KR100797600B1 - Method for restricting use of harmful multimedia file - Google Patents

Method for restricting use of harmful multimedia file Download PDF

Info

Publication number
KR100797600B1
KR100797600B1 KR1020070048188A KR20070048188A KR100797600B1 KR 100797600 B1 KR100797600 B1 KR 100797600B1 KR 1020070048188 A KR1020070048188 A KR 1020070048188A KR 20070048188 A KR20070048188 A KR 20070048188A KR 100797600 B1 KR100797600 B1 KR 100797600B1
Authority
KR
South Korea
Prior art keywords
file
harmful
harmful video
user
video file
Prior art date
Application number
KR1020070048188A
Other languages
Korean (ko)
Inventor
이기현
신정훈
정상권
김상완
Original Assignee
주식회사 플랜티넷
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 주식회사 플랜티넷 filed Critical 주식회사 플랜티넷
Priority to KR1020070048188A priority Critical patent/KR100797600B1/en
Application granted granted Critical
Publication of KR100797600B1 publication Critical patent/KR100797600B1/en

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems

Abstract

A method for restricting use of harmful moving picture files is provided to block the use quickly when a user wants to use the file corresponding to the harmful moving picture file, and enable the user to use the file quickly without excessive delay for verifying a harmless moving picture file when the user wants to use the file corresponding to the harmless moving picture file. A harmful moving picture database is constructed by verifying harmfulness of the moving picture files collected in the Internet, and extracting an ID and metadata for discriminating a harmful moving picture file(100). The harmful moving picture database is transmitted to a user PC(200). A blacklist customized to the user is formed by searching and comparing a harmful moving picture stored in the user PC with the harmful moving picture database(300). The moving picture file to be used by the user is blocked when the file selected by the user is searched from the harmful moving picture database and the blacklist, and the selected file corresponds to the harmful moving picture file(400).

Description

유해 동영상 파일의 이용 제한 방법{METHOD FOR RESTRICTING USE OF HARMFUL MULTIMEDIA FILE}How to restrict use of harmful video files {METHOD FOR RESTRICTING USE OF HARMFUL MULTIMEDIA FILE}

도 1a는 본 발명에 따른 방법 발명의 전체적인 구성을 단계별로 나타낸 흐름도.1a is a flow chart showing the overall configuration of a method invention according to the invention step by step.

도 1b는 도 1a의 흐름도에 복호화 재생 단계를 추가적으로 나타낸 흐름도.FIG. 1B is a flowchart further showing a decoding reproduction step in the flowchart of FIG. 1A; FIG.

도 2는 본 발명에 따른 보다 바람직한 실시예에서 화이트리스트를 포함한 구체예를 나타내는 흐름도.2 is a flow diagram illustrating an embodiment including a whitelist in a more preferred embodiment according to the present invention.

도 3은 본 발명에 따른 바람직한 실시예에서 서버(원격시스템)에서 유해 동영상 DB를 구축하고 갱신하며 사용자 컴퓨터에서 블랙리스트와 화이트리스트를 구축하는 상태를 나타내는 구조도.3 is a structural diagram showing a state in which a harmful video DB is built and updated in a server (remote system) and a blacklist and whitelist are constructed in a user computer in a preferred embodiment according to the present invention.

도 4는 사용자 컴퓨터에서 이용되는 동영상 파일의 유해성 여부가 판단되는 과정을 도시한 흐름도.4 is a flowchart illustrating a process of determining whether a video file used in a user computer is harmful.

도 5는 본 발명의 여러 바람직한 실시예들을 종합적으로 도시한 종합 흐름도.5 is a comprehensive flow diagram collectively illustrating various preferred embodiments of the present invention.

* 도면의 주요부분에 대한 부호의 설명 *Explanation of symbols on the main parts of the drawings

100: 유해 동영상 DB 구축 단계 200: 유해 동영상 DB 전송 단계  100: harmful video DB construction step 200: harmful video DB transmission step

300W: 화이트리스트 구축 단계 400W: 무해 동영상 파일 이용 즉시 허락 단계  300W: Whitelist building step 400W: Harmless access to video files immediately

300: 블랙리스트 구축 단계 400: 유해 동영상 파일 이용 차단 단계  300: blacklist building step 400: blocking harmful video files

410: 블랙리스트 검색 단계 410: 파일 암호화 검사 단계  410: blacklist search step 410: file encryption check step

420: 유해 동영상 DB 검색 단계 500: 파일 암호화 단계  420: Retrieval of harmful video DB step 500: File encryption step

550: 블랙리스트 추가 단계 600: 유해 동영상 파일 복호화 재생 단계  550: blacklist addition step 600: harmful video file decryption playback step

700: 파일 이용 허가 및 검증 데이터 전송 단계  700: file permission and verification data transfer step

800: 유해 동영상 DB 및 사용자 컴퓨터 업데이트 단계  800: Parental Video DB and User Computer Update Steps

본 발명은 유해동영상 파일의 이용을 제한하기 위한 방법에 관한 것으로서, 보다 구체적으로 사용자 컴퓨터 내에 있는 유해동영상 파일을 이용하고자 할 때 기구축된 유해동영상 DB 또는 사용자별 블랙리스트와 화이트리스트를 검색하여 무해동영상인 경우에는 보다 빠른 이용(재생 등)이 가능하도록 하며, 이와 달리 유해동영상인 경우에는 정확하게 그 이용을 제한하는 기능을 제공하고, 나아가 블랙리스트에 등록된 유해동영상은 암호화를 해서 본 발명에 따른 시스템이 설치되지 않은 사용자의 컴퓨터에서는 이용이 불가능하도록 하여 재배포를 방지하는 방법을 제공하기 위한 것이다.The present invention relates to a method for limiting the use of harmful video files, and more specifically, when using harmful video files in a user's computer, the harmful video DB or user-specific black list and white list are searched for and harmless. In the case of a video, it is possible to use it more quickly (playback, etc.). In contrast, in the case of a harmful video, it provides a function of restricting its use precisely. Furthermore, the harmful video registered in a blacklist is encrypted according to the present invention. It is intended to provide a way to prevent redistribution by making it unavailable to users' computers that do not have the system installed.

유해 동영상 파일이 사용자 컴퓨터에 의해 이용되는 것을 제한하는 방법으로는 특정 사업자 또는 시스템이 인터넷상에 유포되어 있는 유해 동영상 파일을 수집하여 그 고유한 특성치를 추출하여 유해동영상 DB를 구축한 다음에, 이와 같이 구 축된 유해동영상 DB를 사용자 컴퓨터에 설치함으로써 사용자 컴퓨터에서 사용되는 파일이 이와 같은 유해 동영상 DB에 등록된 파일인 것이 확인되는 경우에는 그 이용을 제한하는 방법이 일반적으로 사용되는데, 이러한 유형의 종래 기술에 따르면 인터넷상에 유포되어 있는 유해동영상 파일에 대해서만 DB를 구축할 수 있을 뿐이고 인터넷을 통해 널리 유포되어 있지 않은 유해 동영상 파일이나 인터넷을 통해 수집하기 어려운 유해 동영상 파일들은 여전히 사용자 컴퓨터에서 이용될 수 있는 문제점이 있었다.As a method of restricting the use of harmful video files by the user's computer, a specific operator or system collects harmful video files distributed on the Internet, extracts its own characteristic values, and builds a harmful video DB. If it is confirmed that a file used in the user's computer is a file registered in such a harmful video DB by installing the harmful video DB installed on the user's computer, a method of restricting its use is generally used. According to the technology, the DB can be built only on the harmful video files distributed on the Internet, and harmful video files that are not widely distributed through the Internet or harmful video files that are difficult to collect through the Internet can still be used on the user's computer. There was a problem.

