KR100753798B1 - Method for restricting use of harmful multimedia file - Google Patents

Method for restricting use of harmful multimedia file Download PDF

Info

Publication number
KR100753798B1
KR100753798B1 KR1020060138921A KR20060138921A KR100753798B1 KR 100753798 B1 KR100753798 B1 KR 100753798B1 KR 1020060138921 A KR1020060138921 A KR 1020060138921A KR 20060138921 A KR20060138921 A KR 20060138921A KR 100753798 B1 KR100753798 B1 KR 100753798B1
Authority
KR
South Korea
Prior art keywords
file
harmful
harmful video
user
video file
Prior art date
Application number
KR1020060138921A
Other languages
Korean (ko)
Inventor
이기현
신정훈
정상권
김상완
Original Assignee
주식회사 플랜티넷
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 주식회사 플랜티넷 filed Critical 주식회사 플랜티넷
Priority to KR1020060138921A priority Critical patent/KR100753798B1/en
Application granted granted Critical
Publication of KR100753798B1 publication Critical patent/KR100753798B1/en
Priority to CN2007800487260A priority patent/CN101606148B/en
Priority to TW096150878A priority patent/TWI365393B/en
Priority to PCT/KR2007/006975 priority patent/WO2008082209A1/en

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/44Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream, rendering scenes according to MPEG-4 scene graphs
    • H04N21/4408Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream, rendering scenes according to MPEG-4 scene graphs involving video stream encryption, e.g. re-encrypting a decrypted video stream for redistribution in a home network
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q50/00Systems or methods specially adapted for specific business sectors, e.g. utilities or tourism
    • G06Q50/10Services
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/80Generation or processing of content or additional data by content creator independently of the distribution process; Content per se
    • H04N21/83Generation or processing of protective or descriptive data associated with content; Content structuring
    • H04N21/835Generation of protective data, e.g. certificates
    • H04N21/8352Generation of protective data, e.g. certificates involving content or source identification data, e.g. Unique Material Identifier [UMID]

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Multimedia (AREA)
  • Signal Processing (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • Tourism & Hospitality (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Health & Medical Sciences (AREA)
  • Economics (AREA)
  • General Health & Medical Sciences (AREA)
  • Human Resources & Organizations (AREA)
  • Marketing (AREA)
  • Primary Health Care (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Storage Device Security (AREA)

Abstract

A method for restricting use of harmful moving picture files is provided to quickly block the use of the file if the file used in a user computer corresponds to the harmful moving picture file. A harmful moving picture database is construed by extracting/storing an identifier for discriminating the harmful moving picture file and meta information to a server. The harmful moving picture database is transmitted to the user computer. A blacklist, which is a list of the harmful moving picture files, is constructed by searching and comparing the moving picture files with the harmful moving picture database. If the moving picture file executed by the user corresponds to the harmful moving picture file by sequentially searching the blacklist of the user and the harmful moving picture database, the use of the executed file is blocked.

Description

유해 동영상 파일의 이용 제한 방법{METHOD FOR RESTRICTING USE OF HARMFUL MULTIMEDIA FILE}How to restrict use of harmful video files {METHOD FOR RESTRICTING USE OF HARMFUL MULTIMEDIA FILE}

도 1a는 본 발명에 따른 방법 발명의 전체적인 구성을 단계별로 나타낸 흐름도.1a is a flow chart showing the overall configuration of a method invention according to the invention step by step.

도 1b는 도 1a의 흐름도에 복호화 재생 단계를 추가적으로 나타낸 흐름도.FIG. 1B is a flowchart further showing a decoding reproduction step in the flowchart of FIG. 1A; FIG.

도 2는 본 발명에 따른 보다 바람직한 실시예에서 화이트리스트를 포함한 구체예를 나타내는 흐름도.2 is a flow diagram illustrating an embodiment including a whitelist in a more preferred embodiment according to the present invention.

도 3은 본 발명에 따른 바람직한 실시예에서 서버(원격시스템)에서 유해 동영상 DB를 구축하고 갱신하며 사용자 컴퓨터에서 블랙리스트와 화이트리스트를 구축하는 상태를 나타내는 구조도.3 is a structural diagram showing a state in which a harmful video DB is built and updated in a server (remote system) and a blacklist and whitelist are constructed in a user computer in a preferred embodiment according to the present invention.

도 4는 사용자 컴퓨터에서 이용되는 동영상 파일의 유해성 여부가 판단되는 과정을 도시한 흐름도.4 is a flowchart illustrating a process of determining whether a video file used in a user computer is harmful.

도 5는 본 발명의 여러 바람직한 실시예들을 종합적으로 도시한 종합 흐름도.5 is a comprehensive flow diagram collectively illustrating various preferred embodiments of the present invention.

* 도면의 주요부분에 대한 부호의 설명 *Explanation of symbols on the main parts of the drawings

100: 유해 동영상 DB 구축 단계 200: 유해 동영상 DB 전송 단계  100: harmful video DB construction step 200: harmful video DB transmission step

300W: 화이트리스트 구축 단계 400W: 무해 동영상 파일 이용 즉시 허락 단계  300W: Whitelist building step 400W: Harmless access to video files immediately

300: 블랙리스트 구축 단계 400: 유해 동영상 파일 이용 차단 단계  300: blacklist building step 400: blocking harmful video files

410: 블랙리스트 검색 단계 410: 파일 암호화 검사 단계  410: blacklist search step 410: file encryption check step

420: 유해 동영상 DB 검색 단계 500: 파일 암호화 단계  420: Retrieval of harmful video DB step 500: File encryption step

550: 블랙리스트 추가 단계 600: 유해 동영상 파일 복호화 재생 단계  550: blacklist addition step 600: harmful video file decryption playback step

700: 파일 이용 허가 및 검증 데이터 전송 단계  700: file permission and verification data transfer step

800: 유해 동영상 DB 및 사용자 컴퓨터 업데이트 단계  800: Parental Video DB and User Computer Update Steps

본 발명은 유해동영상 파일의 이용을 제한하기 위한 방법에 관한 것으로서, 보다 구체적으로 사용자 컴퓨터 내에 있는 유해동영상 파일을 이용하고자 할 때 기구축된 유해동영상 DB 또는 사용자별 블랙리스트와 화이트리스트를 검색하여 무해동영상인 경우에는 보다 빠른 이용(재생 등)이 가능하도록 하며, 이와 달리 유해동영상인 경우에는 정확하게 그 이용을 제한하는 기능을 제공하고, 나아가 블랙리스트에 등록된 유해동영상은 암호화를 해서 본 발명에 따른 시스템이 설치되지 않은 사용자의 컴퓨터에서는 이용이 불가능하도록 하여 재배포를 방지하는 방법을 제공하기 위한 것이다.The present invention relates to a method for limiting the use of harmful video files, and more specifically, when using harmful video files in a user's computer, the harmful video DB or user-specific black list and white list are searched for and harmless. In the case of a video, it is possible to use it more quickly (playback, etc.). In contrast, in the case of a harmful video, it provides a function of restricting its use precisely. Furthermore, the harmful video registered in a blacklist is encrypted according to the present invention. It is intended to provide a way to prevent redistribution by making it unavailable to users' computers that do not have the system installed.

유해 동영상 파일이 사용자 컴퓨터에 의해 이용되는 것을 제한하는 방법으로는 특정 사업자 또는 시스템이 인터넷상에 유포되어 있는 유해 동영상 파일을 수집하여 그 고유한 특성치를 추출하여 유해동영상 DB를 구축한 다음에, 이와 같이 구 축된 유해동영상 DB를 사용자 컴퓨터에 설치함으로써 사용자 컴퓨터에서 사용되는 파일이 이와 같은 유해 동영상 DB에 등록된 파일인 것이 확인되는 경우에는 그 이용을 제한하는 방법이 일반적으로 사용되는데, 이러한 유형의 종래 기술에 따르면 인터넷상에 유포되어 있는 유해동영상 파일에 대해서만 DB를 구축할 수 있을 뿐이고 인터넷을 통해 널리 유포되어 있지 않은 유해 동영상 파일이나 인터넷을 통해 수집하기 어려운 유해 동영상 파일들은 여전히 사용자 컴퓨터에서 이용될 수 있는 문제점이 있었다.As a method of restricting the use of harmful video files by the user's computer, a specific operator or system collects harmful video files distributed on the Internet, extracts its own characteristic values, and builds a harmful video DB. If it is confirmed that a file used in the user's computer is a file registered in such a harmful video DB by installing the harmful video DB installed on the user's computer, a method of restricting its use is generally used. According to the technology, the DB can be built only on the harmful video files distributed on the Internet, and harmful video files that are not widely distributed through the Internet or harmful video files that are difficult to collect through the Internet can still be used on the user's computer. There was a problem.

