KR20140018612A - Method for preventing copylighted files from being distributed and copylight protection apparatus using the same - Google Patents

Method for preventing copylighted files from being distributed and copylight protection apparatus using the same Download PDF

Info

Publication number
KR20140018612A
KR20140018612A KR1020120084962A KR20120084962A KR20140018612A KR 20140018612 A KR20140018612 A KR 20140018612A KR 1020120084962 A KR1020120084962 A KR 1020120084962A KR 20120084962 A KR20120084962 A KR 20120084962A KR 20140018612 A KR20140018612 A KR 20140018612A
Authority
KR
South Korea
Prior art keywords
file
hash
value
fragment
hash value
Prior art date
Application number
KR1020120084962A
Other languages
Korean (ko)
Other versions
KR101383906B1 (en
Inventor
박명순
임윤택
Original Assignee
주식회사 솔박스
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 주식회사 솔박스 filed Critical 주식회사 솔박스
Priority to KR1020120084962A priority Critical patent/KR101383906B1/en
Publication of KR20140018612A publication Critical patent/KR20140018612A/en
Application granted granted Critical
Publication of KR101383906B1 publication Critical patent/KR101383906B1/en

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/16Program or content traceability, e.g. by watermarking
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/104Peer-to-peer [P2P] networks

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Technology Law (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Multimedia (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)

Abstract

If a copyrighted file is shared through a network, the present invention generates contamination file pieces corresponding to the size of a file piece in a copyrighted file service and manages the contamination file piece by storing the contamination file piece using a hash value as a key. If a file request is inputted, the present invention provides the contamination file piece corresponding to the hash value obtained by the corresponding request. [Reference numerals] (AA,CC) No; (BB,DD) Yes; (S300) Acts as a virtual peer; (S310) Standby the file request reception; (S320) Receiving the file request?; (S330) Obtain a hash value and a file piece size from the received file request; (S340) Search collision value database based on the hash value; (S350) Corresponding hash value exists?; (S360) Transmit the standby contaminated file piece; (S370) Response that no corresponding file piece exists

Description

불법적으로 공유된 저작권 파일들의 배포 차단 방법 및 이를 이용한 저작권 보호 장치{Method for preventing copylighted files from being distributed and copylight protection apparatus using the same}Method for preventing copylighted files from being distributed and copylight protection apparatus using the same}

본 발명은 저작권 보호 장치에 관한 것으로, 더욱 상세하게 말하자면, 불법적으로 공유된 저작권 파일들의 배포 차단 방법 및 이를 이용한 저작권 보호 장치에 관한 것이다. The present invention relates to a copyright protection device, and more particularly, to a method of blocking distribution of illegally shared copyright files and a copyright protection device using the same.

통신 기술의 발달로 네트워크를 통하여 다양한 컨텐츠들이 디지털화되면서 컨텐츠 공유가 이루어지고 있다. With the development of communication technology, various contents are digitized through a network, and content sharing is achieved.

P2P(peer-to-peer) 네트워크는 개인과 개인이 직접 연결되어 파일을 공유하는 네트워크로서, 일반적으로 오디오나 비디오, 데이터 등의 디지털 형식 파일의 공유에 사용된다. 또한 인터넷 전화(VoIP)같은 실시간 데이터 등도 P2P 기술을 통해 서로 전달될 수 있다. 순수한 P2P 파일 전송 네트워크는 클라이언트나 서버의 개념 없이, 오로지 동등한 계층 노드들(peer nodes)이 서로 클라이언트와 서버 역할을 동시에 하게 된다. 이러한 네트워크 구성 모델은 보통 중앙 서버를 통하는 통신 형태의 클라이언트-서버 모델과는 구별된다.Peer-to-peer (P2P) networks are networks in which individuals connect directly to each other to share files. Generally, peer-to-peer networks are used for sharing digital format files such as audio, video, and data. Real-time data, such as VoIP, can also be communicated with each other through P2P technology. In a pure P2P file transfer network, only peer nodes act as clients and servers at the same time, without the concept of a client or server. This network configuration model is distinct from the client-server model of communication, usually through a central server.