한편, 종래 기술에 따른 유해 동영상 이용 차단 방법으로서 예컨대 한국 등록특허공보 10-0517645호에 개시되어 있는 바와 같이 인터넷상에 유포되어 있는 유해물 파일을 찾아서 유해물 파일의 전부 또는 일부로부터 유해물 해쉬값을 추출하여 유해물 DB를 구축한 후, 구축된 유해물 DB를 사용자 컴퓨터로 보내 사용자 컴퓨터에서 전송, 편집, 재생(실행) 등을 하고자 하는 파일의 전부 또는 일부에 대하여 추출 해쉬값을 추출하고, 이를 유해물 DB의 유해물 해쉬값과 비교하여 상기 전송하거나 실행하고자 하는 파일이 유해물에 해당하면 상기 파일의 전송을 중지하거나 실행을 중지하거나 해당 파일을 삭제하는 기술이 소개되어 있는데, 이러한 종래 기술에 따르면 사용자 컴퓨터에서 예컨대 동영상 재생 프로그램과 같은 실행 프로세스가 구동되어서 동영상 파일을 재생하는 모든 경우에 재생되는 파일로부터 각각의 파일에 있어서 고유한 것으로 간주되는 추출 해쉬값을 추출하고 이와 같이 추출된 추출 해쉬값을 유해 DB 전체의 유해물 해쉬값과 비교하여 유해동영상 DB에 등록된 파일인지 여부를 항상 검사하여야 하는 문제점이 있으며, 아울러 유해 동영상이 아 닌 경우에도 동영상 파일의 정상 재생에 이르기까지 항상 일정 수준의 시간 지연이 발생하는데, 일반적으로 사용자 컴퓨터에서 재생되는 동영상 파일 중에는 유해 동영상 파일보다 무해 동영상 파일이 훨씬 많고 그 재생빈도를 보더라도 무해 동영상 파일의 재생 빈도가 훨씬 높음에도 불구하고 모든 동영상 파일을 재생하는 경우에 이와 같이 항상 유해 동영상 DB 전체를 검색하는 것은 그 효율성에 있어서 상당히 큰 문제점을 내포하고 있다.Meanwhile, as a method for blocking harmful video use according to the prior art, for example, as disclosed in Korean Patent Publication No. 10-0517645, a harmful file file distributed on the Internet is searched for, and a harmful hash value is extracted from all or part of the harmful file. After constructing the pest DB, the extracted pest DB is sent to the user's computer to extract the extraction hash value for all or part of the files to be transmitted, edited, and played (executed) from the user's computer, and the pest is extracted from the pest DB. When the file to be transmitted or executed is harmful compared to a hash value, a technique of stopping transmission of the file, stopping execution of the file, or deleting the file is introduced. Run a process like a program In all cases of playing a file, an extracted hash value, which is considered unique in each file, is extracted from the played file, and the extracted hash value is compared with the harmful hash value of the entire harmful DB and registered in the harmful video DB. In addition, there is a problem that it should always be checked whether the file is a damaged file, and even if it is not a harmful video, there is always a certain time delay until the normal playback of the video file. Although there are many more harmless video files than video files and the frequency of their playback is harmless, even if the video files are played much more frequently, searching all the harmful video DBs in this way is quite effective in terms of efficiency. There is a big problem.

상기한 종래 기술에 따르는 경우에는 앞서 설명한 바와 같이 유해 동영상 파일을 이용할 때 그 파일을 이용하는 동영상 재생 프로그램과 같은 프로세스를 강제 종료시키는 방법을 사용하거나 또는 해당 파일을 삭제하는 방법을 사용하는데, 유해 동영상 차단 기술이 상업적 서비스의 형태로 구현되는 경우에는 프로세스를 강제 종료시키는 유형이 선호되어 사용되는데, 이는 추후 적절한 인증 절차를 거치는 경우(예컨대, 보호자 모드)에는 유해 동영상 파일에 대한 접근 기록을 확인하기 위하여 유해 동영상 파일이라도 그 이용이 허용되도록 함이 일반적이다. 그러나, 이러한 경우에는 유해 동영상 파일이 검증되더라도 사용자의 컴퓨터에서 삭제되지 않고 사용자 컴퓨터 내에 그대로 남겨지게 되는 바, 삭제되지 않고 남겨진 유해 동영상 파일이 물리적인 디스크 복사 등을 통하여 유해 동영상 차단 기능이 설치되지 않은 다른 컴퓨터에 옮겨지게 되는 경우에는 아무런 제약 없이 정상적으로 이용 가능하기에 결국 유해 동영상 파일로 검증된 파일의 경우에도 재배포를 적극적으로 차단하기에는 한계를 나타내는 문제점이 발생한다.According to the conventional technology described above, when using a harmful video file, as described above, a method of forcibly terminating a process such as a video player using the file or deleting the file is used. If the technology is implemented in the form of a commercial service, the type of killing process is preferred and used, which may be harmful in order to verify access records for harmful video files after proper authentication procedures (e.g., guardian mode). It is common to allow video files to be used. However, in this case, even if the harmful video file is verified, it is not deleted from the user's computer and remains in the user's computer. Therefore, the harmful video file is not installed through the physical disk copy. If it is moved to another computer, it can be used normally without any limitation, and thus, even if the file is verified as a harmful video file, there is a problem indicating a limitation in actively blocking redistribution.

본 발명은 상기 종래기술의 문제점들을 해결하기 위한 것으로, 사용자의 컴퓨터에서 이용되는 파일이 유해 동영상 파일에 해당하는 경우에는 보다 빨리 그 이용을 차단하고, 사용자의 컴퓨터에서 이용되는 파일이 무해 동영상 파일에 해당하는 경우에 유해 동영상 파일인지 여부를 검증하는데 과도한 지연 시간없이 가능한 빨리 이용할 수 있는 검증 방법을 제공하며, 인터넷을 통하여 유포되어 있지는 않으나 사용자 컴퓨터 내에 존재하는 유해 동영상 파일을 중앙 차단 시스템에서 적극적으로 수집할 수 있는 방법을 제공하며, 그리고 일단 사용자의 컴퓨터 상에서 유해 동영상 파일로 검증되면 사용자 컴퓨터에서의 이용을 제한 내지는 차단할 뿐만 아니라 이러한 유해 동영상 파일이 다른 컴퓨터로 옮겨지더라도 제대로 이용될 수 없도록 하여 유해 동영상 파일의 재배포나 인터넷을 통한 확산을 방지함으로써 쾌적한 인터넷 환경을 만들기 위한 방법을 제공하는 것을 목적으로 하고 있다.The present invention is to solve the problems of the prior art, if the file used on the user's computer corresponds to a harmful video file, the use is blocked more quickly, the file used on the user's computer is harmless to the video file If applicable, it provides a verification method that can be used as soon as possible without excessive delay in verifying whether or not it is a harmful video file, and actively collects harmful video files that are not distributed through the Internet but exist in the user's computer in the central blocking system. It provides a way to do this, and once verified as harmful video files on the user's computer, it not only restricts or blocks the use on the user's computer, but also prevents the harmful video file from being used properly even if it is transferred to another computer. By preventing the spread and redistribute video files over the Internet is an object of the invention to provide a method for creating a pleasant environment of the Internet.