한편, 종래 기술에 따른 유해 동영상 이용 차단 방법으로서 예컨대 한국 등록특허공보 10-0517645호에 개시되어 있는 바와 같이 인터넷상에 유포되어 있는 유해물 파일을 찾아서 유해물 파일의 전부 또는 일부로부터 유해물 해쉬값을 추출하여 유해물 DB를 구축한 후, 구축된 유해물 DB를 사용자 컴퓨터로 보내 사용자 컴퓨터에서 전송, 편집, 재생(실행) 등을 하고자 하는 파일의 전부 또는 일부에 대하여 추출 해쉬값을 추출하고, 이를 유해물 DB의 유해물 해쉬값과 비교하여 상기 전송하거나 실행하고자 하는 파일이 유해물에 해당하면 상기 파일의 전송을 중지하거나 실행을 중지하거나 해당 파일을 삭제하는 기술이 소개되어 있는데, 이러한 종래 기술에 따르면 사용자 컴퓨터에서 예컨대 동영상 재생 프로그램과 같은 실행 프로세스가 구동되어서 동영상 파일을 재생하는 모든 경우에 재생되는 파일로부터 각각의 파일에 있어서 고유한 것으로 간주되는 추출 해쉬값을 추출하고 이와 같이 추출된 추출 해쉬값을 유해 DB 전체의 유해물 해쉬값과 비교하여 유해동영상 DB에 등록된 파일인지 여부를 항상 검사하여야 하는 문제점이 있으며, 아울러 유해 동영상이 아 닌 경우에도 동영상 파일의 정상 재생에 이르기까지 항상 일정 수준의 시간 지연이 발생하는데, 일반적으로 사용자 컴퓨터에서 재생되는 동영상 파일 중에는 유해 동영상 파일보다 무해 동영상 파일이 훨씬 많고 그 재생빈도를 보더라도 무해 동영상 파일의 재생 빈도가 훨씬 높음에도 불구하고 모든 동영상 파일을 재생하는 경우에 이와 같이 항상 유해 동영상 DB 전체를 검색하는 것은 그 효율성에 있어서 상당히 큰 문제점을 내포하고 있다.Meanwhile, as a method for blocking harmful video use according to the prior art, for example, as disclosed in Korean Patent Publication No. 10-0517645, a harmful file file distributed on the Internet is searched for, and a harmful hash value is extracted from all or part of the harmful file. After constructing the pest DB, the extracted pest DB is sent to the user's computer to extract the extraction hash value for all or part of the files to be transmitted, edited, and played (executed) from the user's computer, and the pest is extracted from the pest DB. When the file to be transmitted or executed is harmful compared to a hash value, a technique of stopping transmission of the file, stopping execution of the file, or deleting the file is introduced. Run a process like a program In all cases of playing a file, an extracted hash value, which is considered unique in each file, is extracted from the played file, and the extracted hash value is compared with the harmful hash value of the entire harmful DB and registered in the harmful video DB. In addition, there is a problem that it should always be checked whether the file is a damaged file, and even if it is not a harmful video, there is always a certain time delay until the normal playback of the video file. Although there are many more harmless video files than video files and the frequency of their playback is harmless, even if the video files are played much more frequently, searching all the harmful video DBs in this way is quite effective in terms of efficiency. There is a big problem.

상기한 종래 기술에 따르는 경우에는 앞서 설명한 바와 같이 유해 동영상 파일을 이용할 때 그 파일을 이용하는 동영상 재생 프로그램과 같은 프로세스를 강제 종료시키는 방법을 사용하거나 또는 해당 파일을 삭제하는 방법을 사용하는데, 유해 동영상 차단 기술이 상업적 서비스의 형태로 구현되는 경우에는 프로세스를 강제 종료시키는 유형이 선호되어 사용되는데, 이는 추후 적절한 인증 절차를 거치는 경우(예컨대, 보호자 모드 또는 관리자 모드)에는 유해 동영상 파일에 대한 접근 기록을 확인하기 위하여 유해 동영상 파일이라도 그 이용이 허용되도록 함이 일반적이다. 그러나, 이러한 경우에는 유해 동영상 파일이 검증되더라도 사용자의 컴퓨터에서 삭제되지 않고 사용자 컴퓨터 내에 그대로 남겨지게 되는 바, 삭제되지 않고 남겨진 유해 동영상 파일이 물리적인 디스크 복사 등을 통하여 유해 동영상 차단 기능이 설치되지 않은 다른 컴퓨터에 옮겨지게 되는 경우에는 아무런 제약 없이 정상적으로 이용 가능하기에 결국 유해 동영상 파일로 검증된 파일의 경우에도 재배포를 적극적으로 차단하기에는 한계를 나타내는 문제점이 발생한다.According to the conventional technology described above, when using a harmful video file, as described above, a method of forcibly terminating a process such as a video player using the file or deleting the file is used. If the technology is implemented in the form of a commercial service, the type of killing process is preferred and used, which in the future, checks the record of access to harmful video files when appropriate authentication procedures are performed (e.g., guardian mode or administrator mode). In order to do so, it is common to allow the use of harmful video files. However, in this case, even if the harmful video file is verified, it is not deleted from the user's computer and remains in the user's computer. Therefore, the harmful video file is not installed through the physical disk copy. If it is moved to another computer, it can be used normally without any limitation, and thus, even if the file is verified as a harmful video file, there is a problem indicating a limitation in actively blocking redistribution.

본 발명은 상기 종래기술의 문제점들을 해결하기 위한 것으로, 사용자의 컴퓨터에서 이용되는 파일이 유해 동영상 파일에 해당하는 경우에는 보다 빨리 그 이용을 차단하고, 사용자의 컴퓨터에서 이용되는 파일이 무해 동영상 파일에 해당하는 경우에 유해 동영상 파일인지 여부를 검증하는데 과도한 지연 시간없이 가능한 빨리 이용할 수 있는 검증 방법을 제공하며, 인터넷을 통하여 유포되어 있지는 않으나 사용자 컴퓨터 내에 존재하는 유해 동영상 파일을 중앙 차단 시스템에서 적극적으로 수집할 수 있는 방법을 제공하며, 그리고 일단 사용자의 컴퓨터 상에서 유해 동영상 파일로 검증되면 사용자 컴퓨터에서의 이용을 제한 내지는 차단할 뿐만 아니라 이러한 유해 동영상 파일이 다른 컴퓨터로 옮겨지더라도 제대로 이용될 수 없도록 하여 유해 동영상 파일의 재배포나 인터넷을 통한 확산을 방지함으로써 쾌적한 인터넷 환경을 만들기 위한 방법을 제공하는 것을 목적으로 하고 있다.The present invention is to solve the problems of the prior art, if the file used on the user's computer corresponds to a harmful video file, the use is blocked more quickly, the file used on the user's computer is harmless to the video file If applicable, it provides a verification method that can be used as soon as possible without excessive delay in verifying whether or not it is a harmful video file, and actively collects harmful video files that are not distributed through the Internet but exist in the user's computer in the central blocking system. It provides a way to do this, and once verified as harmful video files on the user's computer, it not only restricts or blocks the use on the user's computer, but also prevents the harmful video file from being used properly even if it is transferred to another computer. By preventing the spread and redistribute video files over the Internet is an object of the invention to provide a method for creating a pleasant environment of the Internet.