이러한 P2P 네트워크에 사용되는 프로토콜로는 비트토렌트(Bittorent), 당나귀(eDonkey), 그누텔라(Gnutella), 그리고 패스트트랙(Fasttrack) 등이 있으며. 이 중에서 비트토렌트 프로토콜이 많이 사용되고 있다. 비트토렌트는 파일 전송 프로토콜의 이름이자 그것을 이용하는 응용 소프트웨어의 이름으로, 파일을 인터넷 상에 분산하여 저장하여 놓은 상태에서 다수의 접속을 사용하여 여러 곳에서 동시에 파일을 가져올 수 있도록 한다. Protocols used in these P2P networks include Bittorent, Donkey (eDonkey), Gnutella, and Fasttrack. Among these, the BitTorrent protocol is widely used. BitTorrent is the name of the file transfer protocol and the name of the application software that uses it, allowing you to retrieve files from multiple locations simultaneously using multiple connections while the files are distributed and stored on the Internet.

비트토렌트와 같은 파일 공유가 가능한 기술들이 발전함에 따라, 동영상 및 소프트웨어의 불법적인 유통이 증가하고 있으며, 특히 저작권이 부여된 파일들의 불법적인 유통이 증가하고 있다. As file sharing technologies such as BitTorrent are developed, illegal distribution of video and software is increasing, and in particular, illegal distribution of copyrighted files is increasing.

본 발명이 해결하고자 하는 과제는 저작권 파일들의 불법적 유통을 억제하고 차단하기 위한 방법을 제공하는 것이다. The problem to be solved by the present invention is to provide a method for suppressing and blocking the illegal distribution of copyright files.

또한 본 발명이 해결하고자 하는 과제는 P2P 파일 전송 프로토콜을 이용하는 네트워크 환경에서 저작권 파일들의 배포를 억제하고 차단하기 위한 방법 및 이를 이용한 저작권 보호 장치를 제공하는 것이다. Another object of the present invention is to provide a method for suppressing and blocking distribution of copyright files in a network environment using a P2P file transfer protocol and a copyright protection device using the same.

위의 기술적 과제를 위하여, 본 발명의 특징에 따른 방법은 P2P(peer to peer) 파일 전송 프로토콜을 이용하는 네트워크 환경에서 저작권 파일의 배포를 차단하는 방법이다. 이러한 방법은 저작권 보호 장치가 저작권 파일에 관련된 메타 정보 파일을 이용하여 가상 피어로 동작하는 단계; 상기 저작권 보호 장치가 임의 피어(peer)로부터 파일 요청을 수신하는 단계; 상기 파일 요청을 분석하여 해쉬값을 획득하는 단계; 상기 해쉬값을 토대로 오염 파일 조각들이 저장되어 있는 충돌값 데이터베이스를 검색하는 단계; 및 상기 검색 결과에 따라 상기 해쉬값에 대응하는 오염 파일 조각을 상기 피어로 제공하는 단계를 포함한다. For the above technical problem, the method according to the features of the present invention is a method for blocking the distribution of the copyright file in a network environment using a peer-to-peer (P2P) file transfer protocol. The method includes the steps of a copyright protection device operating as a virtual peer using a meta information file associated with a copyright file; The copyright protection device receiving a file request from any peer; Analyzing the file request to obtain a hash value; Retrieving a collision value database in which contamination file fragments are stored based on the hash value; And providing the peer with a pollutant file piece corresponding to the hash value according to the search result.

상기 충돌값 데이터베이스 해쉬값을 키값으로 하여 오염 파일 조각이 저장되어 있으며, 상기 제공하는 단계는 상기 해쉬값이 상기 충돌값 데이터베이스에 존재하는 경우, 상기 해쉬값에 대응하는 오염 파일 조각을 획득하는 단계; 상기 오염 파일 조각이 압축되어 있는 경우, 상기 오염 파일 조각의 압축을 해제하여 상기 피어로 제공하는 단계; 및 상기 충돌값 데이터베이스에 상기 해쉬값이 존재하지 않는 경우, 상기 피어로 해당 파일이 없음을 통보하는 단계를 포함할 수 있다. The contamination file fragment is stored using the collision value database hash value as a key value, and the providing may include obtaining a pollution file fragment corresponding to the hash value when the hash value exists in the collision value database; If the contaminated file fragment is compressed, decompressing the contaminated file fragment and providing it to the peer; And notifying the peer that there is no corresponding file when the hash value does not exist in the collision value database.