상기와 같은 목적을 달성하기 위하여, 본 발명은 인터넷에 연결된 사용자 컴퓨터에서의 유해 동영상의 이용을 제한하기 위한 방법으로서,In order to achieve the above object, the present invention is a method for limiting the use of harmful videos on a user computer connected to the Internet,

인터넷을 통하여 수집되는 각각의 동영상 파일들에 대해 유해성 여부를 검증하여 유해 동영상 파일을 식별할 수 있는 식별자와 메타정보를 추출하여 서버의 DB에 저장하는 유해 동영상 DB 구축단계;A harmful video DB building step of verifying harmfulness of each video file collected through the Internet, extracting identifiers and meta information for identifying harmful video files, and storing the same in a DB of the server;

상기 유해 동영상 DB 구축단계에서 구축된 유해 동영상 DB를 사용자 컴퓨터에 전송하는 유해 동영상 DB 전송 단계;A harmful video DB transmitting step of transmitting the harmful video DB constructed in the harmful video DB building step to a user computer;

사용자 컴퓨터 내의 동영상 파일을 검색하여 상기 유해 동영상 DB와 비교하 여 유해 동영상 파일 목록인 블랙리스트를 구축하는 사용자별 블랙리스트 구축 단계; 및A user-specific blacklist building step of searching for a video file in a user computer and constructing a blacklist which is a list of harmful video files by comparing with the harmful video DB; And

사용자가 사용자 컴퓨터에서 이용하려고 하는 동영상 파일에 대해 상기 사용자별 블랙리스트와 상기 유해 동영상 DB를 순차적으로 검색하여 유해 동영상 파일인 경우 그 이용을 차단하는 유해 동영상 파일 이용 차단 단계를 포함하여 이루어지고, 그리고And a harmful video file use blocking step of sequentially searching the user blacklist and the harmful video DB for the video file that the user intends to use on the user computer and blocking the use of the harmful video file if the video file is harmful.

상기 사용자별 블랙리스트 구축 단계 또는 상기 유해 동영상 이용 차단 단계에서, 유해 동영상 파일이 다른 사용자에게 배포되거나 이용되는 것을 방지하기 위하여 상기 유해 동영상 파일을 암호화시켜 사용자 컴퓨터에 저장하는 유해 동영상 파일 암호화 단계를 포함하는 것을 특징으로 하는 유해 동영상 이용 제한 방법을 제공한다.In the user-specific blacklist building step or blocking the use of the harmful video, a harmful video file encryption step of encrypting the harmful video file to store on the user computer in order to prevent the harmful video file is distributed or used to other users It provides a method for restricting the use of harmful videos, characterized in that.

본 발명의 또 다른 양태에 따르면, 상기 유해 동영상 파일 암호화 단계 이후에, 사용자 컴퓨터에서 인증 절차를 거친 사용자가 (보호자 로그인 상태, 즉 일명 '보호자 모드'에서) 유해 동영상 파일의 유해성이나 내용을 확인하고자 유해 동영상 파일을 재생하고자 하는 경우에는 암호화된 파일을 복호화하여 재생하는 단계를 추가적으로 포함하여 이루어지는 유해 동영상 이용 제한 방법을 제공한다.According to another aspect of the present invention, after the harmful video file encryption step, a user who has undergone an authentication procedure on the user's computer attempts to check the harmfulness or contents of the harmful video file (in a parental login state, that is, in a 'protector mode'). When the harmful video file is to be played, the method for restricting the use of the harmful video, which further includes decrypting and playing the encrypted file, is provided.

본 발명의 추가적인 양태에 따르면, 상기 사용자별 블랙리스트 구축 단계와 더불어서 사용자 컴퓨터 내의 동영상 파일을 검색하여 무해 동영상 파일 목록인 화이트리스트를 구축하는 사용자별 화이트리스트 구축 단계를 더 포함하고, 사용자 컴퓨터에서 이용하려고 하는 동영상 파일에 대해 상기 유해 동영상 파일 이용 차단 단계의 사용자별 블랙리스트 검색 단계 이전에 상기 사용자별 화이트리스트를 검색 하여 무해 동영상 파일인 경우에 해당 파일의 이용을 허락하는 무해 동영상 파일 이용 즉시 허락 단계를 추가적으로 포함하는 것을 특징으로 하는 유해 동영상 파일의 이용 제한 방법이 제공된다.According to a further aspect of the present invention, in addition to the user-by-user blacklist building step, further comprising a user-specific whitelist building step of searching for a video file in the user computer to build a whitelist which is a list of harmless video files, and used in the user computer. Prior to the use of a harmless video file allowing the use of the file in the case of a harmless video file by searching the user's white list before the blacklist search step by user of the harmful video file use blocking step for the video file to be attempted Provided is a method of limiting use of a harmful video file, further comprising: a.

본 발명의 또 다른 추가적인 양태에 따르면, 사용자 컴퓨터가 사용자 컴퓨터에 저장된 동영상 파일에 대해 파일 식별을 위한 식별자를 추출하고 유해성 검증을 위한 화면프레임 또는 메타정보를 추출하여 서버에 전송하는 검증 데이터 생성 및 전송 단계; 및According to still another aspect of the present invention, the verification data generation and transmission of the user computer extracts an identifier for identifying a file for a video file stored in the user computer, extracts a screen frame or meta information for harmfulness verification, and transmits it to a server. step; And

상기 검증 데이터 생성 및 전송 단계를 통하여 사용자 컴퓨터로부터 전송된 사용자 동영상 파일에 대한 검증 데이터로부터 사용자 동영상 파일의 유해성을 검증하여, 유해성 여부에 따라 서버에 수록된 유해 동영상 DB를 업데이트하거나 사용자 컴퓨터의 화이트리스트를 업데이트하는 유해 동영상 DB 및 사용자 컴퓨터 업데이트 단계를 추가적으로 포함하여 이루어지는 것을 특징으로 하는 유해 동영상 파일의 이용 제한 방법이 제공된다.The harmful data of the user video file is verified from the verification data of the user video file transmitted from the user computer through the verification data generation and transmission step, and according to the harmfulness, the harmful video DB stored in the server is updated or the white list of the user computer is updated. There is provided a method of limiting use of a harmful video file, wherein the harmful video file is additionally included.

이하, 본 발명의 바람직한 구체예와 실시예들을 첨부된 도면을 참조하여 설명한다.Hereinafter, preferred embodiments and embodiments of the present invention will be described with reference to the accompanying drawings.

