[go: up one dir, main page]

KR100443412B1 - An illegal digital contents copy protection method using hidden agent - Google Patents

An illegal digital contents copy protection method using hidden agent Download PDF

Info

Publication number
KR100443412B1
KR100443412B1 KR10-2002-0033309A KR20020033309A KR100443412B1 KR 100443412 B1 KR100443412 B1 KR 100443412B1 KR 20020033309 A KR20020033309 A KR 20020033309A KR 100443412 B1 KR100443412 B1 KR 100443412B1
Authority
KR
South Korea
Prior art keywords
information
content
user
server
illegal
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
KR10-2002-0033309A
Other languages
Korean (ko)
Other versions
KR20030095752A (en
Inventor
이임영
이덕규
Original Assignee
이임영
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 이임영 filed Critical 이임영
Priority to KR10-2002-0033309A priority Critical patent/KR100443412B1/en
Publication of KR20030095752A publication Critical patent/KR20030095752A/en
Application granted granted Critical
Publication of KR100443412B1 publication Critical patent/KR100443412B1/en
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • EFIXED CONSTRUCTIONS
    • E06DOORS, WINDOWS, SHUTTERS, OR ROLLER BLINDS IN GENERAL; LADDERS
    • E06BFIXED OR MOVABLE CLOSURES FOR OPENINGS IN BUILDINGS, VEHICLES, FENCES OR LIKE ENCLOSURES IN GENERAL, e.g. DOORS, WINDOWS, BLINDS, GATES
    • E06B3/00Window sashes, door leaves, or like elements for closing wall or like openings; Layout of fixed or moving closures, e.g. windows in wall or like openings; Features of rigidly-mounted outer frames relating to the mounting of wing frames
    • E06B3/01Removable or disappearing walls for hangars or other halls, e.g. for aircraft

Landscapes

  • Engineering & Computer Science (AREA)
  • Civil Engineering (AREA)
  • Structural Engineering (AREA)
  • Storage Device Security (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

컨텐츠(Contents) 유통과정에서 발생할 수 있는 불법 복사와 같은 불법 행동에 대해 컨텐츠를 안전하게 보호하며 사용자에게 편의성을 제공 할 수 있는 방법으로서 이를 위해 컨텐츠(Contents) 불법복사 및 불법사용을 방지할 수 있도록 은닉 에이전트(Hidden Agent)를 이용한다. 이 은닉 에이전트(Hidden Agent)는 특별한 설치가 필요 없이 컨텐츠(Contents) 내에 내포되어 있어 불법복사 및 불법사용에 대해 검증함으로써 불법복사의 사용을 차단할 수 있도록 한다. 또한 사용자들에게 숨겨져 있기 때문에 워터마킹(Watermarking)의 역할 또한 대신할 수 있다.It is a way to protect contents against illegal behaviors such as illegal copying that can occur in the distribution process and provide convenience to the user. Therefore, it is concealed to prevent illegal copying and illegal use of contents. Use an agent (Hidden Agent). This hidden agent is embedded in the contents without special installation so that the illegal copy can be blocked by verifying illegal copy and illegal use. It can also take the role of watermarking because it is hidden from users.

Description

은닉 에이전트를 이용한 디지털 컨텐츠 복사 방지 방법 {An illegal digital contents copy protection method using hidden agent}{An illegal digital contents copy protection method using hidden agent}

본 발명은 은닉 에이전트를 이용한 디지털 컨텐츠의 복사방지 방법에 관한 것으로서, 보다 상세하게는 기존의 컨텐츠(Contents) 제공에 있어 필요한 스마트 카드(Smart Card) 혹은 전용 브라우저(Browser)를 이용하는 것이 아니라 컨텐츠(Contents)내부에 숨겨져 있는 에이전트(Agent)를 이용함으로써 발생 가능한 불법 복제 및 불법 사용에 대해 올바른 사용자만이 은닉 에이전트(Hidden Agent)의 확인을 통해 복제에 대한 권한을 부여하는 은닉 에이전트(Hidden Agent)를 이용한불법 복제 방지 방법에 관한 것이다.The present invention relates to a method for copy protection of digital content using a hidden agent, and more particularly, it is not using a smart card or a dedicated browser required for providing existing content. With Hidden Agent, only the correct user can check the Hidden Agent for illegal copy and illegal use that can be caused by using the Agent hidden inside. It relates to a method for preventing piracy.

음악, 영화, 컴퓨터 프로그램, 화상, 게임 및 기타 컨텐츠(contents)와 같은 디지털 자산의 배포를 위한 인터넷과 같은 글로벌 배포 시스템을 사용하는 것이 계속 증가하고 있다. 동시에, 가치 있는 디지털 컨텐츠의 소유자 및 발표자는 여러 가지 이유로 디지털 자산의 배포를 위해 인터넷을 사용하는 것에 소극적이었다.The use of global distribution systems such as the Internet for the distribution of digital assets such as music, movies, computer programs, images, games and other content continues to increase. At the same time, owners and presenters of valuable digital content have been passive in using the Internet for the distribution of digital assets for a variety of reasons.

하나의 이유는, 소유자는 디지털 컨텐츠의 권한 없는 카피 혹은 표절을 두려워한다는 것이다. 디지털 컨텐츠의전자적 전달은 표절에 대한 여러 가지 장벽을 제거한다. 전자적 배포에 따라 제거되는 하나의 장벽은 유형의 기록가능 매체 그 자체(예컨대, 디스켓 혹은 CD-ROM)의 필요성이다. 디지털 컨텐츠를 유형의 매체로 카피하는 데에는, 비록 많은 경우에 빈 테이프 혹은 기록가능 CD에 대한 작은 비용이더라도 돈이 든다. 하지만, 전자적 배포의 경우, 유형의 매체가 더 이상 필요하지 않다. 유형의 매체의 비용은 컨텐츠가 전자적으로 배포되기 때문에 고려 대상이 안된다.One reason is that the owner fears unauthorized copying or plagiarism of digital content. Electronic delivery of digital content removes several barriers to plagiarism. One barrier removed by electronic distribution is the need for tangible recordable media itself (eg, diskette or CD-ROM). Copying digital content to tangible media is costly, in many cases even at a small cost for blank tapes or recordable CDs. However, for electronic distribution, tangible media is no longer needed. The cost of tangible media is not considered because the content is distributed electronically.