한편, 상기 메타 정보 파일은 파일 조각 크기 및 관련된 오염 파일 조각들에 대응하는 해쉬값들을 포함할 수 있다. 이 경우, 상기 해쉬 값을 획득하는 단계는 상기 파일 요청을 분석하여 대응하는 메타 정보 파일을 확인하는 단계; 및 상기 메타 정보 파일로부터 요청된 파일에 대응하는 해쉬값을 획득하는 단계를 포함할 수 있다. 또한 상기 검색하는 단계는 상기 해쉬값을 키 값으로 하여 상기 충돌값 데이터베이스를 검색할 수 있다. Meanwhile, the meta information file may include hash values corresponding to a file fragment size and related polluted file fragments. In this case, obtaining the hash value may include analyzing the file request to identify a corresponding meta information file; And obtaining a hash value corresponding to the requested file from the meta information file. The searching may include searching the collision value database using the hash value as a key value.

이외에도 상기 방법은 상기 저작권 파일에 대한 오염 파일 조각을 생성하고, 상기 생성된 오염 파일 조각을 상기 충돌값 데이터베이스에 저장하는 단계를 더 포함할 수 있다. In addition, the method may further include generating a contamination file fragment for the copyright file and storing the generated pollution file fragment in the collision value database.

여기서 상기 저장하는 단계는, 저작권 파일들은 소정 크기의 조각들로 나뉘어지며, 상기 파일 전송 프로토콜에서 지원하는 파일 조각 크기별로, 미리 설정된 개수의 오염 파일 조각들을 생성하는 단계; 상기 각 파일 조각 크기별로, 상기 생성된 오염 파일 조각에 대하여 미리 설정된 해쉬 함수를 적용하여 해쉬값을 획득하는 단계; 및 상기 각 파일 조각 크기별로, 해쉬값을 키값으로 하여 오염 파일 조각을 상기 충돌값 데이터베이스에 저장하는 단계를 포함할 수 있다. The storing may include: copyright files are divided into pieces of a predetermined size, and generating a predetermined number of dirty file pieces for each file piece size supported by the file transfer protocol; Acquiring a hash value by applying a predetermined hash function to the generated contaminated file fragment for each file fragment size; And storing the contaminated file fragment in the collision value database for each file fragment size using a hash value as a key value.

본 발명의 다른 특징에 따른 방법은 P2P(peer to peer) 파일 전송 프로토콜을 이용하는 네트워크 환경에서 저작권 파일의 배포를 차단하는 방법이며, 저작권 파일들은 소정 크기의 조각들로 나뉘어지며, 상기 파일 전송 프로토콜에서 지원하는 파일 조각 크기들을 리스트한 자료 구조를 생성하는 단계: 상기 파일 조각 크기별로, 미리 설정된 개수의 오염 파일 조각을 생성하는 단계; 상기 각 파일 조각 크기별로, 상기 생성된 오염 파일 조각에 대하여 미리 설정된 해쉬 함수를 적용하여 해쉬값을 획득하는 단계; 상기 파일 조각 크기별로, 오염 파일 조각에 대응하는 해쉬값을 키값으로 하여 오염 파일 조각을 충돌값 데이터베이스에 저장하는 단계; 및 상기 네트워크를 통하여 입력되는 파일 요청에 대응하여, 상기 충돌값 데이터베이스에 저장된 오염 파일 조각을 제공하는 단계를 포함한다. A method according to another aspect of the present invention is a method for blocking distribution of a copyright file in a network environment using a peer-to-peer file transfer protocol, wherein the copyright files are divided into pieces of a predetermined size, and in the file transfer protocol Generating a data structure listing the supported file fragment sizes: generating a predetermined number of dirty file fragments for each file fragment size; Acquiring a hash value by applying a predetermined hash function to the generated contaminated file fragment for each file fragment size; Storing the contaminated file fragment in the collision value database for each file fragment size using a hash value corresponding to the contaminated file fragment as a key value; And in response to a file request input through the network, providing a fragment of the dirty file stored in the collision value database.

상기 자료 구조에 포함된 모든 파일 조각 크기별로 충돌값 데이터베이스가 형성되며, 각각의 충돌값 데이터베이스는 해쉬값을 키값으로 하여 대응하는 오염 파일 조각이 저장되어 있을 수 있다. A collision value database is formed for every file fragment size included in the data structure, and each collision value database may store a corresponding contamination file fragment using a hash value as a key value.

