or destroyed, and the execution of the CIB becomes impossible. As a result, the CIB demand source (for example, program contents, document contents, image contents, (For example, illegal downloading, illegal copying, illegal sharing, etc.) of the original contents can be handled easily without any difficulty by the individual, company, It can be avoided.
도 1은 본 발명에 따른 CIB 운영시스템의 세부구성을 개념적으로 도시한 예시도.
도 2는 본 발명에 따른 가이드 프레임의 게시패턴을 개념적으로 도시한 예시도.
도 3은 본 발명에 따른 CIB 운영시스템의 세부적인 기능수행절차를 개념적으로 도시한 예시도.
도 4 내지 도 8은 본 발명에 따른 CIB의 실시패턴을 개념적으로 도시한 예시도.BRIEF DESCRIPTION OF THE DRAWINGS FIG. 1 is a conceptual diagram illustrating a detailed configuration of a CIB operating system according to the present invention; FIG.
2 is an exemplary view conceptually showing a posting pattern of a guide frame according to the present invention.
3 is a conceptual diagram illustrating a detailed function execution procedure of the CIB operating system according to the present invention;
FIGS. 4 to 8 are conceptual diagrams showing a CIB implementation pattern according to the present invention; FIG.
이하, 첨부된 도면을 참조하여, 본 발명에 따른 CIB 운영시스템을 좀더 상세히 설명하면 다음과 같다.Hereinafter, a CIB operating system according to the present invention will be described in detail with reference to the accompanying drawings.
도 1에 도시된 바와 같이, 본 발명에 따른 CIB 운영시스템(100)은 인터페이스 모듈(101), 유/무선 온라인망(20) 등을 매개로 하여, CIB 수요처(예컨대, 프로그램 컨텐츠, 문서 컨텐츠, 영상 컨텐츠, 음원 컨텐츠 등과 같은 원본 컨텐츠를 작성/제조/판매하는 개인, 기업, 공공기관 등)에 의해 관리되는 CIB 수요처 정보기기(10)와 통신을 취하는 운영정보 저장모듈(102), 가이드 프레임 운영모듈(102), 원본 컨텐츠 접수모듈(104), 원본 컨텐츠 속성 탐지모듈(105), CIC 이식영역 결정모듈(106), 컨텐츠 속성별 불법유통여부 바로미터용 소스코드정보 저장모듈(107), CIC 이식모듈(108), CIS 이식영역 결정모듈(109), 컨텐츠 속성별 소스파일 무력화 유효섹션정보 저장모듈(110), CIS 이식모듈(111), CIB 제공모듈(112) 등이 긴밀하게 조합된 구성을 취하게 된다.1, the CIB
이 경우, 운영정보 저장모듈(102) 측에서는 CIB의 생성/배포/운영 서비스에 필요한 각종 운영정보, 예컨대, CIB 수요처에 상응하는 회원가입정보, 가이드 프레임(200)(도 2에 도시됨)의 생성/운영에 필요한 각종 문자/그림/링크/설정 정보, 각 전산모듈들의 기능수행을 보조하기 위한 프로그램 컴포넌트 정보, 통신세션의 형성/유지를 위한 각종 프로그램 자원정보 등을 저장/관리함으로써, 본 발명에 따른 CIB의 생성/배포/운영 서비스가 별다른 문제점 없이 정상적으로 진행될 수 있도록 보조하는 역할을 수행하게 된다.In this case, the operation