두 번째 장벽은 컨텐츠 자체의 포맷(format), 즉 디지털 포맷에 대한 아날로그 포맷으로 저장된 컨텐츠이다. 아날로그 포맷으로 저장된 컨텐츠, 예컨대, 인쇄된 화상과 같은 경우, 포토카피에 의해 재생되는 때, 그 카피본이 원본보다 질이 떨어진다. 종종 생성(generation)이라고 불리는 복사(copy)를 거듭할 때 마다, 원본보다 질이 떨어지게 된다. 이러한 질 저하는 화상이 디지털로 저장되는 때 더 이상 존재하지 않는다. 각각의 복사와 복사본의 매 생성본들은 원본만큼 선명하고산뜻하다. 컨텐츠를 전자적으로 배포하기 위해 그리고 인터넷 상으로 넓게 컨텐츠를 배포하기 위해 매우 저렴한 비용으로 결합된 완벽한 디지털 카피의 전체 효과는 상대적으로 표절하여 권한 없는 카피를 배포하는 것을 용이하게 한다. 몇 번의 키스트로크로, 표절은 인터넷 상으로 수백, 심지어 수천 개의 디지털 컨텐츠의 완벽한 카피본을 전송할 수 있다. 따라서, 전자적으로 배포되는 디지털 자산의 보호 및 보안을 확실하게 할 필요가 있다.The second barrier is the content stored in the format of the content itself, that is, in analog format to the digital format. In the case of content stored in analog format, such as a printed image, for example, the copy is of lower quality than the original when played back by photocopy. Each time you make a copy, often called generation, you're inferior to the original. This degradation no longer exists when the image is stored digitally. Each copy and every copy of the copy is as crisp and fresh as the original. The overall effect of a complete digital copy combined at very low cost for distributing content electronically and for distributing content widely over the Internet is relatively plagiarized to facilitate distribution of unauthorized copies. With several keystrokes, plagiarism can transmit hundreds or even thousands of copies of digital content over the Internet. Thus, there is a need to ensure the protection and security of digitally distributed digital assets.

디지털 컨텐츠의 제공자(provider)는 컨텐츠 소유자의 권리를 보호하는 디지털 컨텐츠에 대한 안전한 글로벌 배포 시스템을 수립하기를 원한다. 디지털 컨텐츠 배포 시스템의 수립에 있어 문제는 디지털 컨텐츠의 전자 배포, 권리 관리 및 자산 보호를 위한 시스템을 개발하는 것을 포함한다. 전자적으로 배포되는 디지털 컨텐츠는 인쇄 매체, 영화, 게임, 프로그램, 텔레비전, 멀티미디어 및 음악 등의 컨텐츠를 포함한다.Providers of digital content want to establish a secure global distribution system for digital content that protects the rights of the content owner. Problems in establishing a digital content distribution system include developing a system for electronic distribution of digital content, rights management and asset protection. Digital content distributed electronically includes content such as print media, movies, games, programs, television, multimedia, and music.

전자적 권한 관리(DRM: Digital Rights Management)는 전자적 컨텐츠에 대해 다음의 6가지의 조건을 만족해야 한다. 이 조건은 전자적 권한 관리에 있어 필수적인 사항으로 컨텐츠에 대한 관리, 배급, 과금 등 전체적인 일련의 행동에 대한 조건이다.Digital Rights Management (DRM) must meet the following six conditions for electronic content. This condition is essential for electronic rights management and is a condition for the whole series of actions such as the management, distribution, and charging of contents.

① 컨텐츠를 제공받기 위해 정당한 사용자인지, 아닌지에 대한 사용자 인증할 수 있어야 한다.① The user must be able to authenticate whether the user is legitimate or not.

② 컨텐츠에 대한 권한이 인정된 사용자에 대해 복제 및 배포를 할 수 있어야 하며 제공자 또한 복제 및 배포의 권한을 가지고 있어야 한다.② The user should be able to copy and distribute to the authorized user of the contents, and the provider should have the right to copy and distribute.

③ 컨텐츠에 대해 정당한 사용자가 아닌 경우 컨텐츠에 대한 불법적인 복제가 방지되어야 한다.③ If you are not a legitimate user of the content, illegal duplication of the content should be prevented.

④ 컨텐츠에 대한 저작권, 소유권, 사용권에 대한 분리가 되어 저작/소유/사용에 대한 구분이 있어야 한다.④ There should be a distinction between copyright, ownership, and usage rights for content, so there is a distinction between copyright, ownership, and use.

⑤ 컨텐츠를 사용하는 정당한 사용자에 대해 컨텐츠에 대한 과금이 이뤄져야한다.⑤ Charges must be made for legitimate users who use the content.

⑥ 익명 사용자에 대한 접근 제어를 통해 정당한 사용자에게만 컨텐츠를 제공할 수 있어야 한다.⑥ It should be possible to provide content only to legitimate users through access control for anonymous users.

전자적 권한 관리에서 컨텐츠 제공방법에 따라 크게 두 가지로 나눌 수 있다. 컨텐츠를 제공받는데 있어 컨텐츠 자체가 전용 브라우저를 통해 재생되어지고, 사용자의 키 또한 전용 브라우저에 보관되어지는 전용 브라우저(Browser)를 이용하는 방식과 스마트 카드(Smart Card)에 사용자의 정보를 보관하여 사용되는 스마트 카드(Smart Card)를 이용하는 방식이 있다.Electronic rights management can be divided into two types according to the content providing method. In order to receive the content, the content itself is played through a dedicated browser, and the user's key is also stored in the dedicated browser, and the user's information is stored and used in a smart card. There is a method using a smart card.

진행 과정은 도 1과 도 2의 흐름도를 참고로 하여 좀 더 상세히 설명한다. 도 1의 경우는 전용 브라우저에 대한 방식으로 설명한다. 컨텐츠 제공 후 재생은 전용 브라우저(Browser)를 통해 재생된다. 사용자는 컨텐츠 요청을 하고(S11), 사용자의 컨텐츠 및 권한에 대해 기술되어지는 메시지와 함께 컨텐츠에 대한 지불 방법을 선택하여 전송한다.(S12)The process will be described in more detail with reference to the flowcharts of FIGS. 1 and 2. In the case of Figure 1 will be described in a manner for a dedicated browser. After the content is provided, the playback is played through a dedicated browser. The user makes a content request (S11), and selects and transmits a payment method for the content along with a message described about the user's content and authority (S12).