한편 상기 오염 파일 조각을 제공하는 단계는, 상기 파일 요청을 분석하여 해쉬 결과--상기 해쉬 결과는 해쉬값과 요청된 파일 조각의 크기를 포함함--를 획득하는 단계; 상기 해쉬 결과에 포함되는 상기 해쉬값을 키값으로 하여, 상기 해쉬 결과에 포함되는 상기 크기에 대응하는 충돌값 데이터베이스를 검색하는 단계; 및 상기 검색 결과에 따라 상기 해쉬값에 대응하는 오염 파일 조각을 상기 피어로 제공하는 단계를 포함할 수 있다. The providing of the contaminated file fragment may include analyzing the file request to obtain a hash result, the hash result including a hash value and a size of the requested file fragment; Searching for a collision value database corresponding to the size included in the hash result by using the hash value included in the hash result as a key value; And providing the peer with a polluted file fragment corresponding to the hash value according to the search result.

여기서, 상기 메타 정보 파일은 파일 조각 크기 및 관련된 오염 파일 조각들에 대응하는 해쉬값들을 포함할 수 있다. 또한 상기 해쉬 결과를 획득하는 단계는 상기 파일 요청을 분석하여 대응하는 메타 정보 파일을 확인하는 단계; 및 상기 메타 정보 파일로부터 요청된 파일에 대응하는 크기 및 해쉬값을 포함하는 해쉬 결과를 획득하는 단계를 포함할 수 있다. Here, the meta information file may include hash values corresponding to the file fragment size and the associated dirty file fragments. The acquiring the hash result may include analyzing the file request to identify a corresponding meta information file; And obtaining a hash result including a size and a hash value corresponding to the requested file from the meta information file.

이러한 방법에서 상기 파일 전송 프로토콜은 비트토렌트(Bittorent) 프로토콜일 수 있다. In this method, the file transfer protocol may be a Bittorent protocol.

또한 본 발명의 다른 특징에 따른 장치는, P2P(peer to peer) 파일 전송 프로토콜을 이용하는 네트워크 환경에서 저작권 파일의 배포를 차단하는 저작권 보호 장치이며, 상기 파일 전송 프로토콜에서 지원하는 파일 조각 크기별로 해쉬값을 키 값으로 하여 오염 파일 조각이 저장되어 있는 충돌값 데이터베이스; 상기 저작권 보호 장치가 저작권 파일에 관련된 메타 정보 파일을 이용하여 가상 피어로 동작하는 상태에서, 임의 피어로부터 파일 요청을 수신하는 파일 요청 수신부; 상기 파일 요청을 분석하여 해쉬 결과--상기 해쉬 결과는 해쉬값과 요청된 파일 조각의 크기를 포함함--를 획득하는 해쉬 분석부; 상기 해쉬 결과를 토대로 상기 충돌값 데이터베이스를 검색하는 해쉬값 검색부; 및 상기 검색 결과에 따라 상기 충돌값 데이터베이스로부터 획득되는 오염 파일 조각을 상기 피어로 제공하는 오염 파일 조각 배포부를 포함한다. In addition, the device according to another aspect of the present invention is a copyright protection device that blocks the distribution of copyright files in a network environment using a peer-to-peer (P2P) file transfer protocol, hash value for each file fragment size supported by the file transfer protocol A collision value database in which the contaminated file fragment is stored using as a key value; A file request receiving unit that receives a file request from any peer while the copyright protection device operates as a virtual peer using a meta information file related to a copyright file; A hash analyzer for analyzing the file request to obtain a hash result, wherein the hash result includes a hash value and a size of a requested file fragment; A hash value search unit for searching the collision value database based on the hash result; And a polluted file fragment distributor configured to provide the peer with a polluted file fragment obtained from the collision value database according to the search result.

여기서 상기 오염 파일 조각 배포부는 상기 충돌값 데이터베이스에 상기 해쉬 결과에 포함되는 해쉬값이 존재하는 경우 상기 해쉬값에 대응하는 오염 파일 조각을 상기 피어로 제공하고, 상기 충돌값 데이터베이스에 상기 해쉬 결과에 포함되는 해쉬값이 존재하지 않는 경우, 상기 피어로 해당 파일이 없음을 통보할 수 있다. Herein, when the hash value included in the hash result exists in the collision value database, the pollution file fragment distribution unit provides the peer with a pollution file fragment corresponding to the hash value and includes the hash file fragment in the collision value database in the hash result. If the hash value does not exist, the peer may be notified that the file does not exist.