또한, 가이드 프레임 운영모듈(103) 측에서는 CIB 수요처(예컨대, 프로그램 컨텐츠, 문서 컨텐츠, 영상 컨텐츠, 음원 컨텐츠 등과 같은 원본 컨텐츠를 작성/제조/판매하는 개인, 기업, 공공기관 등) 측에서 자가 보유 중인 원본 컨텐츠(300)(도 3에 도시됨)를 CIB(400)(도 3에 도시됨)로 교체하기로 결정하고, 이에 따라, CIB 수요처 정보기기(10)로부터 CIB 제공요청 메시지가 전송되는 경우, 운영정보 저장모듈(102)과 통신을 취하여, 이의 정보저장영역에 기 저장되어 있던 운영정보를 추출한 후, 일련의 정보생성루틴을 진행시켜, 도 2에 도시된 바와 같은 가이드 프레임(200)을 생성하고, 도 3에 도시된 바와 같이, CIB 수요처 정보기기(10)와 통신을 취하여, 생성 완료된 가이드 프레임(200)을 CIB 수요처 정보기기(10)로 전송함으로써, CIB 수요처 측에서 별다른 문제점 없이, CIB의 확보를 위한 기반환경을 안정적으로 제공받을 수 있도록 보조하는 역할을 수행하게 된다. On the side of the guide
또한, 컨텐츠 속성별 불법유통여부 바로미터용 소스코드정보 저장모듈(107) 측에서는 자신의 정보저장영역에 각 컨텐츠 속성에 상응하는 불법유통여부 바로미터용 소스코드정보를 저장/관리하면서, 필요에 따라, 이들을 각 전산모듈 측으로 추출 제공함으로써, 본 발명에 따른 CIB(400)의 생성/배포/운영 서비스가 별다른 문제점 없이 정상적으로 진행될 수 있도록 보조하는 역할을 수행하게 된다(도 3 참조).In addition, the source code
이 경우, 불법유통여부 바로미터용 소스코드(304)는 자신을 포함하고 있는 원본 컨텐츠(300)에 일련의 불법유통(예컨대, 불법 다운로드, 불법복제, 불법공유 등) 시도가 있을 경우, 그 정보상태에 변화를 일으킴으로써, 해당 원본 컨텐츠(300)의 불법유통여부를 원본 컨텐츠(300) 내의 다른 구성요소가 평가/확인할 수 있도록 유도하는(즉, 원본 컨텐츠(300)의 불법유통여부에 대한 시금석 역할을 하는) 소스코드를 의미한다(도 3 참조).In this case, the illegal circulation
또한, 컨텐츠 속성별 소스파일 무력화 유효섹션정보 저장모듈(110) 측에서는 자신의 정보저장영역에 각 컨텐츠 속성에 상응하는 소스파일 무력화 유효섹션정보를 저장/관리하면서, 필요에 따라, 이들을 각 전산모듈 측으로 추출 제공함으로써, 본 발명에 따른 CIB(400)의 생성/배포/운영 서비스가 별다른 문제점 없이 정상적으로 진행될 수 있도록 보조하는 역할을 수행하게 된다(도 3 참조).In addition, the source file disabling effective section
이 경우, 소스파일 무력화 유효섹션(306)은 원본 컨텐츠(300)에 포함되어 있는 소스파일(302)을 무력화시키기에 유리한 논리적/물리적 영역을 의미한다(도 3 참조).In this case, the source file nullification
이러한 기반 인프라가 갖추어진 상황 하에서, 도 3에 도시된 바와 같이, 원본 컨텐츠 접수모듈(104) 측에서는 인터페이스 모듈(101), 유/무선 온라인망(20) 등을 매개로 CIB 수요처 정보기기(10)와 통신을 취하면서, 이 CIB 수요처 정보기기(10) 측으로부터 원본 컨텐츠(300)가 전송되었는가의 여부를 점검하게 된다.As shown in FIG. 3, the original
이때, CIB 수요처(예컨대, 프로그램 컨텐츠, 문서 컨텐츠, 영상 컨텐츠, 음원 컨텐츠 등과 같은 원본 컨텐츠를 작성/제조/판매하는 개인, 기업, 공공기관 등) 측에서 자가 보유 중인 원본 컨텐츠(300)를 CIB(400)로 교체하기로 결정하고, 가이드 프레임(200)을 전산 조작하여, CIB 수요처 정보기기(10)로부터 원본 컨텐츠(300)가 전송된 것으로 확인되면, 원본 컨텐츠 접수모듈(104) 측에서는 인터페이스 모듈(101), 유/무선 온라인망(20) 등을 매개로 이를 수신/접수한 후, 수신/접수 완료된 원본 컨텐츠(300)를 자신의 정보저장영역에 안정적으로 저장/관리함으로써, 본 발명에 따른 CIB(400)의 생성/배포/운영 서비스가 별다른 문제점 없이 정상적으로 진행될 수 있도록 보조하는 역할을 수행하게 된다(도 3 참조).At this time, the
이렇게 하여, 원본 컨텐츠(300)가 수신/접수/저장되는 상황 하에서, 원본 컨텐츠 속성 탐지모듈(105) 측에서는 원본 컨텐츠 접수모듈(104)과 통신을 취하여, 이의 정보저장영역에 기 저장되어 있던 원본 컨텐츠(300)를 판독하고, 이를 통해, 해당 원본 컨텐츠(300)의 속성(예컨대, 컨텐츠 종류, 컨텐츠 시리얼 넘버, 컨텐츠 크기, 컨텐츠 제조사 등)을 탐지하는 절차를 진행하게 된다(도 3 참조).In this way, under the situation where the