상기와 같은 목적을 달성하기 위하여, 본 발명은 인터넷에 연결된 사용자 컴퓨터에서의 유해 동영상의 이용을 제한하기 위한 방법으로서,In order to achieve the above object, the present invention is a method for limiting the use of harmful videos on a user computer connected to the Internet,

인터넷을 통하여 수집되는 각각의 동영상 파일들에 대해 유해성 여부를 검증하여 유해 동영상 파일을 식별할 수 있는 식별자와 메타정보를 추출하여 서버의 DB에 저장하는 유해 동영상 DB 구축단계;A harmful video DB building step of verifying harmfulness of each video file collected through the Internet, extracting identifiers and meta information for identifying harmful video files, and storing the same in a DB of the server;

상기 유해 동영상 DB 구축단계에서 구축된 유해 동영상 DB를 사용자 컴퓨터에 전송하는 유해 동영상 DB 전송 단계;A harmful video DB transmitting step of transmitting the harmful video DB constructed in the harmful video DB building step to a user computer;

사용자 컴퓨터 내의 동영상 파일을 검색하여 상기 유해 동영상 DB와 비교하 여 유해 동영상 파일 목록인 블랙리스트를 구축하는 사용자별 블랙리스트 구축 단계; 및A user-specific blacklist building step of searching for a video file in a user computer and constructing a blacklist which is a list of harmful video files by comparing with the harmful video DB; And

사용자가 사용자 컴퓨터에서 이용하려고 하는 동영상 파일에 대해 상기 사용자별 블랙리스트와 상기 유해 동영상 DB를 순차적으로 검색하여 유해 동영상 파일인 경우 그 이용을 차단하는 유해 동영상 파일 이용 차단 단계를 포함하여 이루어지고, 그리고And a harmful video file use blocking step of sequentially searching the user blacklist and the harmful video DB for the video file that the user intends to use on the user computer and blocking the use of the harmful video file if the video file is harmful.

상기 사용자별 블랙리스트 구축 단계 또는 상기 유해 동영상 이용 차단 단계에서, 유해 동영상 파일이 다른 사용자에게 배포되거나 이용되는 것을 방지하기 위하여 상기 유해 동영상 파일을 암호화시켜 사용자 컴퓨터에 저장하는 유해 동영상 파일 암호화 단계를 포함하는 것을 특징으로 하는 유해 동영상 이용 제한 방법을 제공한다.In the user-specific blacklist building step or blocking the use of the harmful video, a harmful video file encryption step of encrypting the harmful video file to store on the user computer in order to prevent the harmful video file is distributed or used to other users It provides a method for restricting the use of harmful videos, characterized in that.

본 발명의 또 다른 양태에 따르면, 상기 유해 동영상 파일 암호화 단계 이후에, 사용자 컴퓨터가 인증 절차를 거친 관리자 모드에서 유해 동영상 파일을 재생하고자 하는 경우에 암호화된 파일을 복호화하여 재생하는 단계를 추가적으로 포함하여 이루어지는 유해 동영상 이용 제한 방법을 제공한다.According to another aspect of the present invention, after the step of encrypting the harmful video file, if the user computer wants to play the harmful video file in the administrator mode that has undergone the authentication process, further comprising the step of decrypting and playing the encrypted file; Provides a method for restricting harmful video use.

본 발명의 추가적인 양태에 따르면, 상기 사용자별 블랙리스트 구축 단계와 더불어서 사용자 컴퓨터 내의 동영상 파일을 검색하여 무해 동영상 파일 목록인 화이트리스트를 구축하는 사용자별 화이트리스트 구축 단계를 더 포함하고, 사용자 컴퓨터에서 이용하려고 하는 동영상 파일에 대해 상기 유해 동영상 파일 이용 차단 단계의 사용자별 블랙리스트 검색 단계 이전에 상기 사용자별 화이트리스트를 검색 하여 무해 동영상 파일인 경우에 해당 파일의 이용을 허락하는 무해 동영상 파일 이용 즉시 허락 단계를 추가적으로 포함하는 것을 특징으로 하는 유해 동영상 파일의 이용 제한 방법이 제공된다.According to a further aspect of the present invention, in addition to the user-by-user blacklist building step, further comprising a user-specific whitelist building step of searching for a video file in the user computer to build a whitelist which is a list of harmless video files, and used in the user computer. Prior to the use of a harmless video file allowing the use of the file in the case of a harmless video file by searching the user's white list before the blacklist search step by user of the harmful video file use blocking step for the video file to be attempted Provided is a method of limiting use of a harmful video file, further comprising: a.

본 발명의 또 다른 추가적인 양태에 따르면, 사용자 컴퓨터가 사용자 컴퓨터에 저장된 동영상 파일에 대해 파일 식별을 위한 식별자를 추출하고 유해성 검증을 위한 화면프레임 또는 메타정보를 추출하여 서버에 전송하는 검증 데이터 생성 및 전송 단계; 및According to still another aspect of the present invention, the verification data generation and transmission of the user computer extracts an identifier for identifying a file for a video file stored in the user computer, extracts a screen frame or meta information for harmfulness verification, and transmits it to a server. step; And

상기 검증 데이터 생성 및 전송 단계를 통하여 사용자 컴퓨터로부터 전송된 사용자 동영상 파일에 대한 검증 데이터로부터 사용자 동영상 파일의 유해성을 검증하여, 유해성 여부에 따라 서버에 수록된 유해 동영상 DB를 업데이트하거나 사용자 컴퓨터의 화이트리스트를 업데이트하는 유해 동영상 DB 및 사용자 컴퓨터 업데이트 단계를 추가적으로 포함하여 이루어지는 것을 특징으로 하는 유해 동영상 파일의 이용 제한 방법이 제공된다.The harmful data of the user video file is verified from the verification data of the user video file transmitted from the user computer through the verification data generation and transmission step, and according to the harmfulness, the harmful video DB stored in the server is updated or the white list of the user computer is updated. There is provided a method of limiting use of a harmful video file, wherein the harmful video file is additionally included.

이하, 본 발명의 바람직한 구체예와 실시예들을 첨부된 도면을 참조하여 설명한다.Hereinafter, preferred embodiments and embodiments of the present invention will be described with reference to the accompanying drawings.

먼저, 도 1a에 도시된 바와 같이 본 발명에 따른 방법 발명의 전체적인 구성을 단계별로 살펴보면, 인터넷을 통하여 수집되는 각각의 동영상 파일들에 대해 유해성 여부를 검증하여 유해 동영상 파일을 식별할 수 있는 식별자와 메타정보를 추출하여 서버의 DB에 저장하는 유해 동영상 DB 구축단계(100); 상기 유해 동영상 DB 구축단계에서 구축된 유해 동영상 DB를 사용자 컴퓨터에 전송하는 유해 동영상 DB 전송 단계(200); 사용자 컴퓨터 내의 동영상 파일을 검색하여 상기 유해 동영상 DB와 비교하여 유해 동영상 파일 목록인 블랙리스트를 구축하는 사용자별 블랙리스트 구축 단계(300); 사용자가 사용자 컴퓨터에서 이용하려고 하는 동영상 파일에 대해 상기 사용자별 블랙리스트와 상기 유해 동영상 DB를 순차적으로 검색하여 유해 동영상 파일인 경우 그 이용을 차단하는 유해 동영상 파일 이용 차단 단계(400)를 포함하여 이루어지고, 그리고 상기 사용자별 블랙리스트 구축 단계(300) 또는 상기 유해 동영상 이용 차단 단계(400)에서, 유해 동영상 파일이 다른 사용자에게 배포되거나 이용되는 것을 방지하기 위하여 상기 유해 동영상 파일을 암호화시켜 사용자 컴퓨터에 저장하는 유해 동영상 파일 암호화 단계(500)를 포함하는 것을 특징으로 하는 유해 동영상 이용 제한 방법을 제공한다.First, referring to the overall configuration of the method invention according to the present invention as shown in Figure 1a step by step, each of the video files collected through the Internet to verify the harmfulness of the identifier to identify harmful video files and Harmful video DB construction step of extracting the meta information and stored in the DB of the server (100); A harmful video DB transmission step of transmitting the harmful video DB built in the harmful video DB building step to a user computer (200); A user-specific blacklist building step (300) of searching for a video file in a user computer and constructing a blacklist which is a list of harmful video files by comparing with the harmful video DB; And a harmful video file use blocking step (400) of sequentially searching the user blacklist and the harmful video DB for the video file that the user intends to use on the user's computer to block the use of the harmful video file. And in the user-specific blacklist building step 300 or the harmful video use blocking step 400, in order to prevent the harmful video file is distributed or used to other users to encrypt the harmful video file to the user's computer It provides a harmful video use restriction method comprising the step of encrypting the harmful video file 500 to store.

본 발명의 보다 바람직한 구체예에 따르면, 도 1b에 도시된 바와 같이 상기 유해 동영상 파일 암호화 단계(500) 이후에, 사용자 컴퓨터가 인증 절차를 거친 관리자 모드에서 유해 동영상 파일을 재생하고자 하는 경우에는 암호화된 파일을 복호화하여 재생하는 유해 동영상 파일 복호화 재생 단계(600)를 추가적으로 포함하는 것이 더욱 바람직하다.According to a more preferred embodiment of the present invention, after the harmful video file encryption step 500 as shown in Figure 1b, if the user computer is to play the harmful video file in the administrator mode has undergone the authentication procedure, More preferably, the method further includes a harmful video file decryption playback step 600 for decrypting and playing back the file.