한편, 상기 장치는 상기 파일 전송 프로토콜에서 지원하는 파일 조각 크기별로 각각의 파일 조각들에 대하여 오염 파일 조각을 생성하고, 상기 각 파일 조각 크기별로 생성된 오염 파일 조각에 대하여 미리 설정된 해쉬 함수를 적용하여 해쉬값을 획득하며, 상기 해쉬값을 키값으로 하여 오염 파일 조각을 상기 충돌값 데이터베이스에 저장하는, 오염 파일 조각 생성부를 더 포함할 수 있다. Meanwhile, the device generates a contaminated file fragment for each file fragment for each file fragment size supported by the file transfer protocol, and applies a preset hash function to the contaminated file fragment generated for each file fragment size. The method may further include a pollution file fragment generation unit configured to obtain a hash value and store the pollution file fragment in the collision value database using the hash value as a key value.

여기서, 상기 파일 전송 프로토콜은 비트토렌트(Bittorent) 프로토콜이고, 저작권 파일들은 소정 크기의 조각들로 나뉘어지며, 상기 메타 정보 파일은 파일 조각 크기 및 관련된 오염 파일 조각들에 대응하는 해쉬값들을 포함할 수 있다. 이 경우 상기 해쉬 분석부는 상기 파일 요청을 분석하여 확인되는 메타 정보 파일로부터 요청하는 파일 조각에 해당하는 해쉬값과 파일 조각 크기를 획득할 수 있다. Herein, the file transfer protocol is a Bittorent protocol, copyright files are divided into pieces of a predetermined size, and the meta information file may include hash values corresponding to a file fragment size and associated dirty file fragments. have. In this case, the hash analyzer may acquire a hash value and a file fragment size corresponding to the requested file fragment from the meta information file identified by analyzing the file request.

또한 상기 충돌값 데이터베이스는 상기 자료 구조에 포함된 모든 파일 조각 크기별로 형성되며, 각각의 충돌값 데이터베이스는 해쉬값을 키값으로 각 파일 조각에 대응하는 오염 파일 조각이 저장되어 있으며, 상기 해쉬값 검색부는 상기 해쉬 분석부로부터 제공되는 해쉬값을 토대로, 상기 해쉬 분석부로부터 제공되는 파일 조각 크기에 해당하는 충돌값 데이터베이스를 검색할 수 있다. In addition, the collision value database is formed for every file fragment size included in the data structure, and each collision value database stores a contaminated file fragment corresponding to each file fragment with a hash value as a key value, and the hash value search unit The collision value database corresponding to the file fragment size provided from the hash analyzer may be searched based on the hash value provided from the hash analyzer.

본 발명의 실시 예에 따르면, P2P 파일 전송 프로토콜을 이용하는 네트워크 환경에서 클라이언트를 통해 배포되는 저작권이 있는 파일의 일부를 오염시켜서 제공함으로써, 해당 파일의 정상적인 배포를 억제시킬 수 있다. According to an embodiment of the present invention, by providing a portion of the copyrighted file distributed through the client in a network environment using the P2P file transfer protocol, it is possible to suppress the normal distribution of the file.

또한 해당 파일 공유 서비스를 이용하는 사용자들은 정상 파일과 오염된 조각을 포함하는 파일들을 구분할 수 없으므로. 불법적인 배포를 지속적으로 억제할 수 있다.Also, users of the file sharing service cannot distinguish between files containing normal files and contaminated pieces. Illegal distribution can be kept under control.

도 1은 본 발명의 실시 예에 따른 메타 정보 파일의 구조를 나타낸 도이다.
도 2는 본 발명의 실시 예에 따른 오염 파일 조각을 생성하는 과정을 나타낸 흐름도이다.
도 3은 본 발명의 실시 예에 따른 오염 파일 조각을 생성하는 과정을 나타낸 예시도이다.
도 4는 본 발명의 실시 예에 따른 배포 차단 방법이 적용되는 네트워크 환경을 나타낸 예시도이다.
도 5는 본 발명의 실시 예에 따른 불법적으로 공유된 저작권 파일의 배포 차단 방법의 흐름도이다.
도 6은 본 발명의 실시 예에 따른 저작권 파일에 대한 오염 파일 조각을 배포하는 과정을 나타낸 예시도이다.
도 7은 본 발명의 실시 예에 따른 저작권 보호 장치의 구조를 나타낸 도이다.
1 is a diagram illustrating the structure of a meta information file according to an embodiment of the present invention.
2 is a flowchart illustrating a process of generating a dirty file fragment according to an embodiment of the present invention.
3 is an exemplary view illustrating a process of generating a dirty file fragment according to an embodiment of the present invention.
4 is an exemplary diagram illustrating a network environment to which a distribution blocking method according to an exemplary embodiment of the present invention is applied.
5 is a flowchart illustrating a method for blocking distribution of illegally shared copyright files according to an embodiment of the present invention.
6 is an exemplary diagram illustrating a process of distributing a dirty file fragment for a copyright file according to an exemplary embodiment of the present invention.
7 is a diagram showing the structure of a copyright protection device according to an embodiment of the present invention.