상술한 절차를 통해, 원본 컨텐츠(300)의 속성(예컨대, 컨텐츠 종류, 컨텐츠 시리얼 넘버, 컨텐츠 크기, 컨텐츠 제조사 등)이 탐지되는 상황 하에서, CIC 이식영역 결정모듈(106) 측에서는 원본 컨텐츠 속성 탐지모듈(105)과 통신을 취하여, CIB 수요처 측으로부터 제공된 원본 컨텐츠(300)의 속성을 판독하는 절차를 진행하게 된다(도 3 참조).Under the condition that the attributes (e.g., content type, content serial number, content size, content manufacturer, etc.) of the
이렇게 하여, CIB 수요처 측으로부터 제공된 원본 컨텐츠(300)의 속성(예컨대, 컨텐츠 종류, 컨텐츠 시리얼 넘버, 컨텐츠 크기, 컨텐츠 제조사 등)이 판독 완료되면, CIC 이식영역 결정모듈(106) 측에서는 컨텐츠 속성별 불법유통여부 바로미터용 소스코드정보 저장모듈(107)과 통신을 취하여, 이의 정보저장영역에 기 저장되어 있던 컨텐츠 속성별 불법유통여부 바로미터용 소스코드정보를 추출한 후, 일련의 정보비교루틴을 진행시켜, 추출 완료된 컨텐츠 속성별 불법유통여부 바로미터용 소스코드정보를 원본 컨텐츠(300)의 속성과 비교하고, 이를 통해, 원본 컨텐츠(300)에 상응하는 불법유통여부 바로미터 소스코드정보를 체크하는 절차를 진행하게 된다(도 3 참조).In this way, when the attribute (e.g., content type, content serial number, content size, content manufacturer, etc.) of the
상술한 절차를 통해, 원본 컨텐츠(300)에 상응하는 불법유통여부 바로미터 소스코드정보가 체크 완료되면, CIC 이식영역 결정모듈(106) 측에서는 원본 컨텐츠(300)를 스캔하여, 해당 원본 컨텐츠(300)에 포함되어 있는 여러 소스코드(303) 중에서, 불법유통여부 바로미터 소스코드(304)를 확인하고, 확인 완료된 불법유통여부 바로미터 소스코드(304)의 인접 영역(305)을 CIC(250)의 이식을 위한 CIC 이식영역으로 결정하는 절차를 진행하게 된다(도 3 참조).When the illegal circulation barometer source code information corresponding to the
이렇게 하여, 원본 컨텐츠(300)에 포함되어 있는 여러 소스코드(303) 중에서, 불법유통여부 바로미터 소스코드(304)가 확인되고, 확인 완료된 불법유통여부 바로미터 소스코드(304)의 인접 영역(305)이 CIC(250)의 이식을 위한 CIC 이식영역으로 결정되면, CIC 이식모듈(108) 측에서는 일련의 정보추출루틴을 진행시켜 자신의 정보저장영역(108a)에 기 저장되어 있던 CIC를 추출한 후, 원본 컨텐츠 접수모듈(104)과 통신을 취하여, 이의 정보저장영역에 저장되어 있던 원본 컨텐츠(300)에 접근한 다음, 일련의 정보기록루틴을 진행시켜, 불법유통여부 바로미터 소스코드(304)의 인접 영역(305)에 CIC(250)를 이식하는 절차를 진행하게 된다(도 3 참조).Thus, out of the
한편, 상술한 절차를 통해, CIB 수요처 측으로부터 제공된 원본 컨텐츠(300)의 속성(예컨대, 컨텐츠 종류, 컨텐츠 시리얼 넘버, 컨텐츠 크기, 컨텐츠 제조사 등)이 판독 완료되는 국면에서, CIS 이식영역 결정모듈(109) 측에서는 컨텐츠 속성별 소스파일 무력화 유효섹션정보 저장모듈(110)과 통신을 취하여, 이의 정보저장영역에 기 저장되어 있던 컨텐츠 속성별 소스파일 무력화 유효섹션정보를 추출한 후, 일련의 정보비교루틴을 진행시켜, 추출 완료된 컨텐츠 속성별 소스파일 무력화 유효섹션정보를 원본 컨텐츠(300)의 속성과 비교하고, 이를 통해, 원본 컨텐츠(300)에 상응하는 소스파일 무력화 유효섹션정보를 체크하는 절차를 진행하게 된다(도 3 참조).Meanwhile, in the phase in which the attributes (e.g., content type, content serial number, content size, content manufacturer, etc.) of the
상술한 절차를 통해, 원본 컨텐츠(300)에 상응하는 소스파일 무력화 유효섹션정보가 체크 완료되면, CIS 이식영역 결정모듈(109) 측에서는 원본 컨텐츠(300)를 스캔하여, 해당 원본 컨텐츠(300)에 포함되어 있는 여러 논리적 유효섹션 중에서, 명령처리 컴포넌트(301)에 존재하고 있던 소스파일 무력화 유효섹션(306)을 확인하고, 확인 완료된 소스파일 무력화 유효섹션(306)을 CIS(260)의 이식을 위한 CIS 이식영역으로 결정하는 절차를 진행하게 된다(도 3 참조).When the source file disabling effective section information corresponding to the