먼저, 도 1a에 도시된 바와 같이 본 발명에 따른 방법 발명의 전체적인 구성을 단계별로 살펴보면, 인터넷을 통하여 수집되는 각각의 동영상 파일들에 대해 유해성 여부를 검증하여 유해 동영상 파일을 식별할 수 있는 식별자와 메타정보를 추출하여 서버의 DB에 저장하는 유해 동영상 DB 구축단계(100); 상기 유해 동영상 DB 구축단계에서 구축된 유해 동영상 DB를 사용자 컴퓨터에 전송하는 유해 동영상 DB 전송 단계(200); 사용자 컴퓨터 내의 동영상 파일을 검색하여 상기 유해 동영상 DB와 비교하여 유해 동영상 파일 목록인 블랙리스트를 구축하는 사용자별 블랙리스트 구축 단계(300); 사용자가 사용자 컴퓨터에서 이용하려고 하는 동영상 파일에 대해 상기 사용자별 블랙리스트와 상기 유해 동영상 DB를 순차적으로 검색하여 유해 동영상 파일인 경우 그 이용을 차단하는 유해 동영상 파일 이용 차단 단계(400)를 포함하여 이루어지고, 그리고 상기 사용자별 블랙리스트 구축 단계(300) 또는 상기 유해 동영상 이용 차단 단계(400)에서, 유해 동영상 파일이 다른 사용자에게 배포되거나 이용되는 것을 방지하기 위하여 상기 유해 동영상 파일을 암호화시켜 사용자 컴퓨터에 저장하는 유해 동영상 파일 암호화 단계(500)를 포함하는 것을 특징으로 하는 유해 동영상 이용 제한 방법을 제공한다.First, referring to the overall configuration of the method invention according to the present invention as shown in Figure 1a step by step, each of the video files collected through the Internet to verify the harmfulness of the identifier to identify harmful video files and Harmful video DB construction step of extracting the meta information and stored in the DB of the server (100); A harmful video DB transmission step of transmitting the harmful video DB built in the harmful video DB building step to a user computer (200); A user-specific blacklist building step (300) of searching for a video file in a user computer and constructing a blacklist which is a list of harmful video files by comparing with the harmful video DB; And a harmful video file use blocking step (400) of sequentially searching the user blacklist and the harmful video DB for the video file that the user intends to use on the user's computer to block the use of the harmful video file. And in the user-specific blacklist building step 300 or the harmful video use blocking step 400, in order to prevent the harmful video file is distributed or used to other users to encrypt the harmful video file to the user's computer It provides a harmful video use restriction method comprising the step of encrypting the harmful video file 500 to store.

본 발명의 보다 바람직한 구체예에 따르면, 도 1b에 도시된 바와 같이 상기 유해 동영상 파일 암호화 단계(500) 이후에, 사용자 컴퓨터에서 인증 절차를 거친 사용자가 (보호자 로그인 상태, 즉 일명 '보호자 모드'에서) 유해 동영상 파일의 유해성이나 내용을 확인하고자 유해 동영상 파일을 재생하고자 하는 경우에는 암호화된 파일을 복호화하여 재생하는 유해 동영상 파일 복호화 재생 단계(600)를 추가적으로 포함하는 것이 더욱 바람직하다.According to a more preferred embodiment of the present invention, after the harmful video file encryption step 500 as shown in Figure 1b, a user who has undergone an authentication procedure on the user's computer (protector login state, that is, in the 'guardian mode' When the harmful video file is to be played back in order to check the harmfulness or the content of the harmful video file, it is further preferable to further include a harmful video file decryption play step 600 for decrypting and playing the encrypted file.

본 발명의 또 다른 관점에서 제공되는 바람직한 구체예에 따르면, 도 2에 도시된 바와 같이, 상기 사용자별 블랙리스트 구축 단계(300)와 더불어서 사용자 컴퓨터 내의 동영상 파일을 검색하여 무해 동영상 파일 목록인 화이트리스트를 구축하는 사용자별 화이트리스트 구축 단계(300W)를 더 포함하고, 사용자 컴퓨터에서 이용하려고 하는 동영상 파일에 대해 상기 유해 동영상 파일 이용 차단 단계의 사 용자별 블랙리스트 검색 단계 이전에 상기 사용자별 화이트리스트를 검색(파일 식별자로 검색할 수도 있으나, 식별자를 추출하는 작업 없이 파일명, 파일 크기 또는 파일의 메타 정보에 의해서 검색하는 것도 가능)하여 무해 동영상 파일인 경우에 해당 파일의 이용을 허락하는 무해 동영상 파일 이용 즉시 허락 단계(400W)를 추가적으로 포함하는 것을 특징으로 하는 유해 동영상 이용 제한 방법이 제공된다.According to a preferred embodiment provided in another aspect of the present invention, as shown in Figure 2, in addition to the user-specific blacklist building step 300 to search for a video file in the user computer whitelist which is a list of harmless video files And a user-specific whitelist building step (300W) for constructing the user's whitelist, and before the user's blacklist search step of the harmful video file use blocking step for a video file to be used on a user's computer. Use a harmless video file to search by file identifier, but search by file name, file size or file meta information without extracting the identifier. Additionally includes an immediate permit step (400W) A harmful video use restriction method is provided.

이상에서 설명된 본 발명에 따른 방법 발명을 구성하는 각각의 단계들을 형성하는 바람직한 실시예들을 도시한 첨부도면 도 3 내지 도 5를 참조하여 보다 구체적으로 살펴보면 다음과 같다.Referring to the accompanying drawings showing preferred embodiments forming the respective steps constituting the method invention according to the invention described above with reference to Figures 3 to 5 in more detail as follows.

먼저, 본 발명에 따른 방법 발명을 사용자 컴퓨터에서 실질적으로 구현하는 통상적인 수단이 될 수 있는 컴퓨터 소프트웨어 프로그램을 사용자 컴퓨터에 제공하며 그리고 유해 동영상 DB를 구축하여 사용자 컴퓨터에 제공하는 서비스를 제공하는 사업자 측에서 운영하는 서버(사용자 컴퓨터 입장에서는 원격 시스템)에서 유해 동영상 DB를 구축하는 단계(100)를 살펴보면, 도 3에 도시된 바와 같이 인터넷에 유통되는 동영상 파일들을 서버에서 자동수집 또는 수동수집의 방법으로 직접 수집하고 수집된 동영상 파일로부터 검증데이터를 생성(추출)하여 이들 검증데이터를 검사하여 유해동영상 DB를 구축하는 방법이 사용될 수 있는데, 유해 동영상 DB에 저장되는 파일의 키 값은 각 파일로부터 추출된 메시지 다이제스트 값을 사용하며 충돌을 최소화하고 정확하게 식별하기 위해 적절한 파일 영역으로부터 식별자를 추출한다. 메시지다이제스트는 주어진 입력데이터에 단방향 해시함수를 적용하여 얻어진 고정된 길이의 고유한 값이며 파일 원본의 위변조 등을 검사할 때 사용할 수 있는 일종의 체크섬(checksum)이다. 본 발명에서는 이러한 메시지 다이제스트 값을 파일의 식별자로 사용하며, 일반적으로 널리 알려진 메시지 다이제스트 해시함수로는 MD5, SHA-1, HAS-160 등이 있으며 이들 함수 중에서 어떤 것이라도 선택 가능하다.First, an operator providing a computer software program that can be a general means for implementing the method invention according to the present invention on a user computer, and providing a service provided to the user computer by constructing a harmful video DB. Looking at the step (100) of building a harmful video DB in the server (remote system from the user's computer) operating in, as shown in Figure 3 by the method of automatic collection or manual collection of video files distributed on the server A method of constructing a harmful video DB by directly collecting and generating (extracting) verification data from the collected video file may be used. The key value of the file stored in the harmful video DB may be extracted from each file. Use message digest values to minimize conflicts Extracts the file identifier from the appropriate regions in order to accurately identify. The message digest is a unique value of a fixed length obtained by applying a one-way hash function to a given input data. It is a kind of checksum that can be used to check forgery of the original file. In the present invention, such a message digest value is used as an identifier of a file, and generally known message digest hash functions include MD5, SHA-1, and HAS-160, and any of these functions can be selected.