본 발명의 또 다른 관점에서 제공되는 바람직한 구체예에 따르면, 도 2에 도시된 바와 같이, 상기 사용자별 블랙리스트 구축 단계(300)와 더불어서 사용자 컴퓨터 내의 동영상 파일을 검색하여 무해 동영상 파일 목록인 화이트리스트를 구축하는 사용자별 화이트리스트 구축 단계(300W)를 더 포함하고, 사용자 컴퓨터에서 이용하려고 하는 동영상 파일에 대해 상기 유해 동영상 파일 이용 차단 단계의 사 용자별 블랙리스트 검색 단계 이전에 상기 사용자별 화이트리스트를 검색(파일 식별자로 검색할 수도 있으나, 식별자를 추출하는 작업 없이 파일명, 파일 크기 또는 파일의 메타 정보에 의해서 검색하는 것도 가능)하여 무해 동영상 파일인 경우에 해당 파일의 이용을 허락하는 무해 동영상 파일 이용 즉시 허락 단계(400W)를 추가적으로 포함하는 것을 특징으로 하는 유해 동영상 이용 제한 방법이 제공된다.According to a preferred embodiment provided in another aspect of the present invention, as shown in Figure 2, in addition to the user-specific blacklist building step 300 to search for a video file in the user computer whitelist which is a list of harmless video files And a user-specific whitelist building step (300W) for constructing the user's whitelist, and before the user's blacklist search step of the harmful video file use blocking step for a video file to be used on a user's computer. Use a harmless video file to search by file identifier, but search by file name, file size or file meta information without extracting the identifier. Additionally includes an immediate permit step (400W) A harmful video use restriction method is provided.

이상에서 설명된 본 발명에 따른 방법 발명을 구성하는 각각의 단계들을 형성하는 바람직한 실시예들을 도시한 첨부도면 도 3 내지 도 5를 참조하여 보다 구체적으로 살펴보면 다음과 같다.Referring to the accompanying drawings showing preferred embodiments forming the respective steps constituting the method invention according to the invention described above with reference to Figures 3 to 5 in more detail as follows.

먼저, 본 발명에 따른 방법 발명을 사용자 컴퓨터에서 실질적으로 구현하는 통상적인 수단이 될 수 있는 컴퓨터 소프트웨어 프로그램을 사용자 컴퓨터에 제공하며 그리고 유해 동영상 DB를 구축하여 사용자 컴퓨터에 제공하는 서비스를 제공하는 사업자 측에서 운영하는 서버(사용자 컴퓨터 입장에서는 원격 시스템)에서 유해 동영상 DB를 구축하는 단계(100)를 살펴보면, 도 3에 도시된 바와 같이 인터넷에 유통되는 동영상 파일들을 서버에서 자동수집 또는 수동수집의 방법으로 직접 수집하고 수집된 동영상 파일로부터 검증데이터를 생성(추출)하여 이들 검증데이터를 검사하여 유해동영상 DB를 구축하는 방법이 사용될 수 있는데, 유해 동영상 DB에 저장되는 파일의 키 값은 각 파일로부터 추출된 메시지 다이제스트 값을 사용하며 충돌을 최소화하고 정확하게 식별하기 위해 적절한 파일 영역으로부터 식별자를 추출한다. 메시지다이제스트는 주어진 입력데이터에 단방향 해시함수를 적용하여 얻어진 고정된 길이의 고유한 값이며 파일 원본의 위변조 등을 검사할 때 사용할 수 있는 일종의 체크섬(checksum)이다. 본 발명에서는 이러한 메시지 다이제스트 값을 파일의 식별자로 사용하며, 일반적으로 널리 알려진 메시지 다이제스트 해시함수로는 MD5, SHA-1, HAS-160 등이 있으며 이들 함수 중에서 어떤 것이라도 선택 가능하다.First, an operator providing a computer software program that can be a general means for implementing the method invention according to the present invention on a user computer, and providing a service provided to the user computer by constructing a harmful video DB. Looking at the step (100) of building a harmful video DB in the server (remote system from the user's computer) operating in, as shown in Figure 3 by the method of automatic collection or manual collection of video files distributed on the server A method of constructing a harmful video DB by directly collecting and generating (extracting) verification data from the collected video file may be used. The key value of the file stored in the harmful video DB may be extracted from each file. Use message digest values to minimize conflicts Extracts the file identifier from the appropriate regions in order to accurately identify. The message digest is a unique value of a fixed length obtained by applying a one-way hash function to a given input data. It is a kind of checksum that can be used to check forgery of the original file. In the present invention, such a message digest value is used as an identifier of a file, and generally known message digest hash functions include MD5, SHA-1, and HAS-160, and any of these functions can be selected.

본 발명에 따른 방법에서 유해 동영상 DB를 구축하는 단계(100)는 앞서 설명한 바와 같이 인터넷에 유통되는 유해 동영상 파일들을 서버에서 직접 수집하는 방법 이외에도, 도 3에 도시된 바와 같이 사용자 컴퓨터(PC 등)에서 본 발명에 따른 방법 발명이 구현된 프로그램이 실행될 때 사용자 컴퓨터에 저장되어 있는 동영상 파일(즉, 유해 동영상으로 판단되지 않은 동영상 파일)로부터 식별자 및 메타 정보 등의 검증 데이터를 생성(추출)하여 인터넷 등을 통하여 실시간으로 서버로 전송하고, 서버에서는 상기 검증 데이터를 검증함으로써 사용자 PC에서 잠정적으로 유해성이 없는 것으로 판정된 동영상 파일이 과연 무해한 것인지를 검증할 수 있다.In the method 100 of constructing a harmful video DB in the method according to the present invention, a user computer (PC, etc.) as illustrated in FIG. The method according to the present invention generates (extracts) verification data such as identifiers and meta information from a video file stored in a user's computer (ie, a video file not determined to be a harmful video) when the program is implemented. It is transmitted to the server in real time through the server, and the server can verify whether the video file determined to be potentially harmless on the user PC is harmless by verifying the verification data.

상기 검증 결과에 따라서, 사용자 PC에 존재하는 유해 동영상 DB를 통하여 유해 동영상으로 판별되지 못한 동영상 파일의 유해성이 검출되는 경우에는 서버가 현재 유지하고 있는 유해 동영상 파일 DB를 보다 신뢰성 높은 상태로 업데이트가 가능하도록 하는데, 이는 앞서 설명된 본 발명의 실시예를 구성하는 단계들에 사용자 컴퓨터로부터 추출된 유해 동영상 파일에 관한 추가적인 자료가 유해 동영상 DB에 수록되어 유해 동영상 DB가 업데이트(갱신)되도록 하는 단계를 추가적으로 포함시킴으로 구현할 수 있다. 즉, 이러한 단계는 도 5에 파일 이용 허가 및 검증데이터 전송 단계(700)에서 파악되는 바와 같이 사용자 컴퓨터에서 유해 동영상이 아닌 것으로 판별된 동영상 파일의 검증 데이터를 생성하여 서버로 전송하는 단계와, 그리고 유해 동영상 DB 및 사용자 PC의 업데이트 단계(800)로서 서버로 전송된 동영상 파일의 검증 데이터를 검증하여 유해 동영상이 아닌 경우에는 사용자 컴퓨터의 화이트리스트를 업데이트(갱신)하고 만일 유해 동영상으로 판별되는 경우에는 유해 동영상 DB에 그 정보를 추가함으로써 유해 동영상 DB를 업데이트하고 업데이트된 유해 동영상 DB를 사용자 컴퓨터로 전송(다운로드)하는 과정을 통하여 이루어지는 단계를 추가적으로 구비할 수 있으며, 이로써 인터넷을 통하여 유포되지 않은 유해 동영상 파일까지도 유해 동영상 DB에 수록될 수 있도록 하는 효과를 가지게 된다.According to the verification result, when the harmfulness of the video file which is not identified as the harmful video is detected through the harmful video DB existing in the user's PC, the harmful video file DB currently maintained by the server can be updated with higher reliability. In addition, in the steps constituting the embodiment of the present invention described above, additional data about the harmful video file extracted from the user computer is included in the harmful video DB so that the harmful video DB is updated (updated). It can be implemented by inclusion. That is, the step of generating the verification data of the video file determined to be not harmful video on the user computer as identified in the file access permission and verification data transmission step 700 in FIG. 5, and As the update step 800 of the harmful video DB and the user PC, the verification data of the video file transmitted to the server is verified, and if it is not the harmful video, the whitelist of the user's computer is updated (updated). By adding the information to the harmful video DB, a step of updating the harmful video DB and transferring (downloading) the updated harmful video DB to the user's computer may be additionally provided. Thus, the harmful video is not distributed through the Internet. Even files are recorded in harmful video DB It can will have the effect of allowing.