이렇게 하여, 원본 컨텐츠(300)에 포함되어 있는 여러 논리적 유효섹션 중에서, 명령처리 컴포넌트(301)에 존재하고 있던 소스파일 무력화 유효섹션(306)이 확인되고, 확인 완료된 소스파일 무력화 유효섹션(306)이 CIS(260)의 이식을 위한 CIS 이식영역으로 결정되면, CIS 이식모듈(111) 측에서는 일련의 정보추출루틴을 진행시켜 자신의 정보저장영역(108a)에 기 저장되어 있던 CIS를 추출한 후, 원본 컨텐츠 접수모듈(104)과 통신을 취하여, 이의 정보저장영역에 저장되어 있던 원본 컨텐츠(300)에 접근한 다음, 일련의 정보기록루틴을 진행시켜, 명령처리 컴포넌트(301)에 존재하고 있던 소스파일 무력화 유효섹션(306)에 CIS(260)를 이식하는 절차를 진행하게 된다(도 3 참조).In this way, among the plurality of logical valid sections included in the
한편, 상술한 절차를 통해, 원본 컨텐츠(300)에 포함된 불법유통여부 바로미터 소스코드(304)의 인접 영역(305)에 CIC(250)가 이식 완료되고, 명령처리 컴포넌트(301)에 존재하고 있던 소스파일 무력화 유효섹션(306)에 CIS(260)가 이식 완료되어, 원본 컨텐츠(300)가 본 발명 고유의 CIB(400)로 변환 완료되면, CIB 제공모듈(112) 측에서는 CIC 이식모듈(108), CIS 이식모듈(111) 등과 통신을 취하여, 생성 완료된 CIB를 접수한 후, 인터페이스 모듈(101), 유/무선 온라인망(20) 등을 매개로 CIB 수요처 정보기기(10)와 통신을 취하여, 접수 완료된 CIB를 CIB 수요처 정보기기(10)로 전송하는 절차를 진행하게 된다.The CIC 250 is transplanted to the
물론, 상술한 절차를 통해 확보된 CIB(400)는 CIC(250), CIS(260) 등의 연계작용에 의해 불법유통(예컨대, 불법 다운로드, 불법복제, 불법공유 등)에 노출될 시, 컨텐츠 자체가 신속하게 무력화/파괴되는 효과를 발휘하기 때문에, 본 발명의 구현환경 하에서, 컨텐츠 제공자를 포함하는 CIB 수요처(예컨대, 프로그램 컨텐츠, 문서 컨텐츠, 영상 컨텐츠, 음원 컨텐츠 등과 같은 원본 컨텐츠를 작성/제조/판매하는 개인, 기업, 공공기관 등) 측에서는, 별다른 어려움 없이, 자가 원본 컨텐츠의 무작위 불법유통(예컨대, 불법 다운로드, 불법복제, 불법공유 등)에 따른 피해를 손쉽게 회피할 수 있게 된다.Of course, when the CIB 400 is exposed to illegal circulation (illegal download, illegal copy, illegal sharing, etc.) by the linking action of the CIC 250 and the CIS 260, It is possible to provide a CIB demand source (e.g., program content, document content, image content, sound source content, and the like) for creating / manufacturing original content, (For example, illegal downloading, illegal copying, illegal sharing, etc.) of the original contents can be easily avoided without any difficulty on the side of the user,
예를 들어, 도 4에 도시된 바와 같이, 본 발명에 따른 CIB(400)가 DVD 복제기기(501)에 의해 불법 복제되는 상황이 야기되는 경우, CIB(400)의 불법유통여부 바로미터 소스코드(304)의 인접 영역(305)에 이식되어 있던 CIC(250) 측에서는 불법유통여부 바로미터 소스코드(304)의 정보상태 변화를 탐지하여, CIB(400)의 불법복제상황을 인지한 후, 명령처리 컴포넌트(301)의 소스파일 무력화 유효섹션(306)에 이식되어 있던 CIS(260)와 통신하여, CIB(400)를 구성하고 있던 소스파일(302)의 무력화 프로세스(예컨대, 소스파일(302)의 크기를 줄이는 프로세스, 소스파일(302)을 삭제하는 프로세스, 소스파일(302)의 주변 링크를 단절시키는 프로세스 등)를 진행시키게 되며, 그 결과, 악의의 이용자 측에서는 CIB(400)의 자체적인 무력화/파괴를 통해, CIB(400)의 불법유통을 어쩔 수 없이, 포기할 수밖에 없게 되고, 결국, 컨텐츠 제공자를 포함하는 CIB 수요처 측에서는, 별다른 어려움 없이, 자가 원본 컨텐츠의 무작위 불법유통에 따른 피해를 손쉽게 회피할 수 있게 된다.4, when a situation occurs in which the CIB 400 according to the present invention is illegally copied by the