본 발명에 따른 방법에서 유해 동영상 DB를 구축하는 단계(100)는 앞서 설명한 바와 같이 인터넷에 유통되는 유해 동영상 파일들을 서버에서 직접 수집하는 방법 이외에도, 도 3에 도시된 바와 같이 사용자 컴퓨터(PC 등)에서 본 발명에 따른 방법 발명이 구현된 프로그램이 실행될 때 사용자 컴퓨터에 저장되어 있는 동영상 파일(즉, 유해 동영상으로 판단되지 않은 동영상 파일)로부터 식별자 및 메타 정보 등의 검증 데이터를 생성(추출)하여 인터넷 등을 통하여 실시간으로 서버로 전송하고, 서버에서는 상기 검증 데이터를 검증함으로써 사용자 PC에서 잠정적으로 유해성이 없는 것으로 판정된 동영상 파일이 과연 무해한 것인지를 검증할 수 있다.In the method 100 of constructing a harmful video DB in the method according to the present invention, a user computer (PC, etc.) as illustrated in FIG. The method according to the present invention generates (extracts) verification data such as identifiers and meta information from a video file stored in a user's computer (ie, a video file not determined to be a harmful video) when the program is implemented. It is transmitted to the server in real time through the server, and the server can verify whether the video file determined to be potentially harmless on the user PC is harmless by verifying the verification data.

상기 검증 결과에 따라서, 사용자 PC에 존재하는 유해 동영상 DB를 통하여 유해 동영상으로 판별되지 못한 동영상 파일의 유해성이 검출되는 경우에는 서버가 현재 유지하고 있는 유해 동영상 파일 DB를 보다 신뢰성 높은 상태로 업데이트가 가능하도록 하는데, 이는 앞서 설명된 본 발명의 실시예를 구성하는 단계들에 사용자 컴퓨터로부터 추출된 유해 동영상 파일에 관한 추가적인 자료가 유해 동영상 DB에 수록되어 유해 동영상 DB가 업데이트(갱신)되도록 하는 단계를 추가적으로 포함시킴으로 구현할 수 있다. 즉, 이러한 단계는 도 5에 파일 이용 허가 및 검증데이터 전송 단계(700)에서 파악되는 바와 같이 사용자 컴퓨터에서 유해 동영상이 아닌 것으로 판별된 동영상 파일의 검증 데이터를 생성하여 서버로 전송하는 단계와, 그리고 유해 동영상 DB 및 사용자 PC의 업데이트 단계(800)로서 서버로 전송된 동영상 파일의 검증 데이터를 검증하여 유해 동영상이 아닌 경우에는 사용자 컴퓨터의 화이트리스트를 업데이트(갱신)하고 만일 유해 동영상으로 판별되는 경우에는 유해 동영상 DB에 그 정보를 추가함으로써 유해 동영상 DB를 업데이트하고 업데이트된 유해 동영상 DB를 사용자 컴퓨터로 전송(다운로드)하는 과정을 통하여 이루어지는 단계를 추가적으로 구비할 수 있으며, 이로써 인터넷을 통하여 유포되지 않은 유해 동영상 파일까지도 유해 동영상 DB에 수록될 수 있도록 하는 효과를 가지게 된다.According to the verification result, when the harmfulness of the video file which is not identified as the harmful video is detected through the harmful video DB existing in the user's PC, the harmful video file DB currently maintained by the server can be updated with higher reliability. In addition, in the steps constituting the embodiment of the present invention described above, additional data about the harmful video file extracted from the user computer is included in the harmful video DB so that the harmful video DB is updated (updated). It can be implemented by inclusion. That is, the step of generating the verification data of the video file determined to be not harmful video on the user computer as identified in the file access permission and verification data transmission step 700 in FIG. 5, and As the update step 800 of the harmful video DB and the user PC, the verification data of the video file transmitted to the server is verified, and if it is not the harmful video, the whitelist of the user's computer is updated (updated). By adding the information to the harmful video DB, a step of updating the harmful video DB and transferring (downloading) the updated harmful video DB to the user's computer may be additionally provided. Thus, the harmful video is not distributed through the Internet. Even files are recorded in harmful video DB It can will have the effect of allowing.

본 발명에서 도 2에 도시된 바와 같이 사용자 컴퓨터별로 블랙리스트(BL)와 화이트리스트(WL)를 구축하는 단계(300, 300W)는 예컨대 캐싱(Caching) 기법을 이용하여 구현될 수 있는데, 여기에서 블랙리스트(BL)는 사용자 컴퓨터에 있는 유해동영상 파일의 목록이고, 그리고 화이트리스트(WL)는 사용자 컴퓨터에 있는 무해동영상파일 목록에 해당하며, 이들 목록은 해시테이블 자료구조로 작성하는 것이 바람직하다. 본 발명에서는 일반적인 사용자의 컴퓨터에 있는 유해 동영상 파일은 전체 동영상 파일보다 훨씬 적다는 사실을 이용해 유해 동영상 파일에 대해서는 블랙리스트를 구축하고 무해 동영상 파일에 대해서는 화이트리스트를 구축해 두고서 유해 동영상 DB의 검색에 앞서 이들 리스트를 먼저 이용하는 방법을 채택한다.In the present invention, as shown in FIG. 2, the steps 300 and 300W of constructing the black list BL and the white list WL for each user computer may be implemented using, for example, a caching technique. The black list BL is a list of harmful video files in the user's computer, and the white list WL corresponds to a list of harmless video files in the user's computer, and the list is preferably made of a hash table data structure. In the present invention, by using the fact that the harmful video files on the user's computer is much smaller than the entire video file to build a black list for the harmful video file and a white list for the harmless video file before the search of the harmful video DB Adopt a method that uses these lists first.