아래에서는 첨부한 도면을 참고로 하여 본 발명의 실시 예에 대하여 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자가 용이하게 실시할 수 있도록 상세히 설명한다. 그러나 본 발명은 여러 가지 상이한 형태로 구현될 수 있으며 여기에서 설명하는 실시 예에 한정되지 않는다. 그리고 도면에서 본 발명을 명확하게 설명하기 위해서 설명과 관계없는 부분은 생략하였으며, 명세서 전체를 통하여 유사한 부분에 대해서는 유사한 도면 부호를 붙였다.Hereinafter, embodiments of the present invention will be described in detail with reference to the accompanying drawings so that those skilled in the art can easily carry out the present invention. As those skilled in the art would realize, the described embodiments may be modified in various different ways, all without departing from the spirit or scope of the present invention. In order to clearly illustrate the present invention, parts not related to the description are omitted, and similar parts are denoted by like reference characters throughout the specification.

명세서 전체에서, 어떤 부분이 어떤 구성요소를 "포함"한다고 할 때, 이는 특별히 반대되는 기재가 없는 한 다른 구성 요소를 제외하는 것이 아니라 다른 구성요소를 더 포함할 수 있는 것을 의미한다. Throughout the specification, when an element is referred to as "comprising ", it means that it can include other elements as well, without excluding other elements unless specifically stated otherwise.

이하, 도면을 참조하여 본 발명의 실시 예에 따른 저작권 파일의 배포 차단 방법 및 이를 이용한 저작권 보호 장치에 대하여 설명한다. Hereinafter, a method of blocking distribution of a copyright file and a copyright protection device using the same according to an embodiment of the present invention will be described with reference to the drawings.

본 발명의 실시 예에서는 네트워크를 통하여 전달되는 파일의 일부를 오염시켜 배포한다. 즉, 저작권이 있는 파일의 일부를 오염시켜 전달하여 결론적으로 오염된 파일로 인한 정상적인 유통 및 사용이 이루어지지 않도록 한다. 구체적으로 본 발명의 실시 예에 따른 저작권 보호 장치는 저작권이 있는 파일(이하, 저작권 파일이라고 명명함)의 메타 정보 파일을 획득하고, 가상 피어(peer)로 동작하여 다른 피어들로부터의 파일 요청을 수신하고 파일 요청에 대응하여 실시간으로 오염된 파일을 응답하여, 피어들의 일부가 정상적인 파일을 받지 못하도록 한다. 이후 오염된 파일을 받은 피어들이 지속적으로 오염된 파일을 배포하게 함으로서 저작권 보호가 이루어진다. In an embodiment of the present invention, a part of a file transmitted through a network is polluted and distributed. In other words, it contaminates and transfers a part of the copyrighted file so as to prevent normal distribution and use due to the contaminated file. Specifically, the copyright protection device according to an embodiment of the present invention obtains a meta information file of a copyrighted file (hereinafter referred to as a copyright file) and operates as a virtual peer to request file requests from other peers. Receives and responds to a file request in real time in response to a corrupted file, preventing some of the peers from receiving a normal file. Copyright protection is then achieved by allowing peers that receive the contaminated file to continue to distribute the contaminated file.

본 발명의 실시 예에 따른 네트워크를 통하여 공유되는 파일들(저작권 파일들이 포함됨)은 미리 설정된 크기를 가지는 복수의 조각으로 나뉘어지며, 조각 단위로 공급되면서 공유된다. 파일 조각의 크기는 예를 들어, 16KB부터 16MB사이의 값을 가지며, 파일 크기에 따라 주로 256KB에서 1MB를 주로 사용한다. Files shared through a network according to an embodiment of the present invention (copyright files are included) are divided into a plurality of pieces having a preset size, and are shared while being supplied in pieces. The size of the file fragment is, for example, between 16KB and 16MB, and mainly uses 256KB to 1MB depending on the file size.