다른 예로, 도 5에 도시된 바와 같이, 본 발명에 따른 CIB(400)가 P2P 서버(502), P2P 클라이언트(503,504) 등의 기반환경 하에 불법 복제되는 상황이 야기되는 경우에도, CIB(400)의 불법유통여부 바로미터 소스코드(304)의 인접 영역(305)에 이식되어 있던 CIC(250) 측에서는 불법유통여부 바로미터 소스코드(304)의 정보상태 변화를 탐지하여, CIB(400)의 불법복제상황을 인지한 후, 명령처리 컴포넌트(301)의 소스파일 무력화 유효섹션(306)에 이식되어 있던 CIS(260)와 통신하여, CIB(400)를 구성하고 있던 소스파일(302)의 무력화 프로세스(예컨대, 소스파일(302)의 크기를 줄이는 프로세스, 소스파일(302)을 삭제하는 프로세스, 소스파일(302)의 주변 링크를 단절시키는 프로세스 등)를 진행시키게 되며, 그 결과, 악의의 이용자 측에서는 CIB(400)의 자체적인 무력화/파괴를 통해, CIB(400)의 불법유통을 어쩔 수 없이, 포기할 수밖에 없게 되고, 결국, 컨텐츠 제공자를 포함하는 CIB 수요처 측에서는, 별다른 어려움 없이, 자가 원본 컨텐츠의 무작위 불법유통에 따른 피해를 손쉽게 회피할 수 있게 된다.5, even if the CIB 400 according to the present invention is illegally copied under the environment of the
또 다른 예로, 도 6에 도시된 바와 같이, 본 발명에 따른 CIB(400)가 웹 하드 서버(505), 악의의 이용자 클라이언트(506) 등의 기반환경 하에 불법 복제되는 상황이 야기되는 경우에도, CIB(400)의 불법유통여부 바로미터 소스코드(304)의 인접 영역(305)에 이식되어 있던 CIC(250) 측에서는 불법유통여부 바로미터 소스코드(304)의 정보상태 변화를 탐지하여, CIB(400)의 불법복제상황을 인지한 후, 명령처리 컴포넌트(301)의 소스파일 무력화 유효섹션(306)에 이식되어 있던 CIS(260)와 통신하여, CIB(400)를 구성하고 있던 소스파일(302)의 무력화 프로세스(예컨대, 소스파일(302)의 크기를 줄이는 프로세스, 소스파일(302)을 삭제하는 프로세스, 소스파일(302)의 주변 링크를 단절시키는 프로세스 등)를 진행시키게 되며, 그 결과, 악의의 이용자 측에서는 CIB(400)의 자체적인 무력화/파괴를 통해, CIB(400)의 불법유통을 어쩔 수 없이, 포기할 수밖에 없게 되고, 결국, 컨텐츠 제공자를 포함하는 CIB 수요처 측에서는, 별다른 어려움 없이, 자가 원본 컨텐츠의 무작위 불법유통에 따른 피해를 손쉽게 회피할 수 있게 된다.6, even when a situation occurs in which the CIB 400 according to the present invention is illegally copied under the environment of the web
또 다른 예로, 도 7에 도시된 바와 같이, 본 발명에 따른 CIB(400)가 전자메일 서버(507), 악의의 이용자 클라이언트(506) 등의 기반환경 하에 불법 복제되는 상황이 야기되는 경우에도, CIB(400)의 불법유통여부 바로미터 소스코드(304)의 인접 영역(305)에 이식되어 있던 CIC(250) 측에서는 불법유통여부 바로미터 소스코드(304)의 정보상태 변화를 탐지하여, CIB(400)의 불법복제상황을 인지한 후, 명령처리 컴포넌트(301)의 소스파일 무력화 유효섹션(306)에 이식되어 있던 CIS(260)와 통신하여, CIB(400)를 구성하고 있던 소스파일(302)의 무력화 프로세스(예컨대, 소스파일(302)의 크기를 줄이는 프로세스, 소스파일(302)을 삭제하는 프로세스, 소스파일(302)의 주변 링크를 단절시키는 프로세스 등)를 진행시키게 되며, 그 결과, 악의의 이용자 측에서는 CIB(400)의 자체적인 무력화/파괴를 통해, CIB(400)의 불법유통을 어쩔 수 없이, 포기할 수밖에 없게 되고, 결국, 컨텐츠 제공자를 포함하는 CIB 수요처 측에서는, 별다른 어려움 없이, 자가 원본 컨텐츠의 무작위 불법유통에 따른 피해를 손쉽게 회피할 수 있게 된다.As another example, even when a situation occurs in which the CIB 400 according to the present invention is illegally copied under an environment of an