도 4 및 도 5에 도시된 바와 같이, 사용자 컴퓨터에서 동영상 파일을 이용하고자 하는 경우에 먼저 화이트리스트(WL) 검색 단계(도 5에서는 도면부호 '400W'로 표기)를 먼저 수행하도록 하여 화이트리스트(WL)에 수록된 것으로 판별되는 무해 동영상 파일에 대해서는 유해 동영상 파일 이용 차단 프로세스를 더 이상 실행시킬 필요 없이 즉시 종료하여 파일의 이용을 허가하는 방법을 채택함으로써 무해 동영상 파일에 대해서는 보다 빠른 이용 시간을 확보하고, 그리고 유해 동영상에 대해서는 별도의 체계적인 프로세스, 즉 대상 파일이 블랙리스트(BL)에 있는 파일인지 여부를 판단하는 블랙리스트 검색 단계(도 5에 도면부호 '410'으로 표기), 대상 파일 자체가 비밀 키에 의해 암호화되어 있는 것인지 여부를 판단하는 파일 암호화 검사 단계(도 5에 도면부호 '420'으로 표기), 그리고 대상 파일이 최종적으로 유해 동영상 DB에 수록된 파일인지 여부를 판단하는 유해 동영상 DB 검색 단계(도 5에 도면부호 '430'으로 표기)를 거쳐서 유해성 여부를 순차적으로 검증하고 유해 동영상인 경우에는 파일의 이용을 차단하고, 나아가 더욱 바람직하기로는 사용자 컴퓨터에 이와 같은 차단이력을 기록함으로써 보다 정확하고 효율적인 유해 동영상 파일 이용 제한 기능을 제공할 수 있게 된다. 그리고 최종 단계인 유해 동영상 DB 검색 단계(430)에서 유해 동영상으로 판별되는 경우에는 파일 이용이 차단될 뿐만 아니라 아직까지 암호화조차 되어 있지 않은 파일이기에 도 5에 도시된 바와 같이 (F) 분기점으로 분기하여 별도의 파일 암호화 단계(500)를 거치게 된다. As shown in FIGS. 4 and 5, when a user wants to use a video file on a user's computer, a white list (WL) search step (indicated by reference numeral '400W' in FIG. 5) is first performed. For harmless video files determined to be contained in the WL), adopting a method of immediately terminating and allowing the use of the file without the need for executing the harmful video file blocking process any more, thereby ensuring faster usage time for the harmless video files. , And for a harmful video, a separate systematic process, that is, a blacklist search step for determining whether a target file is a file in a blacklist (BL) (denoted by 410 in FIG. 5), and the target file itself is secret. File encryption check step to determine whether or not the key is encrypted (refer to the ' 420 '), and through the harmful video DB search step (marked with reference numeral' 430 'in FIG. 5) to determine whether the target file is finally included in the harmful video DB, the harmfulness is sequentially verified and harmful. In the case of a video, the use of the file is blocked, and more preferably, such a blocking history is recorded on the user's computer, thereby providing a more accurate and efficient use of harmful video file restriction. In the case where it is determined that the harmful video is detected in the harmful video DB search step 430, the file is not only blocked but is not yet encrypted, so branched to (F) branching point as shown in FIG. A separate file encryption step 500 is performed.

한편, 도 5에 도시된 바와 같이 유해 동영상 파일을 암호화하는 파일 암호화 단계(500) 이후에는 사용자 컴퓨터에 별도로 존재하는 블랙리스트(BL)에 대상 파일의 자료를 추가하여 블랙리스트(BL)를 갱신하는 블랙리스트 추가 단계(550)를 거침으로써 이와 같은 파일이 재사용되는 경우에 가장 신속한 방법으로 그 사용을 차단할 수 있도록 하는 것이 바람직하다.Meanwhile, as shown in FIG. 5, after the file encryption step 500 of encrypting the harmful video file, the blacklist BL is updated by adding data of the target file to the blacklist BL that exists separately on the user's computer. It is desirable to go through the blacklist addition step 550 so that if such a file is reused it can be blocked in the fastest possible way.

첨부된 도면 도 4 및 도 5에는 화이트리스트 검색 단계(400W)와 블랙리스트 검색 단계(410)가 순차적으로 진행되는 것으로 설명되고 도시되어 있지만, 동시에 병렬적으로 진행될 수도 있음은 당연하다.4 and 5, the white list search step 400W and the black list search step 410 are described and shown to be performed in sequence, but it is obvious that they may be performed in parallel at the same time.

파일 암호화 단계를 보다 구체적으로 살펴보면, 사용자 컴퓨터에 있는 유해 동영상 파일에 대해서는 유해성 판별 직후에 대상 파일을 파일 시스템을 제어할 수 있는 드라이버인 FSFD(File System Filter Driver)를 이용하여 커널 모드에서 암호화하는 것이 바람직한데, 나아가 본 발명에 따른 방법을 구현하는 시스템(프로그램 등)이 설치되지 않은 컴퓨터에서는 복호화를 할 수 없도록 비밀 키 방식으로 하는 경우에는 상기 시스템이 설치되지 않은 컴퓨터에서는 암호화된 파일을 이용할 수 없게 되므로 다른 사용자의 컴퓨터로 옮겨지더라도 이용이 불가하여 결국 재배포를 방지하는 효과를 제공하게 된다.Looking at the file encryption step in more detail, for a harmful video file on the user's computer, it is recommended to encrypt the target file in the kernel mode using the file system filter driver (FSFD), a driver that can control the file system immediately after the harmfulness determination. In addition, in the case of using a secret key method so that decryption cannot be performed on a computer that does not have a system (program or the like) implementing the method according to the present invention, an encrypted file cannot be used on a computer that does not have the system installed. Therefore, even if it is moved to another user's computer is not available, it will provide an effect to prevent redistribution.

또한, 본 발명에 따른 방법이 구현되는 시스템이 설치된 컴퓨터에서는 인증코드를 통해 사용 권한을 결정하며 권한을 득한 사용자(예컨대, 보호자 모드로 로그인된 부모 등의 보호자)가 암호화된 유해 동영상 파일을 이용할 때에는 도 2에 도시된 바와 같이 실시간 복호화 재생 단계(600)를 추가적으로 진행함으로써 정상적으로 대상 파일을 이용할 수 있도록 하는 것이 바람직한데, 이와 같은 기능은 유해 동영상 파일을 청소년 등이 이용하고자 할 때에는 그 이용을 차단하고 그 차단 이력을 기록하여 둔 다음에, 그 차단이력을 부모 등의 보호자가 확인하고자 하는 경우에는 유해 동영상 파일로서 그 이용이 차단되었던 파일이 구체적으로 어떠한 파일이었는지를 확인할 수 있도록 하는 효과를 제공하게 된다. 이와 같은 확인 과정은 실시간 복호화를 통하여 이루어지도록 하며 파일 암호화 단계와 동일하게 파일시스템을 제어할 수 있는 드라이버인 FSFD를 이용하여 커널 모드에서 복호화 한다. In addition, in a computer on which a system in which the method according to the present invention is implemented is used, a user can determine a user's permission through an authentication code. When an authorized user (eg, a parent such as a parent logged in in parental mode) uses an encrypted harmful video file, As shown in FIG. 2, it is preferable to proceed with the real-time decryption and playback step 600 so that the target file can be normally used. Such a function blocks the use of the harmful video file when the youth wants to use it. After the blocking history is recorded, when the parental guard or the like wants to check the blocking history, it provides an effect of confirming what kind of file was specifically blocked as a harmful video file. This verification process is performed through real-time decryption and decrypts in kernel mode using FSFD, which is a driver that can control the file system in the same way as the file encryption step.

본 발명의 또 다른 바람직한 실시예로서 본 발명은 유해 동영상 파일의 암호화시에 예컨대 워터 마크와 같은 소정의 인식 코드를 암호화된 파일 내에 삽입하는 특징을 포함할 수 있다. 상기 인식 코드는 유해 동영상 파일 검사단계에서 암호화 여부를 판단하는데에도 이용될 수 있으며, 사용자 컴퓨터가 아닌 네트워크상의 서버에 인식 코드 판별부(도시 생략)를 설치하여 통신선로상에서 유해 동영상 파일을 식별하고 그 이용을 제한하는 기능을 제공할 수 있는데, 하나의 파일에 다수개의 인식 코드를 삽입하는 경우에는 파일이 여러개의 세그먼트 단위로 분할되어서 전송되는 경우에도 상기 인식 코드 판별부에서 유해 동영상 파일의 전송 상태를 판별할 수 있어서 양호한 차단 기능을 제공할 수 있도록 한다.As another preferred embodiment of the present invention, the present invention may include a feature of inserting a predetermined recognition code such as a watermark into the encrypted file when encrypting the harmful video file. The identification code may also be used to determine whether to encrypt the harmful video file in the inspection step, by identifying the harmful video file on the communication line by installing a recognition code discrimination unit (not shown) in the server on the network instead of the user computer. In the case of inserting a plurality of recognition codes into a single file, even if the file is divided and transmitted in units of segments, the recognition code determination unit detects the transmission state of the harmful video file. Can be discriminated so that a good blocking function can be provided.