구매 정보와 컨텐츠를 암호화하기 위한 키를 사용자는 판매자에게 전송한다.(S13) 이에 판매자는 컨텐츠 제공에 앞서 컨텐츠를 재생할 수 있는 도구인 전용 브라우저(Browser)를 전송한다.(S14) 판매자는 사용자로부터 받은 키(Key)를 이용하여 컨텐츠를 암호화하고 전송한다.(S15) 전송 받은 암호화된 컨텐츠는 사용자의 전용 브라우저를 통해 재생되게 되는데, 이때 컨텐츠의 정당한 사용자인지 혹은 불법사용자인지에 관하여 전용 브라우저를 통해 인증 과정을 거친 후, 재생되어 진다.(S16)The user transmits the purchase information and the key for encrypting the content to the seller (S13). The seller then sends a dedicated browser, a tool for playing the content, before the content is provided. The received encrypted key is encrypted and transmitted using the received key (S15). The received encrypted content is played through the user's dedicated browser. After the authentication process, it is reproduced. (S16)

이 방식은 전용 브라우저를 이용하여 제공하는 방식으로 사용자에 대하여 키가 전용 브라우저로 속하게 됨으로써 키에 대한 분실 위험이 작고, 컨텐츠 사용에 대한 기록이 전용 브라우저에 대해 이뤄짐으로 잘못된 컨텐츠 사용에 있어 전용 브라우저의 기록을 통해 불법적인 사용을 알 수 있다는 특징을 가지고 있다. 하지만 본 방식은 유선과 무선 중 하나의 방식에만 적용 가능하므로 유선과 무선에 각각 적용할 수 있는 전용 브라우저를 개발하여야 한다. 또한 불법적인 사용자가 컨텐츠 묶음을 취득하였을 경우 사용자 키가 노출되어진다면 불법적인 복제가 이뤄질 가능성이 있는 문제점과 함께 사용자에 관한 기록을 전용 브라우저에 함으로써 전용 브라우저의 변경 등의 불법적인 행위 부분에서 취약점을 나타내고 있다.This method is provided by using a dedicated browser, so that the key belongs to the dedicated browser for the user, so the risk of loss of the key is small, and the record of the use of the content is recorded on the dedicated browser. The record shows that illegal use can be identified. However, this method is applicable to only one of wired and wireless methods, so a dedicated browser that can be applied to wired and wireless devices must be developed. In addition, if an illegal user acquires a bundle of contents, if a user's key is exposed, there is a possibility of illegal copying. It is shown.

다른 방법으로는 도 2의 흐름도를 참고로 좀 더 상세히 설명한다. 컨텐츠 재생에 따른 키는 스마트 카드(Smart Card)내에 보관되며 이 키들을 통해 컨텐츠는재생되어지게 된다. 사용자는 컨텐츠를 요청하고(S21), 사용자의 컨텐츠 및 권한에 대해 기술되어지는 메시지와 함께 컨텐츠에 대한 지불 방법을 선택하여 전송한다.(S22)Another method will be described in more detail with reference to the flowchart of FIG. 2. Keys according to content playback are stored in a smart card, and contents are played back through these keys. The user requests the content (S21), and selects and transmits a payment method for the content together with a message described about the content and the authority of the user (S22).

구매 정보와 컨텐츠를 암호화하기 위한 키를 사용자는 판매자에게 전송한다.(S23) 이에 사용되어지는 키를 스마트 카드로부터 선택하여 판매자에게 전송한다.(S24) 판매자는 사용자로부터 받은 키(Key)를 이용하여 컨텐츠를 암호화하여 전송한다.(S25) 전송 받은 컨텐츠는 사용자의 브라우저를 통해 재생되게 되는데, 이때 컨텐츠의 정당한 사용자인지 혹은 불법 사용자인지에 관하여 스마트 카드의 키를 통해 인증 과정을 거친 후, 재생되어지게 된다.(S26)The user transmits a key for encrypting the purchase information and the content to the seller (S23). The key used for this is selected from the smart card and transmitted to the seller. (S24) The seller uses a key received from the user. The content is encrypted and transmitted. (S25) The received content is played through the user's browser. At this time, the authentication is performed after the authentication process is performed through the key of the smart card as to whether the content is a valid user or an illegal user. (S26)

다음의 방식은 스마트 카드를 이용하여 제공되는 방식으로 사용자에 대하여 키가 스마트 카드(Smart Card)에 속하게 됨으로 카드 리더기(Card Reader)를 통한 유선과 무선환경에 적용할 수 있으며 여러 불법적인 행동에 대해 전용 브라우저를 이용하는 방식을 접목할 수 있는 것이 장점이다. 하지만 스마트 카드의 분실 위험이 높아지게 됨으로 컨텐츠에 사용되는 키의 분실 위험 또한 높아지게 된다. 만약 스마트 카드(Smart Card)이외의 불법적인 행동을 제약하려 할 때 다른 기술과의 접목을 통해 이뤄질 수 있지만 사용자에 대한 편의성이 떨어질 수 있다.The following method is provided by using a smart card, so that the key belongs to a smart card for the user, so it can be applied to wired and wireless environments through a card reader. The advantage is that it can be combined with a dedicated browser. However, as the risk of losing smart cards increases, the risk of losing keys used for contents also increases. If you try to restrict illegal behaviors other than Smart Card, it can be done through incorporation with other technologies, but it may be less convenient for users.

전술한 바와 같은 종래의 전용 브라우저(Browser)를 이용하는 방식이나 스마트 카드(Smart Card)를 이용하는 방식은 컨텐츠 제공에 있어 사용자에게 특정한 다른 개체(전용 브라우저, 스마트 카드)를 이용함으로 인한 유선과 무선환경에 대한 적용이 어렵고, 판매자가 사용자에게 제공한 컨텐츠를 이용하여 유포시킬 수 있다는 문제점이 있다.As described above, the conventional method of using a dedicated browser or a method of using a smart card is used in a wired and wireless environment by using a specific object (dedicated browser, smart card) specific to the user in providing contents. There is a problem that it is difficult to apply, and can be distributed using the content provided by the seller to the user.

본 발명은 불법으로 디지털 컨텐츠를 복사하는 것을 방지하는 것을 목적으로 한다.The present invention aims to prevent illegal copying of digital content.

본 발명의 다른 목적은 디지털 컨텐츠의 기밀성과 안전성을 유지할 수 있는 데이터 처리 방법을 제공하는 것이다.Another object of the present invention is to provide a data processing method capable of maintaining the confidentiality and safety of digital content.