본 발명에서 도 2에 도시된 바와 같이 사용자 컴퓨터별로 블랙리스트(BL)와 화이트리스트(WL)를 구축하는 단계(300, 300W)는 예컨대 캐싱(Caching) 기법을 이용하여 구현될 수 있는데, 여기에서 블랙리스트(BL)는 사용자 컴퓨터에 있는 유해동영상 파일의 목록이고, 그리고 화이트리스트(WL)는 사용자 컴퓨터에 있는 무해동영상파일 목록에 해당하며, 이들 목록은 해시테이블 자료구조로 작성하는 것이 바람직하다. 본 발명에서는 일반적인 사용자의 컴퓨터에 있는 유해 동영상 파일은 전체 동영상 파일보다 훨씬 적다는 사실을 이용해 유해 동영상 파일에 대해서는 블랙리스트를 구축하고 무해 동영상 파일에 대해서는 화이트리스트를 구축해 두고서 유해 동영상 DB의 검색에 앞서 이들 리스트를 먼저 이용하는 방법을 채택한다.In the present invention, as shown in FIG. 2, the steps 300 and 300W of constructing the black list BL and the white list WL for each user computer may be implemented using, for example, a caching technique. The black list BL is a list of harmful video files in the user's computer, and the white list WL corresponds to a list of harmless video files in the user's computer, and the list is preferably made of a hash table data structure. In the present invention, by using the fact that the harmful video files on the user's computer is much smaller than the entire video file to build a black list for the harmful video file and a white list for the harmless video file before the search of the harmful video DB Adopt a method that uses these lists first.

도 4 및 도 5에 도시된 바와 같이, 사용자 컴퓨터에서 동영상 파일을 이용하고자 하는 경우에 먼저 화이트리스트(WL) 검색 단계(도 5에서는 도면부호 '400W'로 표기)를 먼저 수행하도록 하여 화이트리스트(WL)에 수록된 것으로 판별되는 무해 동영상 파일에 대해서는 유해 동영상 파일 이용 차단 프로세스를 더 이상 실행시킬 필요 없이 즉시 종료하여 파일의 이용을 허가하는 방법을 채택함으로써 무해 동영상 파일에 대해서는 보다 빠른 이용 시간을 확보하고, 그리고 유해 동영상에 대해서는 별도의 체계적인 프로세스, 즉 대상 파일이 블랙리스트(BL)에 있는 파일인지 여부를 판단하는 블랙리스트 검색 단계(도 5에 도면부호 '410'으로 표기), 대상 파일 자체가 비밀 키에 의해 암호화되어 있는 것인지 여부를 판단하는 파일 암호화 검사 단계(도 5에 도면부호 '420'으로 표기), 그리고 대상 파일이 최종적으로 유해 동영상 DB에 수록된 파일인지 여부를 판단하는 유해 동영상 DB 검색 단계(도 5에 도면부호 '430'으로 표기)를 거쳐서 유해성 여부를 순차적으로 검증하고 유해 동영상인 경우에는 파일의 이용을 차단하고, 나아가 더욱 바람직하기로는 사용자 컴퓨터에 이와 같은 차단이력을 기록함으로써 보다 정확하고 효율적인 유해 동영상 파일 이용 제한 기능을 제공할 수 있게 된다. 그리고 최종 단계인 유해 동영상 DB 검색 단계(430)에서 유해 동영상으로 판별되는 경우에는 파일 이용이 차단될 뿐만 아니라 아직까지 암호화조차 되어 있지 않은 파일이기에 도 5에 도시된 바와 같이 (F) 분기점으로 분기하여 별도의 파일 암호화 단계(500)를 거치게 된다. As shown in FIGS. 4 and 5, when a user wants to use a video file on a user's computer, a white list (WL) search step (indicated by reference numeral '400W' in FIG. 5) is first performed. For harmless video files determined to be contained in the WL), adopting a method of immediately terminating and allowing the use of the file without the need for executing the harmful video file blocking process any more, thereby ensuring faster usage time for the harmless video files. , And for a harmful video, a separate systematic process, that is, a blacklist search step for determining whether a target file is a file in a blacklist (BL) (denoted by 410 in FIG. 5), and the target file itself is secret. File encryption check step to determine whether or not the key is encrypted (refer to the ' 420 '), and through the harmful video DB search step (marked with reference numeral' 430 'in FIG. 5) to determine whether the target file is finally included in the harmful video DB, the harmfulness is sequentially verified and harmful. In the case of a video, the use of the file is blocked, and more preferably, such a blocking history is recorded on the user's computer, thereby providing a more accurate and efficient use of harmful video file restriction. In the case where it is determined that the harmful video is detected in the harmful video DB search step 430, the file is not only blocked but is not yet encrypted, so branched to (F) branching point as shown in FIG. A separate file encryption step 500 is performed.

한편, 도 5에 도시된 바와 같이 유해 동영상 파일을 암호화하는 파일 암호화 단계(500) 이후에는 사용자 컴퓨터에 별도로 존재하는 블랙리스트(BL)에 대상 파일의 자료를 추가하여 블랙리스트(BL)를 갱신하는 블랙리스트 추가 단계(550)를 거침으로써 이와 같은 파일이 재사용되는 경우에 가장 신속한 방법으로 그 사용을 차단할 수 있도록 하는 것이 바람직하다.Meanwhile, as shown in FIG. 5, after the file encryption step 500 of encrypting the harmful video file, the blacklist BL is updated by adding data of the target file to the blacklist BL that exists separately on the user's computer. It is desirable to go through the blacklist addition step 550 so that if such a file is reused it can be blocked in the fastest possible way.

첨부된 도면 도 4 및 도 5에는 화이트리스트 검색 단계(400W)와 블랙리스트 검색 단계(410)가 순차적으로 진행되는 것으로 설명되고 도시되어 있지만, 동시에 병렬적으로 진행될 수도 있음은 당연하다.4 and 5, the white list search step 400W and the black list search step 410 are described and shown to be performed in sequence, but it is obvious that they may be performed in parallel at the same time.

파일 암호화 단계를 보다 구체적으로 살펴보면, 사용자 컴퓨터에 있는 유해 동영상 파일에 대해서는 유해성 판별 직후에 대상 파일을 파일 시스템을 제어할 수 있는 드라이버인 FSFD(File System Filter Driver)를 이용하여 커널 모드에서 암호화하는 것이 바람직한데, 나아가 본 발명에 따른 방법을 구현하는 시스템(프로그램 등)이 설치되지 않은 컴퓨터에서는 복호화를 할 수 없도록 비밀 키 방식으로 하는 경우에는 상기 시스템이 설치되지 않은 컴퓨터에서는 암호화된 파일을 이용할 수 없게 되므로 다른 사용자의 컴퓨터로 옮겨지더라도 이용이 불가하여 결국 재배포를 방지하는 효과를 제공하게 된다.Looking at the file encryption step in more detail, for a harmful video file on the user's computer, it is recommended to encrypt the target file in the kernel mode using the file system filter driver (FSFD), a driver that can control the file system immediately after the harmfulness determination. In addition, in the case of using a secret key method so that decryption cannot be performed on a computer that does not have a system (program or the like) implementing the method according to the present invention, an encrypted file cannot be used on a computer that does not have the system installed. Therefore, even if it is moved to another user's computer is not available, it will provide an effect to prevent redistribution.