각 조각마다 해쉬 함수(예를 들어, SHA-1 hash)를 적용하여 해쉬값을 획득하며, 획득한 해쉬값은 조각들에 대한 무결성을 점검하는데 사용된다. 이를 위하여 각 조각에 대하여 획득한 해쉬값들이 메타 정보 파일에 저장된다. A hash function (eg, SHA-1 hash) is applied to each piece to obtain a hash value, and the obtained hash value is used to check the integrity of the pieces. For this purpose, the hash values obtained for each fragment are stored in the meta information file.

도 1은 본 발명의 실시 예에 따른 메타 정보 파일의 구조를 나타낸 도이다. 1 is a diagram illustrating the structure of a meta information file according to an embodiment of the present invention.

네트워크를 통하여 공유되는 파일에 대한 메타 정보 파일은 첨부한 도 1과 같은 구조로 이루어질 수 있다. 메타 정보 파일(일명, 토렌트(torrent) 파일이라고도 함)은 파일 공유에 필요한 정보들을 포함하며, 도 1과 같이, 제1 섹션(일명, announce 섹션이라고도 함)(TM1)과 제2 섹션(일명, Info 섹션 이라고도 함)(TM2)를 포함한다. The meta information file for the file shared through the network may have a structure as shown in FIG. 1. The meta information file (also known as a torrent file) contains information required for file sharing, and as shown in FIG. 1, a first section (also called an announce section) TM1 and a second section (also called (Also known as an Info section) (TM2).

제1 섹션(TM1)은 중앙 서버(일명 트랙커(tracker) 서버라고 명명됨)에 대한 URL(uniform resource locator) 정보를 포함한다. The first section TM1 contains uniform resource locator (URL) information for a central server (also called a tracker server).

제2 섹션(TM2)은 파일의 이름(name), 길이(length), 파일 조각의 길이(piece length), 각 파일 조각들의 해시 코드 리스트(TM3)를 포함한다. 해시 코드 리스트는 해당 파일의 조각에 대하여 획득한 해쉬값들(piece1, …, piece 25, …, piece N)을 포함하며, 해쉬값들은 해쉬 코드라고 명명될 수 있다. 예를 들어, SHA-1 해쉬 함수가 사용되어 해쉬값들을 획득한 경우, SHA-1 해시 코드라고 명명될 수 있다. The second section TM2 includes a name of a file, a length, a piece length of a file piece, and a hash code list TM3 of each file piece. The hash code list includes the hash values (piece1, ..., piece 25, ..., piece N) obtained for the piece of the file, and the hash values may be named hash codes. For example, if a SHA-1 hash function is used to obtain hash values, it may be named SHA-1 hash code.

본 발명의 실시 예에서는 네트워크를 통하여 공유되는 파일들 중에서 저작권 파일에 대한 보호를 위하여, 저작권 파일에 대한 오염 파일 조각을 생성한다. In an embodiment of the present invention, in order to protect a copyright file among files shared through a network, a fragment of a dirty file is generated for the copyright file.

도 2는 본 발명의 실시 예에 따른 오염 파일 조각을 생성하는 과정을 나타낸 흐름도이며, 도 3은 오염 파일 조각을 생성하는 과정을 나타낸 예시도이다. 2 is a flowchart illustrating a process of generating a contamination file fragment according to an embodiment of the present invention, and FIG. 3 is an exemplary view illustrating a process of generating a contamination file fragment.

본 발명의 실시 예에 따른 저작권 보호 장치(1)는 네트워크를 통하여 파일을 제공하는 서비스에서 사용되는 프로토콜(예를 들어, 비트토렌트)에서 지원하는 파일 조각 단위의 크기들을 리스트한 자료 구조를 생성한다(S100). 예를 들어, 프로토콜에서 지원하는 파일 조각 크기가 제1 조각 크기 내지 제n 조각 크기인 경우, 이러한 조각 크기들을 리스트한 자료 구조가 생성된다. The copyright protection device 1 according to an embodiment of the present invention generates a data structure listing sizes of file fragment units supported by a protocol (eg, BitTorrent) used in a service for providing a file through a network. (S100). For example, if the file fragment size supported by the protocol is a first fragment size to an nth fragment size, a data structure listing these fragment sizes is created.