지금까지 본 발명을 바람직한 실시예를 참조하여 상세히 설명하였지만, 본 발명이 속하는 기술분야의 당업자는 본 발명이 그 기술적 사상이나 필수적 특징을 변경하지 않고서 다른 구체적인 형태로 실시될 수 있으므로, 이상에서 기술한 실시예들은 모든 면에서 예시적인 것이며 한정적인 것이 아닌 것으로서 이해해야만 한다. Although the present invention has been described in detail with reference to the preferred embodiments, those skilled in the art to which the present invention pertains can implement the present invention in other specific forms without changing the technical spirit or essential features, The examples are to be understood in all respects as illustrative and not restrictive.

그리고, 본 발명의 범위는 상기 상세한 설명보다는 후술하는 특허청구범위에 의하여 특정되는 것이며, 특허청구범위의 의미 및 범위 그리고 그 등가 개념으로부터 도출되는 모든 변경 또는 변형된 형태가 본 발명의 범위에 포함되는 것으로 해 석되어야 한다.In addition, the scope of the present invention is specified by the appended claims rather than the detailed description, and all changes or modifications derived from the meaning and scope of the claims and their equivalent concepts are included in the scope of the present invention. Should be interpreted.

본 발명에 따르면, 유해 동영상 파일의 수집의 한계를 극복하여 인터넷에 유포되지 않고 단지 사용자 컴퓨터에 수록되어 있기만 하는 유해 동영상 파일에 대해서도 유해 동영상 DB에 추가적으로 업데이트되도록 함으로써 보다 효과적인 유해 동영상 이용 제한 기능을 제공할 수 있다.According to the present invention, by overcoming the limitations of collecting harmful video files, harmful video files that are not distributed on the Internet but only stored on the user's computer are additionally updated in the harmful video DB, thereby providing a more effective harmful video use restriction function. can do.

또 다른 본 발명의 효과로서, 사용자별 블랙리스트 및 화이트리스트의 구축과 그 운용을 통해 유해 동영상 파일 이용제한 시스템의 설치로 인한 사용자 컴퓨터의 성능저하 현상을 최소화할 수 있으며, 나아가 사용자 컴퓨터에서 식별된 유해 동영상 파일은 암호화를 해서 인터넷이나 또 다른 물리적인 방법으로 다른 컴퓨터로 재배포되더라도 그 이용이 불가능하게 함으로써 유해 동영상 파일의 확산을 막는 효과를 제공하며, 암호화시에 소정의 인식 코드를 삽입함으로써 인터넷 통신선로상에서 이러한 암호화 파일의 전송을 적극적으로 통제할 수 있는 효과도 제공한다.As another effect of the present invention, it is possible to minimize the performance degradation of the user's computer due to the installation of the harmful video file restriction system through the establishment and operation of blacklist and whitelist for each user, and furthermore, Harmful video files are encrypted so that they cannot be used even if they are redistributed to another computer through the Internet or another physical method, thereby preventing the spread of harmful video files. It also provides the ability to actively control the transmission of these encrypted files on the track.

전술한 효과들에 의해 미성년 자녀를 둔 부모는 안심하고 자녀에게 인터넷을 이용하게 할 수 있으며 자녀들은 무분별한 유해 동영상 파일의 피해로부터 벗어나 건전하고 건강한 생각을 가질 수 있다. 더불어, 대량의 네트워크 대역을 차지하는 유해 동영상 파일의 트래픽을 줄일 수 있어 국가적으로 있어 효율적이고 생산적인 네트워크 인프라를 확보할 수 있을 것이다.By the above effects, parents with minor children can reassure their children to use the Internet, and children can have healthy and healthy thoughts free from the damage of indiscriminate harmful video files. In addition, the traffic of harmful video files that occupy a large network bandwidth can be reduced, thereby securing an efficient and productive network infrastructure nationally.

Claims (7)

인터넷을 통하여 수집되는 각각의 동영상 파일들에 대해 유해성 여부를 검증하여 유해 동영상 파일을 식별할 수 있는 식별자와 메타정보를 추출하여 서버의 DB에 저장하는 유해 동영상 DB 구축단계;A harmful video DB building step of verifying harmfulness of each video file collected through the Internet, extracting identifiers and meta information for identifying harmful video files, and storing the same in a DB of the server; 상기 유해 동영상 DB 구축단계에서 구축된 유해 동영상 DB를 사용자 컴퓨터에 전송하는 유해 동영상 DB 전송 단계;A harmful video DB transmitting step of transmitting the harmful video DB constructed in the harmful video DB building step to a user computer; 사용자 컴퓨터 내의 동영상 파일을 검색하여 상기 유해 동영상 DB와 비교하여 유해 동영상 파일 목록인 블랙리스트를 구축하는 사용자별 블랙리스트 구축 단계; 및A blacklist building step for each user, searching for a video file in a user computer and constructing a blacklist which is a list of harmful video files by comparing with the harmful video DB; And 사용자가 사용자 컴퓨터에서 이용하려고 하는 동영상 파일에 대해 상기 사용자별 블랙리스트와 상기 유해 동영상 DB를 순차적으로 검색하여 유해 동영상 파일인 경우 그 이용을 차단하는 유해 동영상 파일 이용 차단 단계를 포함하여 이루어지고, 그리고And a harmful video file use blocking step of sequentially searching the user blacklist and the harmful video DB for the video file that the user intends to use on the user computer and blocking the use of the harmful video file if the video file is harmful. 상기 사용자별 블랙리스트 구축 단계 또는 상기 유해 동영상 이용 차단 단계에서, 유해 동영상 파일이 다른 사용자에게 배포되거나 이용되는 것을 방지하기 위하여 상기 유해 동영상 파일을 암호화시켜 사용자 컴퓨터에 저장하는 유해 동영상 파일 암호화 단계를 포함하고, 상기 유해 동영상 파일 이용 차단 단계를 구성하는 블랙리스트 검색 단계와 유해 동영상 DB 검색 단계 사이에 검사 대상 파일의 암호화 여부를 검사하는 파일 암호화 검사 단계를 추가적으로 포함하는 것을 특징으로 하는 유해 동영상 파일의 이용 제한 방법.In the user-specific blacklist building step or blocking the use of the harmful video, a harmful video file encryption step of encrypting the harmful video file to store on the user computer in order to prevent the harmful video file is distributed or used to other users And a file encryption check step of checking whether a file to be inspected is encrypted between the blacklist search step and the harmful video DB search step constituting the harmful video file use blocking step. Limitation method. 제 1항에 있어서, 상기 유해 동영상 파일 암호화 단계에서 암호화된 파일 내에 인식 코드를 삽입하는 단계를 추가적으로 포함하는 것을 특징으로 하는 유해 동영상 파일의 이용 제한 방법.The method of claim 1, further comprising inserting a recognition code into the encrypted file in the encrypting of the harmful video file. 제 2항에 있어서, 상기 인식 코드를 판별할 수 있는 인식 코드 판별부를 파일 전송선로 상에 설치하는 것을 특징으로 하는 유해 동영상 파일의 이용 제한 방법.The method according to claim 2, wherein an identification code discriminating unit capable of discriminating the identification code is provided on a file transmission line. 제 3항에 있어서, 상기 유해 동영상 파일 암호화 단계에서 암호화된 파일 내에 삽입되는 인식 코드는 암호화된 유해 동영상 파일의 세그먼트 분할 전송시에 상기 인식 코드 판별부에 의해 판별될 수 있도록 상기 암호화된 유해 동영상 파일 내부에 다수개가 삽입되도록 하는 것을 특징으로 하는 유해 동영상 파일의 이용 제한 방법.The encrypted harmful video file of claim 3, wherein the recognition code inserted into the encrypted file in the encrypting of the harmful video file is determined by the recognition code discriminating unit in segmented transmission of the encrypted harmful video file. Method of limiting the use of harmful video files, characterized in that the plurality is inserted inside. 제 1항 내지 제 4항 중 어느 하나의 항에 있어서, 상기 유해 동영상 파일 암호화 단계 이후에, 사용자 컴퓨터에서 인증 절차를 거친 사용자가 유해 동영상 파일을 재생하고자 하는 경우에는 암호화된 파일을 복호화하여 재생하는 단계를 추가적으로 포함하여 이루어지는 유해 동영상 파일의 이용 제한 방법.The method according to any one of claims 1 to 4, wherein, after the encrypting of the harmful video file, if a user who has undergone an authentication procedure on the user's computer wants to play the harmful video file, the encrypted file is decrypted and played. Method for limiting the use of harmful video files further comprising the step. 제 1항 내지 제 4항 중 어느 하나의 항에 있어서, 상기 유해 동영상 파일 암호화 단계에서의 유해 동영상 파일 암호화는 커널 모드에서 FSFD(File System Filter Driver)가 암호화하며, 상기 암호화의 방법으로는 비밀 키를 사용하는 것을 특징으로 하는 유해 동영상 파일의 이용 제한 방법.The method according to any one of claims 1 to 4, wherein the harmful video file encryption in the harmful video file encryption step is encrypted by a file system filter driver (FSFD) in kernel mode, and the encryption method is a secret key. How to use the harmful video file, characterized in that using the. 제 5항에 있어서, 상기 유해 동영상 파일 암호화 단계에서의 유해 동영상 파일 암호화 및 상기 유해 동영상 파일 복호화 재생 단계에서의 복호화는 커널 모드에서 FSFD(File System Filter Driver)가 암호화하고 그리고 암호화된 파일을 복호화하며, 상기 암호화 및 복호화의 방법으로는 비밀 키를 사용하는 것을 특징으로 하는 유해 동영상 파일의 이용 제한 방법.6. The method of claim 5, wherein the harmful video file encryption in the harmful video file encryption step and the decryption in the harmful video file decryption playback step are performed by a file system filter driver (FSFD) in kernel mode and decrypts the encrypted file. And a secret key is used as the encryption and decryption method.
KR1020070048188A 2007-05-17 2007-05-17 Method for restricting use of harmful multimedia file KR100797600B1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020070048188A KR100797600B1 (en) 2007-05-17 2007-05-17 Method for restricting use of harmful multimedia file