본 발명의 또 다른 목적은 불법 사용자가 컨텐츠(Contents)에 대해 불법적인 사용이 이루어진 경우, 불법 사용에 대한 정보를 추출할 수 있는 방법을 제공하는 것이다.Still another object of the present invention is to provide a method for extracting information on illegal use when illegal users make illegal use of contents.

이러한 목적들을 달성하기 위한 본 발명에 따른 은닉 에이전트를 이용한 디지털 컨텐츠 복사방지 방법은 사용자 컴퓨터로부터 컨텐츠의 정보와 지불 정보를 수신하는 제1과정과; 수신된 정보로부터 컨텐츠 정보 및 지불 정보를 추출하여 불법 복제 방지 정보를 생성하는 제2과정과; 사용자 컴퓨터로부터 암호키 생성에 필요한 사용자의 비밀정보를 수신하는 제3과정과; 수신 받은 비밀정보로부터 추출된 비밀정보에 서버의 비밀 값을 이용하여 비밀키를 생성하고 이 값에 전자서명을 수행하여 사용자 컴퓨터로 전송하는 제4과정과; 상기 제4과정을 통해 서버로부터 제공받은 전자 서명된 정보를 이용하여 추출한 서버의 비밀키값에 대한 사용자의 검증 정보를 수신하는 제5과정과; 상기 제5과정을 통해 검증이 수행된 비밀키 값과제2과정에서 생성한 불법 복제 방지 정보를 중간 서버로 전송하는 제6과정과; 상기 제1과정에서 사용자가 요청한 컨텐츠에 대해 상기 제2과정의 불법 복제 방지 정보를 이용하여 상기 제5과정에서 검증된 비밀키 값으로 컨텐츠와 불법 복제 방지정보를 암호화하여 사용자에게 전송하는 제7과정과; 컨텐츠의 불법 복사를 방지를 위해 컨텐츠에 은닉되어 제공된 에이전트에서 운영체제 상의 복사(copy)나 이동(move) 명령을 인식한 경우, 불법복제 방지정보를 중간 서버로 전송하는 제8과정과; 사용자 컴퓨터 내의 은닉 에이전트가 구동에 의해 생성되어 전송된 불법복제 방지정보를 수신 받은 중간서버에서 그로부터 추출한 정보와 상기 제6과정을 통해 서버로부터 제공된 정보를 서로 비교함으로써 복제 권한을 검증하는 제9과정과; 상기 제9과정에 따른 검증결과를 중간서버에서 사용자 컴퓨터로 전송하는 제10과정을 포함하여 이루어지는 것을 특징으로 한다.Digital content copy protection method using a hidden agent according to the present invention for achieving these objects comprises the first step of receiving information and payment information of the content from the user computer; Extracting content information and payment information from the received information to generate illegal copy protection information; Receiving a secret information of a user necessary for generating an encryption key from a user computer; A fourth step of generating a secret key from the secret information extracted from the received secret information by using a secret value of the server, performing a digital signature on the value, and transmitting the secret key to the user computer; A fifth step of receiving verification information of the user on the secret key value of the server extracted by using the digitally signed information provided from the server through the fourth step; A sixth step of transmitting, to the intermediate server, the private key value verified through the fifth step and the illegal copy protection information generated in the second step; A seventh process of encrypting the content and the anti-piracy information with the secret key value verified in the fifth process using the illegal copy protection information of the second process with respect to the content requested by the user in the first process; and; An eighth step of transmitting an illegal copy prevention information to an intermediate server when a copy or move command on an operating system is recognized by an agent provided by concealing the content to prevent illegal copying of the content; A ninth process of verifying the duplication authority by comparing the information extracted from the intermediate server, which has been received and transmitted by the concealment agent in the user computer, transmitted from the intermediate server with the information provided from the server through the sixth process; ; And a tenth step of transmitting the verification result according to the ninth step from the intermediate server to the user computer.

본 발명에 따른 불법 복제를 방지하는 은닉 에이전트(Hidden Agent)의 세부적 특징으로는 불법 복제 방지 정보 생성과 불법 복제 발생 시에 은닉 에이전트(Hidden Agent)와 중간 서버간의 불법 복제 방지 정보를 이용하는 점이다.Detailed features of the hidden agent (Hidden Agent) to prevent illegal copy according to the present invention is the use of illegal copy protection information between the hidden agent (Hidden Agent) and the intermediate server at the time of the generation of illegal copy protection information and illegal copying.

도 1은 종래 기술에 따른 전용 브라우저를 복사방지 방법을 나타낸 흐름도,1 is a flowchart illustrating a copy protection method of a dedicated browser according to the prior art;

도 2는 종래 기술에 따른 스마트 카드를 이용한 복사방지 방법을 나타낸 흐름도,2 is a flowchart illustrating a copy protection method using a smart card according to the prior art;

도 3은 본 발명에 따른 은닉 에이전트를 이용한 불법 복제 방지 방법의 진행과정을 나타낸 흐름도이다.3 is a flow chart showing the progress of the anti-piracy method using a hidden agent according to the present invention.

이하, 첨부된 도면을 참조로 본 발명을 설명한다. 먼저 본 발명에 의해 구현될 수 있는 불법 복제 방지 은닉 에이전트(Hidden Agent) 방식의 요구사항을 살펴보기로 한다.Hereinafter, the present invention will be described with reference to the accompanying drawings. First, the requirements of the anti-piracy hidden agent method that can be implemented by the present invention will be described.

첫째, 불법 복제 방지 모델에 대한 요구사항First, the requirements for the anti-piracy model

① 기밀성: 컨텐츠 제공하는데 있어 판매자가 컨텐츠를 송신할 경우 제 3자의 도청으로부터 안전하고 정확한 방법으로 사용자에게 전송되어야 한다.① Confidentiality: In providing contents, the seller should transmit the contents to the user in a safe and accurate manner from the eavesdropping of the third party.

② 인증성: 컨텐츠의 송·수신시 출처가 누구이며, 전송 도중 불법적인 제 3자로부터 위조 및 변경되지 않았음을 보증하는 것으로 은닉 에이전트(Hidden Agent)방법이 사용된다.② Authentication: The Hidden Agent method is used to guarantee that the origin of content is transmitted and received and that it is not forged or altered by an illegal third party during transmission.

③ 부인 봉쇄: 컨텐츠의 송·수신 여부에 대해 컨텐츠 이용/사용 당사자간에 부인 방지되어야 하며 이를 위해 불법 복제 방지 정보를 사용한다.③ Rejection blockade: Content should be denied between the parties using / receiving whether or not the content has been sent or received.