또한, 본 발명에 따른 방법이 구현되는 시스템이 설치된 컴퓨터에서는 인증코드를 통해 사용 권한을 결정하며 권한을 득한 사용자(예컨대, 관리자 모드로 로그인된 부모 등의 보호자)가 암호화된 유해 동영상 파일을 이용할 때에는 도 2에 도시된 바와 같이 실시간 복호화 재생 단계(600)를 추가적으로 진행함으로써 정상적으로 대상 파일을 이용할 수 있도록 하는 것이 바람직한데, 이와 같은 기능은 유해 동영상 파일을 청소년 등이 이용하고자 할 때에는 그 이용을 차단하고 그 차단 이력을 기록하여 둔 다음에, 그 차단이력을 부모 등의 보호자가 확인하고자 하는 경우에는 유해 동영상 파일로서 그 이용이 차단되었던 파일이 구체적으로 어떠한 파일이었는지를 확인할 수 있도록 하는 효과를 제공하게 된다. 이와 같은 확인 과 정은 실시간 복호화를 통하여 이루어지도록 하며 파일 암호화 단계와 동일하게 파일시스템을 제어할 수 있는 드라이버인 FSFD를 이용하여 커널 모드에서 복호화 한다. In addition, in a computer on which a system in which the method according to the present invention is implemented is used, the permission is determined through an authentication code, and when an authorized user (eg, a guardian such as a parent logged in administrator mode) uses an encrypted harmful video file. As shown in FIG. 2, it is preferable to proceed with the real-time decryption and playback step 600 so that the target file can be normally used. Such a function blocks the use of the harmful video file when the youth wants to use it. After the blocking history is recorded, when the parental guard or the like wants to check the blocking history, it provides an effect of confirming what kind of file was specifically blocked as a harmful video file. This verification process is performed through real-time decryption and decrypts in kernel mode using FSFD, a driver that can control the file system in the same way as file encryption.

본 발명의 또 다른 바람직한 실시예로서 본 발명은 유해 동영상 파일의 암호화시에 예컨대 워터 마크와 같은 소정의 인식 코드를 암호화된 파일 내에 삽입하는 특징을 포함할 수 있다. 상기 인식 코드는 유해 동영상 파일 검사단계에서 암호화 여부를 판단하는데에도 이용될 수 있으며, 사용자 컴퓨터가 아닌 네트워크상의 서버에 인식 코드 판별부(도시 생략)를 설치하여 통신선로상에서 유해 동영상 파일을 식별하고 그 이용을 제한하는 기능을 제공할 수 있는데, 하나의 파일에 다수개의 인식 코드를 삽입하는 경우에는 파일이 여러개의 세그먼트 단위로 분할되어서 전송되는 경우에도 상기 인식 코드 판별부에서 유해 동영상 파일의 전송 상태를 판별할 수 있어서 양호한 차단 기능을 제공할 수 있도록 한다.As another preferred embodiment of the present invention, the present invention may include a feature of inserting a predetermined recognition code such as a watermark into the encrypted file when encrypting the harmful video file. The identification code may also be used to determine whether to encrypt the harmful video file in the inspection step, by identifying the harmful video file on the communication line by installing a recognition code discrimination unit (not shown) in the server on the network instead of the user computer. In the case of inserting a plurality of recognition codes into a single file, even if the file is divided and transmitted in units of segments, the recognition code determination unit detects the transmission state of the harmful video file. Can be discriminated so that a good blocking function can be provided.

지금까지 본 발명을 바람직한 실시예를 참조하여 상세히 설명하였지만, 본 발명이 속하는 기술분야의 당업자는 본 발명이 그 기술적 사상이나 필수적 특징을 변경하지 않고서 다른 구체적인 형태로 실시될 수 있으므로, 이상에서 기술한 실시예들은 모든 면에서 예시적인 것이며 한정적인 것이 아닌 것으로서 이해해야만 한다. Although the present invention has been described in detail with reference to the preferred embodiments, those skilled in the art to which the present invention pertains can implement the present invention in other specific forms without changing the technical spirit or essential features, The examples are to be understood in all respects as illustrative and not restrictive.

그리고, 본 발명의 범위는 상기 상세한 설명보다는 후술하는 특허청구범위에 의하여 특정되는 것이며, 특허청구범위의 의미 및 범위 그리고 그 등가 개념으로부터 도출되는 모든 변경 또는 변형된 형태가 본 발명의 범위에 포함되는 것으로 해 석되어야 한다.In addition, the scope of the present invention is specified by the appended claims rather than the detailed description, and all changes or modifications derived from the meaning and scope of the claims and their equivalent concepts are included in the scope of the present invention. Should be interpreted.

본 발명에 따르면, 유해 동영상 파일의 수집의 한계를 극복하여 인터넷에 유포되지 않고 단지 사용자 컴퓨터에 수록되어 있기만 하는 유해 동영상 파일에 대해서도 유해 동영상 DB에 추가적으로 업데이트되도록 함으로써 보다 효과적인 유해 동영상 이용 제한 기능을 제공할 수 있다.According to the present invention, by overcoming the limitations of collecting harmful video files, harmful video files that are not distributed on the Internet but only stored on the user's computer are additionally updated in the harmful video DB, thereby providing a more effective harmful video use restriction function. can do.

또 다른 본 발명의 효과로서, 사용자별 블랙리스트 및 화이트리스트의 구축과 그 운용을 통해 유해 동영상 파일 이용제한 시스템의 설치로 인한 사용자 컴퓨터의 성능저하 현상을 최소화할 수 있으며, 나아가 사용자 컴퓨터에서 식별된 유해 동영상 파일은 암호화를 해서 인터넷이나 또 다른 물리적인 방법으로 다른 컴퓨터로 재배포되더라도 그 이용이 불가능하게 함으로써 유해 동영상 파일의 확산을 막는 효과를 제공하며, 암호화시에 소정의 인식 코드를 삽입함으로써 인터넷 통신선로상에서 이러한 암호화 파일의 전송을 적극적으로 통제할 수 있는 효과도 제공한다.As another effect of the present invention, it is possible to minimize the performance degradation of the user's computer due to the installation of the harmful video file restriction system through the establishment and operation of blacklist and whitelist for each user, and furthermore, Harmful video files are encrypted so that they cannot be used even if they are redistributed to another computer through the Internet or another physical method, thereby preventing the spread of harmful video files. It also provides the ability to actively control the transmission of these encrypted files on the track.

전술한 효과들에 의해 미성년 자녀를 둔 부모는 안심하고 자녀에게 인터넷을 이용하게 할 수 있으며 자녀들은 무분별한 유해 동영상 파일의 피해로부터 벗어나 건전하고 건강한 생각을 가질 수 있다. 더불어, 대량의 네트워크 대역을 차지하는 유해 동영상 파일의 트래픽을 줄일 수 있어 국가적으로 있어 효율적이고 생산적인 네트워크 인프라를 확보할 수 있을 것이다.By the above effects, parents with minor children can reassure their children to use the Internet, and children can have healthy and healthy thoughts free from the damage of indiscriminate harmful video files. In addition, the traffic of harmful video files that occupy a large network bandwidth can be reduced, thereby securing an efficient and productive network infrastructure nationally.

Claims (20)