나아가, 도 8에 도시된 바와 같이, 본 발명에 따른 CIB(400)가 악의의 이용자 클라이언트(506), USB 장치(506) 등의 기반환경 하에 불법 복제되는 상황이 야기되는 경우에도, CIB(400)의 불법유통여부 바로미터 소스코드(304)의 인접 영역(305)에 이식되어 있던 CIC(250) 측에서는 불법유통여부 바로미터 소스코드(304)의 정보상태 변화를 탐지하여, CIB(400)의 불법복제상황을 인지한 후, 명령처리 컴포넌트(301)의 소스파일 무력화 유효섹션(306)에 이식되어 있던 CIS(260)와 통신하여, CIB(400)를 구성하고 있던 소스파일(302)의 무력화 프로세스(예컨대, 소스파일(302)의 크기를 줄이는 프로세스, 소스파일(302)을 삭제하는 프로세스, 소스파일(302)의 주변 링크를 단절시키는 프로세스 등)를 진행시키게 되며, 그 결과, 악의의 이용자 측에서는 CIB(400)의 자체적인 무력화/파괴를 통해, CIB(400)의 불법유통을 어쩔 수 없이, 포기할 수밖에 없게 되고, 결국, 컨텐츠 제공자를 포함하는 CIB 수요처 측에서는, 별다른 어려움 없이, 자가 원본 컨텐츠의 무작위 불법유통에 따른 피해를 손쉽게 회피할 수 있게 된다.8, even if a situation occurs in which the CIB 400 according to the present invention is illegally copied under the circumstances of an
이와 같이, 본 발명에서는 CIB 수요처에 의해 관리되는 CIB 수요처 정보기기(10)의 통신 인프라 하에, <CIB 수요처에 의해 제공된 원본 컨텐츠(300)의 속성을 탐지한 후, 해당 원본 컨텐츠(300)를 스캔하여, 상기 원본 컨텐츠(300)에 포함되어 있는 불법유통여부 바로미터 소스코드(304)를 확인하고, 확인 완료된 불법유통여부 바로미터 소스코드(304)의 인접 영역(305)에 CIC(250)를 이식할 수 있는 전산모듈>, <CIB 수요처에 의해 제공된 원본 컨텐츠(300)를 스캔하여, 상기 원본 컨텐츠(300)에 포함되어 있는 소스파일 무력화 유효섹션(306)을 확인하고, 확인 완료된 소스파일 무력화 유효섹션(306)에 CIS(260)를 이식할 수 있는 전산모듈>, <상기 CIC(250) 및 CIS(260)가 이식되어 있는 CIB(400)를 CIB 수요처로 전송/제공할 수 있는 전산모듈> 등을 체계적으로 배치 제공하기 때문에, 본 발명의 구현환경 하에서, 악의의 컨텐츠 이용자가 CIB(400)를 대상으로 하여 일련의 불법유통(예컨대, 불법 다운로드, 불법복제, 불법공유 등)을 시도할 경우, CIB(400)에 이식되어 있던 CIC(250), CIS(260) 등의 연계작용에 의해 CIB(400) 자체가 무력화/파괴되어, CIB(400)의 실행이 아예 불가능해지게 되며, 결국, 컨텐츠 제공자를 포함하는 CIB 수요처(예컨대, 프로그램 컨텐츠, 문서 컨텐츠, 영상 컨텐츠, 음원 컨텐츠 등과 같은 원본 컨텐츠를 작성/제조/판매하는 개인, 기업, 공공기관 등) 측에서는, 별다른 어려움 없이, 자가 원본 컨텐츠(300)의 무작위 불법유통(예컨대, 불법 다운로드, 불법복제, 불법공유 등)에 따른 피해를 손쉽게 회피할 수 있게 된다.As described above, the present invention detects the attribute of the
이러한 본 발명은 특정 분야에 국한되지 아니하며, 저작권 보호가 필요한 여러 컨텐츠 분야에서, 전반적으로 유용한 효과를 발휘한다. The present invention is not limited to a specific field, and has a generally useful effect in various content fields requiring copyright protection.
그리고, 앞에서, 본 발명의 특정한 실시 예가 설명되고 도시되었지만 본 발명이 당업자에 의해 다양하게 변형되어 실시될 가능성이 있는 것은 자명한 일이다. Although specific embodiments of the present invention have been described and illustrated above, it is to be understood that the present invention may be embodied in many other specific forms without departing from the spirit or essential characteristics thereof.