둘째, 은닉 에이전트(Hidden Agent) 요구사항Second, hidden agent requirements

① 유일성: 사용자에게 제공되는 은닉 에이전트(Hidden Agent)는 유일하여야 하며, 사용자 임의의 삭제가 불가능하다. 은닉 에이전트를 삭제할 경우에는 컨텐츠 자체가 삭제되어야 한다.① Uniqueness: The Hidden Agent provided to the user must be unique and cannot be deleted by the user. When deleting a hidden agent, the content itself must be deleted.

② 활동성: 은닉 에이전트는 사용자 컴퓨터 상에서 컨텐츠를 저장함과 동시에 로드되어야 한다.② Active: The hidden agent should be loaded at the same time as storing the content on the user's computer.

③ 기밀성: 불법 복제를 방지하기 위해 제공인자를 가지며 은닉 에이전트(Hidden Agent)가 생성 가능한 생성인자를 가지고 있어야 한다.③ Confidentiality: In order to prevent illegal copying, a provider must be provided and a hidden agent must have a generation factor that can be created.

도 3은 본 발명에 따른 불법 복제 방지를 위한 은닉 에이전트(Hidden Agent)방식의 절차를 나타낸 흐름도이다. 크게 컨텐츠를 제공받기 위한 사용자와 판매자 사이에 이뤄지는 불법 복제 방지 정보 생성과 비밀키 동의 과정(A1∼A4)과, 생성한 비밀키를 바탕으로 은닉 에이전트 내에 불법 복제 방지 정보를 포함하는 컨텐츠 제공 과정(B1∼B3)과, 복제 시도시에 중간서버에 의해 수행되어지는 복제 권한 승인 검증과정(C1∼C3)으로 이루어진다.3 is a flowchart illustrating a procedure of a hidden agent method for preventing illegal copying according to the present invention. Process of generating anti-piracy information and secret key agreement (A1 ~ A4) between user and seller to receive contents largely, and providing content including anti-piracy information in hidden agent based on generated secret key ( B1 to B3), and the replication authority approval verification process (C1 to C3) performed by the intermediate server at the time of replication attempt.

본 발명에서는 불법 복제가 시도되는 것을 방지하기 위해 시간 정보(Time-stamp)를 판매자가 생성하여 이용하고 있다. 또한 비밀키 정보는 사전에 공유되는 것이 아니라 컨텐츠를 요청할 경우 판매자와 사용자 사이에서 비밀 정보를 공유하여 비밀키를 생성한다. 은닉 에이전트(Hidden Agent)의 경우 판매자가 사용자의 불법 복제 정보로부터 생성하게 되는데 은닉 에이전트는 각 컨텐츠에 대해 유일하며 같은 은닉 에이전트가 생성되지 않으므로 사용자의 부정으로부터 컨텐츠를 보호하게 된다. 이렇게 함으로써 불법 복제 방지에 앞서 사용자의 부정도 방지된다.In the present invention, a time-stamp is generated and used by a seller to prevent illegal copying from being attempted. In addition, the secret key information is not shared in advance, but when a content request is made, a secret key is generated by sharing secret information between the seller and the user. In the case of a hidden agent, the seller generates from the illegal copy information of the user. The hidden agent is unique for each content and the same hidden agent is not generated, thereby protecting the content from the user's fraud. This prevents user fraud prior to piracy prevention.

본 발명에서 표기되는 기호들은 다음과 같이 정의한다.Symbols displayed in the present invention are defined as follows.

· U : 사용자U: User

· MS : CP Master ServerMS: CP Master Server

· FS : CP Front-Middle ServerFS: CP Front-Middle Server

· ID : 사용자의 IDID: User's ID

· L : 해쉬 값 : L = H(ID∥D)L: Hash value: L = H (ID∥D)

· KA : 은닉 에이전트에서 사용되는 암호화 키KA: Encryption key used by the hidden agent

· T : 시점 확인값 (Time-stamp)T: time-stamp

· Siguser: 사용자의 서명값Sig user : User's signature value

· SigMS: CP Master Server의 서명값Sig MS : Signature value of CP Master Server

· A : 은닉 에이전트A: hidden agent

· D : 권한 종류(복사 횟수 권한, 사용 횟수 권한 등)D: Type of permission (copy count permission, usage count permission, etc.)

· p : 사용자가 공개한 소수(Prime Number)P: Prime number published by the user

· g : 사용자가 공개한 GF(P)의 원시근G: Primitive root of GF (P) published by the user

· Y*, X*: DH 키교환 알고리즘을 기반으로 한 *의 공개키와 개인키Y * , X * : Public and private keys of * based on DH key exchange algorithm

· K : 컨텐츠 제공을 위한 암호화 키K: encryption key for content provision

· S : 컨텐츠 종류 (Contents Class)S: Contents Class

· M : 지불가 (Payment Value)M: Payment Value

· R : Hidden Agent 생성값 (Hidden Agent Value)R: Hidden Agent Value

· C : 제공되는 ContentsC: Contents provided

먼저 컨텐츠를 제공받기 위한 사용자와 판매자 사이에 이뤄지는 불법 복제 방지 정보 생성과 비밀키 동의 과정을 상세히 살펴보기로 한다.First, the process of generating anti-piracy information and secret key agreement between a user and a seller to receive content will be described in detail.

사용자는 원하는 컨텐츠에 대한 종류(S)와 지불에 대한 지불가(M)를 CP Master 서버에 전송한다. (A1)The user sends the type (S) for the desired content and the payment price (M) for the payment to the CP Master server. (A1)

사용자로부터 받은 정보를 이용하여 판매자는 불법 복제 방지 정보(D, L)를 생성한다.Using the information received from the user, the seller generates anti-piracy information (D, L).

D = S + M, L = H(ID ∥ D) ……………………………………(A2)D = S + M, L = H (ID ∥ D). … … … … … … … … … … … … … (A2)

컨텐츠를 제공받기 위하여 컨텐츠를 암호화할 수 있는 키를 교환하기 위한 것이여야 한다. 사용자는 비밀값(Xuser)을 이용하여 다음 YA를 계산한 후, 사용자의 ID, YA값을 서명하여 전송한다.It must be for exchanging a key that can encrypt the content in order to receive the content. The user calculates the next Y A using the secret value (X user ), and then transmits the ID and Y A values of the user.