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020070048188A KR100797600B1 (en) 2007-05-17 2007-05-17 Method for restricting use of harmful multimedia file

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
KR1020060138921A Division KR100753798B1 (en) 2006-12-29 2006-12-29 Method for restricting use of harmful multimedia file

Publications (1)

Publication Number Publication Date
KR100797600B1 true KR100797600B1 (en) 2008-01-23

Family

ID=39219116

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020070048188A KR100797600B1 (en) 2007-05-17 2007-05-17 Method for restricting use of harmful multimedia file

Country Status (1)

Country Link
KR (1) KR100797600B1 (en)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100823729B1 (en) 2007-06-25 2008-04-21 주식회사 엔츠 Method for preventing image from spreading through network using image identification information and system therefor
WO2011149137A1 (en) * 2010-05-25 2011-12-01 Mureka Co., Ltd. Computer terminal having integrating control module for blocking hazardous article and system for blocking hazardous article using the same
KR102213373B1 (en) 2020-06-16 2021-02-08 김민석 Apparatus and method for blocking harmful contents using metadata

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20020093276A (en) * 2001-06-07 2002-12-16 삼성전자 주식회사 Child-lock apparatus of signal play system and method thereof

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20020093276A (en) * 2001-06-07 2002-12-16 삼성전자 주식회사 Child-lock apparatus of signal play system and method thereof

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100823729B1 (en) 2007-06-25 2008-04-21 주식회사 엔츠 Method for preventing image from spreading through network using image identification information and system therefor
WO2011149137A1 (en) * 2010-05-25 2011-12-01 Mureka Co., Ltd. Computer terminal having integrating control module for blocking hazardous article and system for blocking hazardous article using the same
KR102213373B1 (en) 2020-06-16 2021-02-08 김민석 Apparatus and method for blocking harmful contents using metadata

Similar Documents

Publication Publication Date Title
US20210248207A1 (en) Content protection
US8769296B2 (en) Software signature tracking
CN107480555B (en) Database access authority control method and device based on block chain
US7350228B2 (en) Method for securing digital content
KR101189115B1 (en) server/client system, information processing unit, information processing method, and computer program
US8204915B2 (en) Apparatus and method for generating a database that maps metadata to P2P content
US20200226233A1 (en) Distributed ledger-based digital content piracy deterrence
US20100199129A1 (en) Information processing apparatus, information processing method, and program
JP5052344B2 (en) Protection and control of content distribution over telecommunications networks
KR100865249B1 (en) Using embedded data with file sharing
JP4619046B2 (en) Original content generation device and derivative content generation device
KR100517645B1 (en) Pornograph intercept method
CN110071924A (en) Big data analysis method and system based on terminal
KR100797600B1 (en) Method for restricting use of harmful multimedia file
CN101739522B (en) DRM file integrity protection method and device
CN111865924A (en) Method and system for monitoring user side
KR100753798B1 (en) Method for restricting use of harmful multimedia file
KR100779985B1 (en) Protecting method and system of contents
KR101213119B1 (en) Method and system for blocking improper contents
KR100814520B1 (en) Method and Apparatus for providing/playing of Digital Rights Management contents
KR101002217B1 (en) System and method for digital copyright protection and management
Petrovic et al. Watermark screening in networked environment
JP2011209840A (en) Package file distribution system, package file distribution method for the same, package file distribution server device and program, package file reproduction terminal equipment and program, and file package terminal equipment
JP2009122923A (en) Copyright protection system, reproduction device and reproduction method
JP5680154B2 (en) Package file reproduction terminal device, package file reproduction terminal program, and file package terminal device.

Legal Events

Date Code Title Description
A107 Divisional application of patent
A201 Request for examination
A302 Request for accelerated examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
G170 Publication of correction
FPAY Annual fee payment

Payment date: 20130115

Year of fee payment: 6

FPAY Annual fee payment

Payment date: 20140110

Year of fee payment: 7

FPAY Annual fee payment

Payment date: 20150116

Year of fee payment: 8

FPAY Annual fee payment

Payment date: 20170117

Year of fee payment: 10

FPAY Annual fee payment

Payment date: 20190116

Year of fee payment: 12

FPAY Annual fee payment

Payment date: 20200113

Year of fee payment: 13