이와 같은 변형된 실시 예들은 본 발명의 기술적 사상이나 관점으로부터 개별적으로 이해되어서는 안되며 이와 같은 변형된 실시 예들은 본 발명의 첨부된 특허청구의 범위 안에 속한다 해야 할 것이다.Such modified embodiments should not be understood individually from the technical idea and viewpoint of the present invention, and such modified embodiments should be included in the appended claims of the present invention.
10: CIC 수요처 정보기기
20: 유/무선 온라인망
100: CIB 운영시스템
101: 인터페이스 모듈
102: 운영정보 저장모듈
103: 가이드 프레임 운영모듈
104: 원본 컨텐츠 접수모듈
105: 원본 컨텐츠 속성 탐지모듈
106: CIC 이식영역 결정모듈
107: 컨텐츠 속성별 불법유통여부 바로미터용 소스코드정보 저장모듈
108: CIC 이식모듈
109: CIS 이식영역 결정모듈
110: 컨텐츠 속성별 소스파일 무력화 유효섹션정보 저장모듈
111: CIS 이식모듈
112: CIB 제공모듈
200: 가이드 프레임
250: CIC
260: CIS
300: 원본 컨텐츠
301: 명령처리 컴포넌트
302: 소스파일
303: 소스코드
304: 불법유통 바로미터 소스코드
305: 불법유통 바로미터 소스코드 인접 영역
306: 소스파일 무력화 유효섹션
400: CIB10: CIC Demand Information Device
20: wired / wireless online network
100: CIB operating system
101: Interface module
102: Operational information storage module
103: Guide frame operation module
104: Original content reception module
105: original content attribute detection module
106: CIC transplant area determination module
107: Source code information storage module for illegal circulation of barometer by content attribute
108: CIC transplant module
109: CIS Portable Area Decision Module
110: invalidation of source file by contents attribute valid section information storage module
111: CIS transplant module
112: CIB provision module
200: guide frame
250: CIC
260: CIS
300: original content
301: Command processing component
302: Source file
303: Source code
304: illegal distribution barometer source code
305: illegal distribution barometer source code adjacent area
306: Source file invalidation valid section
400: CIB
Claims (1)
상기 원본 컨텐츠의 속성을 탐지하는 원본 컨텐츠 속성 탐지모듈과;
상기 원본 컨텐츠의 속성을 기 저장되어 있던 컨텐츠 속성별 불법유통여부 바로미터용 소스코드정보와 비교하여, 상기 원본 컨텐츠의 불법유통여부를 평가할 수 있는 불법유통여부 바로미터 소스코드정보를 체크한 후, 상기 원본 컨텐츠를 스캔하여, 상기 원본 컨텐츠에 포함되어 있는 불법유통여부 바로미터 소스코드를 확인하고, 확인된 불법유통여부 바로미터 소스코드의 인접 영역을 불법유통 탐지코드(CIC: Code for detecting a Illegal Circulation)의 이식을 위한 CIC 이식영역으로 결정하는 CIC 이식영역 결정모듈과;
상기 CIC 이식영역으로 기 저장되어 있던 CIC를 이식하는 CIC 이식모듈과;
상기 원본 컨텐츠의 속성을 기 저장되어 있던 컨텐츠 속성별 소스파일 무력화 유효섹션정보와 비교하여, 상기 원본 컨테츠에 포함된 소스파일을 무력화시킬 수 있는 소스파일 무력화 유효섹션정보를 체크한 후, 상기 원본 컨텐츠를 스캔하여, 상기 원본 컨텐츠에 포함되어 있는 소스파일 무력화 유효섹션을 확인하고, 확인된 소스파일 무력화 유효섹션을 소스파일 무력화코드(CIS: Code for Incapacitating a Source file)의 이식을 위한 CIS 이식영역으로 결정하는 CIS 이식영역 결정모듈과;
상기 CIS 이식영역으로 기 저장되어 있던 CIS를 이식하는 CIS 이식모듈과;
상기 CIC 및 CIS가 이식되어 있는 CIB를 상기 CIB 수요처 정보기기로 전송하는 CIB 제공모듈을 포함하는 것을 특징으로 하는 CIB 운영시스템.An original content receiving module for communicating with a CIB customer information device managed by a CIB customer desiring to provide contents illegal circulation blocking type (CIB) and accepting original contents;
An original content attribute detection module for detecting an attribute of the original content;
The attribute of the original content is compared with the stored source code information for illegal circulation barometer for each content property to check illegal circulation barometer source code information capable of evaluating illegal circulation of the original content, The contents are scanned, the illegal circulation barometer source code included in the original contents is checked, and the neighboring area of the checked illegal circulation barometer source code is transmitted to the transplantation of the illegal circulation detecting code (CIC) Determining a CIC implantation region for the CIC implantation region;
A CIC transplant module for transplanting the CIC previously stored in the CIC transplantation area;
Compares the attribute of the original content with the information on validity of the source file disabling effective section according to the stored content attribute to check the source file disabling valid section information capable of disabling the source file included in the original contents, Checks the source file nullification valid section included in the original content, and inserts the valid source file nullification valid section into the CIS transplantation area for transplantation of a code for anapplicating a source file (CIS) A CIS implantation region determination module for determining a CIS implantation region;
A CIS transplantation module for transplanting the CIS previously stored in the CIS transplantation region;