(U) : YA≡ gXusermod p(U): Y A ≡ g Xuser mod p

(U) -> (MS) : YA∥ siguser(ID ∥ YA) ……………………………(A3)(U)-> (MS): Y A sig user (ID Y A )…. … … … … … … … … … … (A3)

판매자 서버는 사용자로부터 받은 YA를 이용하여 서버의 비밀값(XMS)을 이용하여 비밀키(K)를 계산한다. 판매자 서버는 비밀값(XMS) 이용하여 YB를 계산한 후 사용자에게 YB, S, M을 서명하여 전송한다.The merchant server calculates the secret key K using the secret value X MS of the server using Y A received from the user. Merchant server calculates Y B using secret value (X MS ) and sends Y B , S, M to user.

(MS) : K ≡ (gXuser)XMS(mod p) ≡ YA XMS(mod p) ≡ YB Xuser(mod P)(MS): K ≡ (g Xuser ) XMS (mod p) ≡ Y A XMS (mod p) ≡ Y B Xuser (mod P)

(MS) : YB≡ gXMSmod p(MS): Y B ≡ g XMS mod p

(MS) -> (U) : YB∥ sigMS(YB∥ S ∥ M)……………………(A4)(MS)-> (U): Y B sig MS (Y B S) M…. … … … … … … … (A4)

다음은 생성한 비밀키를 바탕으로 은닉 에이전트(Hidden Agent) 내에 불법 복제 방지 정보를 포함하는 컨텐츠 제공 단계를 상세히 살펴보겠다.Next, based on the generated secret key, we will look at the details of the content providing step including the anti-piracy information in the hidden agent (Hidden Agent).

사용자는 판매자 서버로부터 받은 YB를 이용하여 비밀키값(K)을 계산하고 키교환 종료 메시지를 전송한다.The user calculates the secret key value K using the Y B received from the seller server and sends a key exchange end message.

(U) : K ≡ (gXMS)Xuser(mod p) ≡ YB Xuser(mod p) ≡ YA XMS(mod P)(U): K ≡ (g XMS ) Xuser (mod p) ≡ Y B Xuser (mod p) ≡ Y A XMS (mod P)

(U) -> (MS) : 종료 메시지 ……………………………………(B1)(U)-> (MS): end message… … … … … … … … … … … … … … (B1)

판매자 서버에서 생성한 인자들을 중간 서버로 전송한다.The arguments generated by the seller server are sent to the intermediate server.

(MS) -> (FS) : (ID, L, D, M, S, T)………………………………(B2)(MS)-> (FS): (ID, L, D, M, S, T)... … … … … … … … … … … … (B2)

판매자 서버는 컨텐츠에 대해 사용자에 알맞은 은닉 에이전트(Hidden Agent)를 삽입한 후 전송한다. 이때 시점 확인값(T)은 복사되는 시점을 가지는 것으로 만약 COPY 시 시점 확인값(T)은 변화하게 된다. 컨텐츠 내에 은닉 에이전트(Hidden Agent)와 시점 확인값(T)이 포함되어 전송되어진다.The seller server inserts a hidden agent suitable for the user and transmits the content. At this time, the point in time confirmation value T has a point in time to be copied. A hidden agent and a time confirmation value T are included in the content and transmitted.

(MS) -> (U) : EK(C(A∥T)) …………………………………………(B3)(MS)-> (U): E K (C (A∥T) ). … … … … … … … … … … … … … … … (B3)

다음은 컨텐츠에 대해 사용자가 복사를 원하거나 불법 복사가 이루어졌을 경우 중간서버에 의해 수행되어지는 복제 권한 승인 검증 단계에 대하여 자세히 살펴보겠다.Next, we will take a closer look at the replication authorization approval step performed by the intermediate server when the user wants to copy or illegal copies of the contents.

사용자가 운영체제상에서 COPY, MOVE와 같은 명령이 동작할 경우 은닉 에이전트(Hidden Agent)가 동작하게 되며 서버로부터 받은 키를 이용하여 ID, S, M, L을 암호화하여 중간 서버에게 전송한다.When the user executes commands such as COPY and MOVE on the operating system, the hidden agent operates. The ID, S, M, and L are encrypted using the key received from the server and transmitted to the intermediate server.

이때 은닉 에이전트(Hidden Agent)내부에 있는 시점 확인값(T)은 초기 시점 확인값(T)을 의미한다. 또한 중간 서버는 은닉 에이전트(Hidden Agent)와 작업하게 된다. 만약 은닉 에이전트(Hidden Agent)가 서버와 연결할 수 없다면 복사 권한은 부여되지 않는다.At this time, the time point check value T in the hidden agent means the initial time point check value T. The intermediate server also works with the Hidden Agent. If the hidden agent cannot connect to the server, the copy right is not granted.

사용자의 컴퓨터 상에서 복사(COPY) 명령이 실행될 경우 자동으로 은닉 에이전트(Hidden Agent)는 수행되며(C1), S, M, T(Hidden Agent의 내부인자)에 대하여 암호화 후 중간 서버에 전송한다.When the COPY command is executed on the user's computer, a hidden agent is automatically performed (C1), and S, M, and T (internal factors of the hidden agent) are encrypted and transmitted to the intermediate server.

(U) -> (FS) : EKA(ID ∥ S ∥ M ∥ L ∥ T) …………………………(C2)(U)-> (FS): E KA (ID, S, M, L, T)…. … … … … … … … … … (C2)

중간서버는 전송 받은 ID, S, M을 이용하여 D와 L을 계산 후, 자신이 가지고 있는 데이터베이스의 내용과 비교하여 복사 권한을 부여한다. 은닉 에이전트(Hidden Agent)와 중간서버에 있는 시점확인값(T)을 비교하여 불법적인 복사가 이루어졌는지 확인한다.The intermediate server calculates D and L using the IDs, S, and M received and compares them with the contents of its own database and grants copy rights. Compare the hidden agent (Hidden Agent) and the time check value (T) in the intermediate server to check whether illegal copying has been made.

(FS) : D = S + M(FS): D = S + M

L = H(ID ∥ D)L = H (ID ∥ D)

T = T' ?, D = D' ?, L = L' ? ……………………(C3)T = T '?, D = D'?, L = L '? … … … … … … … … (C3)

중간 서버는 비교하여 올바른 복제에 관하여 복제 권한 승인 메시지를 전송한다.The intermediate server compares and sends a replication permission acknowledgment message about the correct replication.