삭제delete 삭제delete 삭제delete 삭제delete 삭제delete 삭제delete 인터넷을 통하여 수집되는 각각의 동영상 파일들에 대해 유해성 여부를 검증하여 유해 동영상 파일을 식별할 수 있는 식별자와 메타정보를 추출하여 서버의 DB에 저장하는 유해 동영상 DB 구축단계;A harmful video DB building step of verifying harmfulness of each video file collected through the Internet, extracting identifiers and meta information for identifying harmful video files, and storing the same in a DB of the server; 상기 유해 동영상 DB 구축단계에서 구축된 유해 동영상 DB를 사용자 컴퓨터에 전송하는 유해 동영상 DB 전송 단계;A harmful video DB transmitting step of transmitting the harmful video DB constructed in the harmful video DB building step to a user computer; 사용자 컴퓨터 내의 동영상 파일을 검색하여 상기 유해 동영상 DB와 비교하여 유해 동영상 파일 목록인 블랙리스트를 구축하는 사용자별 블랙리스트 구축 단계; 및A blacklist building step for each user, searching for a video file in a user computer and constructing a blacklist which is a list of harmful video files by comparing with the harmful video DB; And 사용자가 사용자 컴퓨터에서 이용하려고 하는 동영상 파일에 대해 상기 사용자별 블랙리스트와 상기 유해 동영상 DB를 순차적으로 검색하여 유해 동영상 파일인 경우 그 이용을 차단하는 유해 동영상 파일 이용 차단 단계를 포함하여 이루어지고,And a harmful video file use blocking step of sequentially searching the user blacklist and the harmful video DB for the video file that the user intends to use on the user computer and blocking the use of the harmful video file. 상기 사용자별 블랙리스트 구축 단계 또는 상기 유해 동영상 이용 차단 단계에서, 유해 동영상 파일이 다른 사용자에게 배포되거나 이용되는 것을 방지하기 위하여 상기 유해 동영상 파일을 암호화시켜 사용자 컴퓨터에 저장하는 유해 동영상 파일 암호화 단계를 포함하며, 그리고 In the user-specific blacklist building step or blocking the use of the harmful video, a harmful video file encryption step of encrypting the harmful video file to store on the user computer in order to prevent the harmful video file is distributed or used to other users And 상기 사용자별 블랙리스트 구축 단계와 더불어서 사용자 컴퓨터 내의 동영상 파일을 검색하여 무해 동영상 파일 목록인 화이트리스트를 구축하는 사용자별 화이트리스트 구축 단계를 더 포함하고, 사용자 컴퓨터에서 이용하려고 하는 동영상 파일에 대해 상기 유해 동영상 파일 이용 차단 단계의 사용자별 블랙리스트 검색 단계 이전에 상기 사용자별 화이트리스트를 검색하여 무해 동영상 파일인 경우에 해당 파일의 이용을 허락하는 무해 동영상 파일 이용 즉시 허락 단계를 추가적으로 포함하는 것을 특징으로 하는 유해 동영상 파일의 이용 제한 방법.In addition to the user-by-user blacklist building step, the user may further include a user-specific whitelist building step of searching for video files in the user's computer and building a white list which is a list of harmless video files. The method may further include a step of immediately allowing use of a harmless video file to allow the user to use the file in the case of a harmless video file by searching the user white list before the user blacklist search step of the video file use blocking step. How to restrict the use of harmful video files. 제 7항에 있어서, 상기 유해 동영상 파일 이용 차단 단계를 구성하는 블랙리스트 검색 단계와 유해 동영상 DB 검색 단계 사이에 검사 대상 파일의 암호화 여부를 검사하는 파일 암호화 검사 단계를 추가적으로 포함하는 것을 특징으로 하는 유해 동영상 파일의 이용 제한 방법.The apparatus of claim 7, further comprising a file encryption test step of checking whether a file to be inspected is encrypted between the blacklist search step and the harmful video DB search step constituting the harmful video file use blocking step. How to restrict use of video files. 제 7항에 있어서, 상기 유해 동영상 파일 암호화 단계에서 암호화된 파일 내에 인식 코드를 삽입하는 단계를 추가적으로 포함하는 것을 특징으로 하는 유해 동영상 파일의 이용 제한 방법.The method of claim 7, further comprising inserting a recognition code into the encrypted file in the encrypting of the harmful video file. 제 9항에 있어서, 상기 인식 코드를 판별할 수 있는 인식 코드 판별부를 파일 전송선로 상에 설치하는 것을 특징으로 하는 유해 동영상 파일의 이용 제한 방법.10. The method of claim 9, wherein an identification code discriminating unit capable of discriminating the identification code is provided on a file transmission line. 제 7항에 있어서, 상기 유해 동영상 파일 암호화 단계 이후에, 사용자 컴퓨 터가 인증 절차를 거친 관리자 모드에서 유해 동영상 파일을 재생하고자 하는 경우에 암호화된 파일을 복호화하여 재생하는 단계를 추가적으로 포함하여 이루어지는 유해 동영상 파일의 이용 제한 방법.The method of claim 7, further comprising, after the encrypting of the harmful video file, decrypting the encrypted file and playing the encrypted file when the user computer attempts to play the harmful video file in an administrator mode that has undergone an authentication procedure. How to restrict use of video files. 제 7항 내지 제 10항 중 어느 하나의 항에 있어서, 상기 유해 동영상 파일 암호화 단계에서의 유해 동영상 파일 암호화는 커널 모드에서 FSFD(File System Filter Driver)가 암호화하며, 상기 암호화의 방법으로는 비밀 키를 사용하는 것을 특징으로 하는 유해 동영상 파일의 이용 제한 방법.The method of claim 7, wherein the encryption of the harmful video file in the harmful video file encryption step is performed by a file system filter driver (FSFD) in kernel mode. How to use the harmful video file, characterized in that using the. 제 11항에 있어서, 상기 유해 동영상 파일 암호화 단계에서의 유해 동영상 파일 암호화 및 상기 유해 동영상 파일 복호화 재생 단계에서의 복호화는 커널 모드에서 FSFD(File System Filter Driver)가 암호화하고 그리고 암호화된 파일을 복호화하며, 상기 암호화 및 복호화의 방법으로는 비밀 키를 사용하는 것을 특징으로 하는 유해 동영상 파일의 이용 제한 방법.12. The method of claim 11, wherein the harmful video file encryption in the harmful video file encryption step and the decryption in the harmful video file decryption reproduction step are performed by a File System Filter Driver (FSFD) in kernel mode and decrypts the encrypted file. And a secret key is used as the encryption and decryption method. 인터넷을 통하여 수집되는 각각의 동영상 파일들에 대해 유해성 여부를 검증하여 유해 동영상 파일을 식별할 수 있는 식별자와 메타정보를 추출하여 서버의 DB에 저장하는 유해 동영상 DB 구축단계;A harmful video DB building step of verifying harmfulness of each video file collected through the Internet, extracting identifiers and meta information for identifying harmful video files, and storing the same in a DB of the server; 상기 유해 동영상 DB 구축단계에서 구축된 유해 동영상 DB를 사용자 컴퓨터에 전송하는 유해 동영상 DB 전송 단계;A harmful video DB transmitting step of transmitting the harmful video DB constructed in the harmful video DB building step to a user computer; 사용자 컴퓨터 내의 동영상 파일을 검색하여 상기 유해 동영상 DB와 비교하여 유해 동영상 파일 목록인 블랙리스트를 구축하는 사용자별 블랙리스트 구축 단계; 및A blacklist building step for each user, searching for a video file in a user computer and constructing a blacklist which is a list of harmful video files by comparing with the harmful video DB; And 사용자가 사용자 컴퓨터에서 이용하려고 하는 동영상 파일에 대해 상기 사용자별 블랙리스트와 상기 유해 동영상 DB를 순차적으로 검색하여 유해 동영상 파일인 경우 그 이용을 차단하는 유해 동영상 이용 차단 단계를 포함하여 이루어지고,And a harmful video use blocking step of sequentially searching the user blacklist and the harmful video DB for the video file that the user intends to use on the user computer, and blocking the use of the harmful video file. 상기 사용자별 블랙리스트 구축 단계 또는 상기 유해 동영상 이용 차단 단계에서, 유해 동영상 파일이 다른 사용자에게 배포되거나 이용되는 것을 방지하기 위하여 상기 유해 동영상 파일을 암호화시켜 사용자 컴퓨터에 저장하는 유해 동영상 파일 암호화 단계를 포함하며, 그리고In the user-specific blacklist building step or blocking the use of the harmful video, a harmful video file encryption step of encrypting the harmful video file to store on the user computer in order to prevent the harmful video file is distributed or used to other users And 사용자 컴퓨터가 사용자 컴퓨터에 저장된 동영상 파일에 대해 파일 식별을 위한 식별자를 추출하고 유해성 검증을 위한 화면프레임 또는 메타정보를 추출하여 서버에 전송하는 검증 데이터 생성 및 전송 단계; 및 Generating and transmitting verification data by the user computer extracting an identifier for identifying a file from a video file stored in the user computer, extracting a screen frame or meta information for harmfulness verification, and transmitting the same to a server; And 상기 검증 데이터 생성 및 전송 단계를 통하여 사용자 컴퓨터로부터 전송된 사용자 동영상 파일에 대한 검증 데이터로부터 사용자 동영상 파일의 유해성을 검증하여, 유해성 여부에 따라 서버에 수록된 유해 동영상 DB를 업데이트하거나 사용자 컴퓨터의 화이트리스트를 업데이트하는 유해 동영상 DB 및 사용자 컴퓨터 업데이트 단계를 추가적으로 포함하여 이루어지는 것을 특징으로 하는 유해 동영상 파일의 이용 제한 방법.The harmful data of the user video file is verified from the verification data of the user video file transmitted from the user computer through the verification data generation and transmission step, and according to the harmfulness, the harmful video DB stored in the server is updated or the white list of the user computer is updated. Method for limiting the use of harmful video files, characterized in that further comprises the step of updating the harmful video DB and user computer update. 제 14항에 있어서, 상기 유해 동영상 파일 이용 차단 단계를 구성하는 블랙리스트 검색 단계와 유해 동영상 DB 검색 단계 사이에 검사 대상 파일의 암호화 여부를 검사하는 파일 암호화 검사 단계를 추가적으로 포함하는 것을 특징으로 하는 유해 동영상 파일의 이용 제한 방법.15. The harmful apparatus of claim 14, further comprising a file encryption test step of checking whether a file to be scanned is encrypted between the blacklist search step and the harmful video DB search step constituting the harmful video file use blocking step. How to restrict use of video files. 제 14항에 있어서, 상기 유해 동영상 파일 암호화 단계에서 암호화된 파일 내에 인식 코드를 삽입하는 단계를 추가적으로 포함하는 것을 특징으로 하는 유해 동영상 파일의 이용 제한 방법.15. The method of claim 14, further comprising inserting a recognition code in the encrypted file in the encrypting of the harmful video file. 제 16항에 있어서, 상기 인식 코드를 판별할 수 있는 인식 코드 판별부를 파일 전송선로 상에 설치하는 것을 특징으로 하는 유해 동영상 파일의 이용 제한 방법.17. The method of claim 16, wherein an identification code discriminating unit capable of discriminating the identification code is provided on a file transmission line. 제 14항에 있어서, 상기 유해 동영상 파일 암호화 단계 이후에, 사용자 컴퓨터가 인증 절차를 거친 관리자 모드에서 유해 동영상 파일을 재생하고자 하는 경우에 암호화된 파일을 복호화하여 재생하는 단계를 추가적으로 포함하여 이루어지는 유해 동영상 파일의 이용 제한 방법.15. The harmful video of claim 14, further comprising, after the encrypting of the harmful video file, decrypting and playing the encrypted file when the user computer intends to play the harmful video file in an administrator mode that has undergone an authentication procedure. How to restrict file use. 제 14항 내지 제 17항 중 어느 하나의 항에 있어서, 상기 유해 동영상 파일 암호화 단계에서의 유해 동영상 파일 암호화는 커널 모드에서 FSFD(File System Filter Driver)가 암호화하며, 상기 암호화의 방법으로는 비밀 키를 사용하는 것을 특징으로 하는 유해 동영상 파일의 이용 제한 방법.18. The method according to any one of claims 14 to 17, wherein the harmful video file encryption in the harmful video file encryption step is encrypted by a file system filter driver (FSFD) in kernel mode, and the encryption method is a secret key. How to use the harmful video file, characterized in that using the. 제 18항에 있어서, 상기 유해 동영상 파일 암호화 단계에서의 유해 동영상 파일 암호화 및 상기 유해 동영상 파일 복호화 재생 단계에서의 복호화는 커널 모드에서 FSFD(File System Filter Driver)가 암호화하고 그리고 암호화된 파일을 복호화하며, 상기 암호화 및 복호화의 방법으로는 비밀 키를 사용하는 것을 특징으로 하는 유해 동영상 파일의 이용 제한 방법.19. The method of claim 18, wherein the harmful video file encryption in the harmful video file encryption step and the decryption in the harmful video file decryption reproduction step are performed by a File System Filter Driver (FSFD) in kernel mode and decrypts the encrypted file. And a secret key is used as the encryption and decryption method.
KR1020060138921A 2006-12-29 2006-12-29 Method for restricting use of harmful multimedia file KR100753798B1 (en)