And a CIB providing module for transmitting a CIB to which the CIC and the CIS are transferred to the CIB customer information device.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020150100388A KR20170009038A (en) | 2015-07-15 | 2015-07-15 | The system which manages a contents which a illegal circulation blocking type |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020150100388A KR20170009038A (en) | 2015-07-15 | 2015-07-15 | The system which manages a contents which a illegal circulation blocking type |
Publications (1)
Publication Number | Publication Date |
---|---|
KR20170009038A true KR20170009038A (en) | 2017-01-25 |
Family
ID=57991256
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020150100388A KR20170009038A (en) | 2015-07-15 | 2015-07-15 | The system which manages a contents which a illegal circulation blocking type |
Country Status (1)
Country | Link |
---|---|
KR (1) | KR20170009038A (en) |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20060130813A (en) | 2005-06-08 | 2006-12-20 | 강희조 | System for preventing and tracking illegal duplicate of copyright in power line communication home networking environment |
KR20130035472A (en) | 2011-09-30 | 2013-04-09 | 삼성전기주식회사 | System for preventing illegal copy of software and method for preventing illegal copy of software |
KR101325096B1 (en) | 2012-04-06 | 2013-11-21 | 주식회사 니벤스컴퍼니 | System and method for preventing illegal duplication |
-
2015
- 2015-07-15 KR KR1020150100388A patent/KR20170009038A/en not_active Application Discontinuation
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20060130813A (en) | 2005-06-08 | 2006-12-20 | 강희조 | System for preventing and tracking illegal duplicate of copyright in power line communication home networking environment |
KR20130035472A (en) | 2011-09-30 | 2013-04-09 | 삼성전기주식회사 | System for preventing illegal copy of software and method for preventing illegal copy of software |
KR101325096B1 (en) | 2012-04-06 | 2013-11-21 | 주식회사 니벤스컴퍼니 | System and method for preventing illegal duplication |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11934497B2 (en) | Content anti-piracy management system and method | |
US20220277307A1 (en) | Systems and methods for personal identification and verification | |
CN102176224B (en) | Methods and apparatus for dealing with malware | |
Lemieux | Trusting records: is Blockchain technology the answer? | |
CN102272771B (en) | Shared repository of malware data | |
CN104063756A (en) | Electric power utilization information remote control system | |
CN106462699A (en) | Software protection | |
CN102368257A (en) | Cross-site scripts prevention in dynamic contents | |
US11790427B2 (en) | Distributed database structures for anonymous information exchange | |
CN105518687A (en) | Secure data storage | |
CN109446259B (en) | Data processing method and device, processor and storage medium | |
CN111222160B (en) | Intelligent contract execution method and system | |
CN105303069A (en) | Digital rights management system and method | |
CN113495920A (en) | Content auditing system, method and device based on block chain and storage medium | |
US20210234705A1 (en) | Improved system and method for internet access age-verification | |
Chenli et al. | Provnet: Networked blockchain for decentralized secure provenance | |
CN105653932A (en) | Software upgrading validation method and device | |
KR20170009038A (en) | The system which manages a contents which a illegal circulation blocking type | |
JP2003044446A (en) | Decentralization type copyright protecting method, contents public opening device capable of using the same method, and monitor server and system | |
CN107392050A (en) | That is burnt after a kind of print of electronic supervision code realizes system and method | |
AlShawi | Applying data mining techniques to improve information security in the cloud: a single cache system approach | |
Wittkotter | WaC: Trustworthy Encryption and Communication in an IT Ecosystem with Artificial Superintelligence | |
Kiran et al. | Blockchain based secure Ownership Transfer Protocol for smart objects in the Internet of Things | |
KR101693085B1 (en) | Device and method for approval of file export | |
Mahmood et al. | Method based static software birthmarks: a new approach to derogate software piracy |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
E902 | Notification of reason for refusal | ||
E601 | Decision to refuse application |