(FS) -> (U) : EKA(ID ∥ Yes or No) ……………………………………(C4)(FS)-> (U): E KA (ID ∥ Yes or No)…. … … … … … … … … … … … … … (C4)

이상에서 본 발명에 대한 기술 사상을 첨부 도면과 함께 서술하였지만 이는 본 발명의 가장 양호한 실시 예를 예시적으로 설명한 것이지 본 발명을 한정하는것은 아니다. 또한, 이 기술 분야의 통상의 지식을 가진 자이면 누구나 본 발명의 기술 사상의 범주를 이탈하지 않는 범위 내에서 다양한 변형 및 모방이 가능함은 명백한 사실이다.The technical spirit of the present invention has been described above with reference to the accompanying drawings. However, the present invention has been described by way of example only, and is not intended to limit the present invention. In addition, it is obvious that any person skilled in the art may make various modifications and imitations without departing from the scope of the technical idea of the present invention.

이상에서 설명한 바와 같이 본 발명은 종래의 컨텐츠를 제공하는 방식에의 전용 브라우저나 스마트 카드에 따른 사용자 편의성 감소를 해결하고 있으며, 은닉 에이전트를 이용하여 분실이나 불법 복제 방지하는 요소들을 충분히 포괄하고 있다. 또한, 컴퓨터 네트워크 및 이동 통신의 발전으로 향후 정보화 사회는 전자 상거래 서비스들을 비롯하여 더욱 다양한 컨텐츠 응용 서비스들을 제공하게 될 것이다. 이러한 컨텐츠 서비스 환경 상에서 불법 복제 방지를 제공하는 은닉 에이전트(Hidden Agent) 방식의 제안은 전자 상거래 서비스 및 컨텐츠 응용 서비스들의 발전에 기여하는데 큰 효과가 있을 것이라 판단된다.As described above, the present invention solves a decrease in user convenience due to a dedicated browser or a smart card in a conventional method of providing content, and sufficiently covers elements for preventing loss or illegal copy using a hidden agent. In addition, with the development of computer networks and mobile communications, the information society will provide a variety of content application services, including electronic commerce services. The proposal of the hidden agent method that provides illegal copy protection in such a content service environment will have a great effect in contributing to the development of electronic commerce service and content application services.

Claims (1)

인터넷을 통해 디지털 컨텐츠를 제공하는 서비스제공서버("서버"라 함)에서 클라이언트 시스템("사용자"라고 함)의 디지털 컨텐츠 불법복사를 방지하기 위해 수행하는 디지털 컨텐츠 복사방지 방법에 있어서:In the digital content copy protection method performed to prevent illegal copying of digital content of a client system (called a "user") in a service providing server (called a "server") that provides digital content through the Internet: 사용자 컴퓨터로부터 컨텐츠의 정보와 지불 정보를 수신하는 제1과정과;A first step of receiving content information and payment information from a user computer; 수신된 정보로부터 컨텐츠 정보 및 지불 정보를 추출하여 불법 복제 방지 정보를 생성하는 제2과정과;Extracting content information and payment information from the received information to generate illegal copy protection information; 사용자 컴퓨터로부터 암호키 생성에 필요한 사용자의 비밀정보를 수신하는 제3과정과;Receiving a secret information of a user necessary for generating an encryption key from a user computer; 수신 받은 비밀정보로부터 추출된 비밀정보에 서버의 비밀 값을 이용하여 비밀키를 생성하고 이 값에 전자서명을 수행하여 사용자 컴퓨터로 전송하는 제4과정과;A fourth step of generating a secret key from the secret information extracted from the received secret information by using a secret value of the server, performing a digital signature on the value, and transmitting the secret key to the user computer; 상기 제4과정을 통해 서버로부터 제공받은 전자서명된 정보를 이용하여 추출한 서버의 비밀키값에 대한 사용자의 검증 정보를 수신하는 제5과정과;A fifth step of receiving verification information of the user with respect to the secret key value of the server extracted by using the electronic signature information provided from the server through the fourth step; 상기 제5과정을 통해 검증이 수행된 비밀키 값과 제2과정에서 생성한 불법 복제 방지 정보를 중간 서버로 전송하는 제6과정과;A sixth process of transmitting a secret key value verified through the fifth process and illegal copy protection information generated in a second process to an intermediate server; 상기 제1과정에서 사용자가 요청한 컨텐츠에 대해 상기 제2과정의 불법 복제방지 정보를 이용하여 상기 제5과정에서 검증된 비밀키 값으로 컨텐츠와 불법 복제 방지정보를 암호화하여 사용자에게 전송하는 제7과정과;A seventh process of encrypting the content and the anti-piracy information with the secret key value verified in the fifth process using the illegal copy protection information of the second process for the content requested by the user in the first process; and; 컨텐츠의 불법 복사를 방지를 위해 컨텐츠에 은닉되어 제공된 에이전트에서 운영체제 상의 복사(copy)나 이동(move) 명령을 인식한 경우, 불법복제 방지정보를 중간 서버로 전송하는 제8과정과;An eighth step of transmitting an illegal copy prevention information to an intermediate server when a copy or move command on an operating system is recognized by an agent provided by concealing the content to prevent illegal copying of the content; 사용자 컴퓨터 내의 은닉 에이전트가 구동에 의해 생성되어 전송된 불법복제 방지정보를 수신 받은 중간서버에서 그로부터 추출한 정보와 상기 제6과정을 통해 서버로부터 제공된 정보를 서로 비교함으로써 복제 권한을 검증하는 제9과정과;A ninth process of verifying the duplication authority by comparing the information extracted from the intermediate server, which has been received and transmitted by the concealment agent in the user computer, transmitted from the intermediate server with the information provided from the server through the sixth process; ; 상기 제9과정에 따른 검증결과를 중간서버에서 사용자 컴퓨터로 전송하는 제10과정을 포함하여 이루어지는 은닉 에이전트를 이용한 디지털 컨텐츠 복사방지 방법.And copying the verification result according to the ninth step from the intermediate server to the user computer.
KR10-2002-0033309A 2002-06-14 2002-06-14 An illegal digital contents copy protection method using hidden agent Expired - Lifetime KR100443412B1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR10-2002-0033309A KR100443412B1 (en) 2002-06-14 2002-06-14 An illegal digital contents copy protection method using hidden agent

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR10-2002-0033309A KR100443412B1 (en) 2002-06-14 2002-06-14 An illegal digital contents copy protection method using hidden agent