Priority Applications (4)

Application Number Priority Date Filing Date Title
KR1020060138921A KR100753798B1 (en) 2006-12-29 2006-12-29 Method for restricting use of harmful multimedia file
CN2007800487260A CN101606148B (en) 2006-12-29 2007-12-28 Method for restricting use of harmful multimedia file
TW096150878A TWI365393B (en) 2006-12-29 2007-12-28 Method for restricting use of harmful multimedia file
PCT/KR2007/006975 WO2008082209A1 (en) 2006-12-29 2007-12-28 Method for restricting use of harmful multimedia file

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020060138921A KR100753798B1 (en) 2006-12-29 2006-12-29 Method for restricting use of harmful multimedia file

Related Child Applications (1)

Application Number Title Priority Date Filing Date
KR1020070048188A Division KR100797600B1 (en) 2007-05-17 2007-05-17 Method for restricting use of harmful multimedia file

Publications (1)

Publication Number Publication Date
KR100753798B1 true KR100753798B1 (en) 2007-08-31

Family

ID=38615877

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020060138921A KR100753798B1 (en) 2006-12-29 2006-12-29 Method for restricting use of harmful multimedia file

Country Status (4)

Country Link
KR (1) KR100753798B1 (en)
CN (1) CN101606148B (en)
TW (1) TWI365393B (en)
WO (1) WO2008082209A1 (en)

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20020093276A (en) * 2001-06-07 2002-12-16 삼성전자 주식회사 Child-lock apparatus of signal play system and method thereof

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7190470B2 (en) * 2001-04-05 2007-03-13 Hewlett-Packard Development Company, L.P. System and method for automatic document verification
KR20030004475A (en) * 2001-07-05 2003-01-15 (주)타잔테크놀로지 System to cut children off from harmfum Internet sites and to search the Internet sites
KR20030019055A (en) * 2001-08-29 2003-03-06 박정수 Device for blocking access of adult or hurtful web sites
KR100628306B1 (en) * 2004-09-30 2006-09-27 한국전자통신연구원 Method and apparatus for preventing of harmful P2P traffic in network
CN100367294C (en) * 2005-06-23 2008-02-06 复旦大学 Method for dividing human body skin area from color digital images and video graphs

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20020093276A (en) * 2001-06-07 2002-12-16 삼성전자 주식회사 Child-lock apparatus of signal play system and method thereof

Also Published As

Publication number Publication date
CN101606148A (en) 2009-12-16
TWI365393B (en) 2012-06-01
WO2008082209A1 (en) 2008-07-10
CN101606148B (en) 2011-08-03
TW200837601A (en) 2008-09-16

Similar Documents

Publication Publication Date Title
US20210248207A1 (en) Content protection
US8769296B2 (en) Software signature tracking
CN107480555B (en) Database access authority control method and device based on block chain
KR101189115B1 (en) server/client system, information processing unit, information processing method, and computer program
US8204915B2 (en) Apparatus and method for generating a database that maps metadata to P2P content
US7350228B2 (en) Method for securing digital content
US8370647B2 (en) Information processing apparatus, information processing method, and program
JP5052344B2 (en) Protection and control of content distribution over telecommunications networks
JP4619046B2 (en) Original content generation device and derivative content generation device
CN110071924A (en) Big data analysis method and system based on terminal
CN110443050B (en) Method and system for processing counterfeit process in file transparent encryption and decryption system
KR100797600B1 (en) Method for restricting use of harmful multimedia file
CN108256351B (en) File processing method and device, storage medium and terminal
CN111865924A (en) Method and system for monitoring user side
KR100753798B1 (en) Method for restricting use of harmful multimedia file
KR20060123882A (en) Method of watermarking recorded audio/video data using mobile communication system
EP3299980B1 (en) Security measure program, file tracking method, information processing device, distribution device, and management device
KR101213119B1 (en) Method and system for blocking improper contents
CN111222101B (en) Method and device for preventing software from being illegally copied and used and method and device for collecting software behavior information
KR100814520B1 (en) Method and Apparatus for providing/playing of Digital Rights Management contents
Petrovic et al. Watermark screening in networked environment
JP5680154B2 (en) Package file reproduction terminal device, package file reproduction terminal program, and file package terminal device.
KR100926651B1 (en) Method and device for recording blocking of video data using communication network
CN116249113A (en) Verification authorization method and device for virtual image of meta-universe, electronic equipment and storage medium
EP2854067A1 (en) Information processing device, information processing system, information processing method, and program

Legal Events

Date Code Title Description
A201 Request for examination
A302 Request for accelerated examination
E902 Notification of reason for refusal
A107 Divisional application of patent
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
G170 Publication of correction
FPAY Annual fee payment

Payment date: 20120820

Year of fee payment: 6

FPAY Annual fee payment

Payment date: 20130814

Year of fee payment: 7

FPAY Annual fee payment

Payment date: 20140818

Year of fee payment: 8

FPAY Annual fee payment

Payment date: 20150820

Year of fee payment: 9

FPAY Annual fee payment

Payment date: 20160804

Year of fee payment: 10

FPAY Annual fee payment

Payment date: 20170818

Year of fee payment: 11

FPAY Annual fee payment

Payment date: 20190822

Year of fee payment: 13