Publications (2)

Publication Number Publication Date
KR20030095752A KR20030095752A (en) 2003-12-24
KR100443412B1 true KR100443412B1 (en) 2004-08-09

Family

ID=32387051

Family Applications (1)

Application Number Title Priority Date Filing Date
KR10-2002-0033309A Expired - Lifetime KR100443412B1 (en) 2002-06-14 2002-06-14 An illegal digital contents copy protection method using hidden agent

Country Status (1)

Country Link
KR (1) KR100443412B1 (en)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100654463B1 (en) 2005-08-24 2006-12-06 삼성전자주식회사 Access device and method for preventing transmission of authoring content to external network

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20000036731A (en) * 2000-03-27 2000-07-05 이영만 Computer-controlled content playback device made impossible to duplicate
KR20000050143A (en) * 2000-01-07 2000-08-05 김주현 A Management System for A Copyright of Watermarked Digital Data
KR20010069671A (en) * 2001-04-26 2001-07-25 강명덕 Electronic document sales and lease method make use of reproduction suppress technology
US6397333B1 (en) * 1998-10-07 2002-05-28 Infineon Technologies Ag Copy protection system and method

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6397333B1 (en) * 1998-10-07 2002-05-28 Infineon Technologies Ag Copy protection system and method
KR20000050143A (en) * 2000-01-07 2000-08-05 김주현 A Management System for A Copyright of Watermarked Digital Data
KR20000036731A (en) * 2000-03-27 2000-07-05 이영만 Computer-controlled content playback device made impossible to duplicate
KR20010069671A (en) * 2001-04-26 2001-07-25 강명덕 Electronic document sales and lease method make use of reproduction suppress technology

Also Published As

Publication number Publication date
KR20030095752A (en) 2003-12-24

Similar Documents

Publication Publication Date Title
US10769252B2 (en) Method and apparatus for watermarking of digital content, method for extracting information
US7480802B2 (en) License-based cryptographic technique, particularly suited for use in a digital rights management system, for controlling access and use of bore resistant software objects in a client computer
EP1942430B1 (en) Token Passing Technique for Media Playback Devices
US6801999B1 (en) Passive and active software objects containing bore resistant watermarking
JP5065911B2 (en) Private and controlled ownership sharing
EP0895148B1 (en) Software rental system and method for renting software
EP1407337B1 (en) Digital rights management
JP5330488B2 (en) Method and apparatus for safely distributing content
EP3585023B1 (en) Data protection method and system
US20060173787A1 (en) Data protection management apparatus and data protection management method
JP2004530222A (en) Method and apparatus for supporting multiple zones of trust in a digital rights management system
KR20060025159A (en) User terminal for license reception
JP2015079527A (en) Method and apparatus for establishing use right for digital content to be created in the future
JP2007531127A (en) Digital license sharing system and sharing method
Schneck Persistent access control to prevent piracy of digital information
US20040034788A1 (en) Intellectual property protection and verification utilizing keystroke dynamics
US20040255136A1 (en) Method and device for protecting information against unauthorised use
KR100443412B1 (en) An illegal digital contents copy protection method using hidden agent
JP2004312717A (en) Data protection management device and data protection management method
KR100831726B1 (en) Security method and system in the DRM system
JP2008529339A (en) Method for preventing unauthorized distribution of content in a DRM system for commercial or personal content
CN118509206A (en) Digital information processing method and system
WO2006077546A2 (en) Registration phase
KR20070022257A (en) Digital License Sharing System and Method
CN104462876A (en) Method for managing electronic document rights of use

Legal Events

Date Code Title Description
A201 Request for examination
PA0109 Patent application

Patent event code: PA01091R01D

Comment text: Patent Application

Patent event date: 20020614

PA0201 Request for examination
PG1501 Laying open of application
E902 Notification of reason for refusal
PE0902 Notice of grounds for rejection

Comment text: Notification of reason for refusal

Patent event date: 20040115

Patent event code: PE09021S01D

E701 Decision to grant or registration of patent right
PE0701 Decision of registration

Patent event code: PE07011S01D

Comment text: Decision to Grant Registration

Patent event date: 20040712

GRNT Written decision to grant
PR0701 Registration of establishment

Comment text: Registration of Establishment

Patent event date: 20040727

Patent event code: PR07011E01D

PR1002 Payment of registration fee

Payment date: 20040728

End annual number: 3

Start annual number: 1

PG1601 Publication of registration
PR1001 Payment of annual fee

Payment date: 20080117

Start annual number: 4

End annual number: 4

PR1001 Payment of annual fee

Payment date: 20080506

Start annual number: 5

End annual number: 5

PR1001 Payment of annual fee

Payment date: 20090707

Start annual number: 6

End annual number: 6

PR1001 Payment of annual fee

Payment date: 20100416

Start annual number: 7

End annual number: 7

PR1001 Payment of annual fee

Payment date: 20110701

Start annual number: 8

End annual number: 8

FPAY Annual fee payment

Payment date: 20120627

Year of fee payment: 9

PR1001 Payment of annual fee

Payment date: 20120627

Start annual number: 9

End annual number: 9

FPAY Annual fee payment

Payment date: 20130628

Year of fee payment: 10

PR1001 Payment of annual fee

Payment date: 20130628

Start annual number: 10

End annual number: 10

FPAY Annual fee payment

Payment date: 20140724

Year of fee payment: 11

PR1001 Payment of annual fee

Payment date: 20140724

Start annual number: 11

End annual number: 11

FPAY Annual fee payment

Payment date: 20150716

Year of fee payment: 12

PR1001 Payment of annual fee

Payment date: 20150716

Start annual number: 12

End annual number: 12

FPAY Annual fee payment

Payment date: 20160719

Year of fee payment: 13

PR1001 Payment of annual fee

Payment date: 20160719

Start annual number: 13

End annual number: 13

FPAY Annual fee payment

Payment date: 20170728

Year of fee payment: 14

PR1001 Payment of annual fee

Payment date: 20170728

Start annual number: 14

End annual number: 14

FPAY Annual fee payment

Payment date: 20190730

Year of fee payment: 16

PR1001 Payment of annual fee

Payment date: 20190730

Start annual number: 16

End annual number: 16

PR1001 Payment of annual fee

Payment date: 20200521

Start annual number: 17

End annual number: 17

PC1801 Expiration of term

Termination date: 20221214

Termination category: Expiration of duration