저작권 보호 장치(1)는 생성된 자료 구조에서 하나의 파일 조각 크기를 선택한다(S110). 이 경우 선택된 파일 조각의 크기를 자료 구조에 포함되는 파일 조각의 크기들 리스트에서 제외시켜, 이후에 선택되지 않도록 할 수 있다. The copyright protection device 1 selects one file fragment size from the generated data structure (S110). In this case, the size of the selected file fragment can be excluded from the list of file fragment sizes included in the data structure so that it is not selected later.

저작권 보호 장치(1)는 선택된 파일 조각 크기에 대응하여, 임의 데이터 또는 특정 패턴이 있는 데이터들을 포함하는 파일을 생성한다(S120). 예를 들어, 프로토콜에서 제1 조각 크기 내지 제n 조각 크기 중에서 하나를 선택하며, 여기서 선택되는 조각 크기의 순서는 고정되어 있지 않고 상황에 따라 랜덤하게 설정될 수 있다. The copyright protection device 1 generates a file including random data or data having a specific pattern, in response to the selected file fragment size (S120). For example, the protocol selects one of the first fragment size to the nth fragment size, and the order of the fragment size selected here is not fixed and may be set randomly according to circumstances.

저작권 보호 장치(1)는 선택된 파일 조각 크기를 가지는 파일을 생성하며, 예를 들어, 헥사(Hex) 값 00으로 데이터들을 포함하는 파일을 생성한다. 이러한 임의 데이터 또는 특정 패턴이 있는 데이터들을 포함하는 파일이 오염 파일 조각으로 사용된다. The copyright protection device 1 generates a file having the selected file fragment size, for example, a file containing data with a hexah value 00. A file containing such arbitrary data or data with a specific pattern is used as a fragment of the dirty file.

저작권 보호 장치(1)는 생성된 오염 파일 조각에 해쉬 함수(예를 들어, SHA-1 해쉬 함수)를 적용시켜 해쉬값을 획득한다(S130). 저작권 보호 장치(1)는 해쉬 함수가 적용된 오염 파일을 압축하고(S140), 압축된 오염 파일 조각에 해당하는 해쉬값을 대응시켜 데이터베이스에 저장한다(S150). 이러한 오염 파일 조각은 해쉬값을 키값으로 하여 데이터베이스에 저장되며, 이때 오염 파일 조각에 대응하는 원래 파일에 대한 정보가 데이터베이스에 함께 저장될 수 있다. The copyright protection device 1 obtains a hash value by applying a hash function (eg, SHA-1 hash function) to the generated pollution file fragment (S130). The copyright protection device 1 compresses the contaminated file to which the hash function is applied (S140), and stores the hash value corresponding to the compressed contaminated file fragment in a database (S150). Such a contaminated file fragment is stored in a database using a hash value as a key value, and information about the original file corresponding to the contaminated file fragment may be stored together in the database.

예를 들어, 도 3에서와 같이, 하나의 파일 조각 크기를 가지며, 헥사값으로 이루어진 데이터들을 포함하는 오염 파일(도 3에서 1번째)을 생성하고, 생성된 오염 파일에 대하여 해쉬 함수(SHA-1 hash)를 적용하여 해쉬값(H1)을 획득한다. 그리고 해쉬값(H1)을 주키로 하면서 후보키로서 오염 파일 조각(piece')을 저장하며, 이에 대응하는 원래의 조각 파일(piece1)을 대응시켜 데이터베이스에 저장할 수도 있다. For example, as shown in FIG. 3, a pollution file (first in FIG. 3) having a file fragment size and including data consisting of hexa values is generated, and a hash function SHA- 1 hash) to obtain a hash value (H1). The polling file piece 'may be stored as a candidate key with the hash value H1 as the primary key, and the original piece file piece1 corresponding thereto may be stored in a database.

저작권 보호 장치(1)는 이후 위의 단계(S120)에서 생성된 오염파일 조각을 변경하여 새로운 파일을 생성한다. 구체적으로 설정 개수의 오염 파일 조각 생성이 완료되었는지를 판단하고(S160), 오염 파일 조각 생성이 완료되지 않은 경우에는 S120 단계에서 생성된 오염 파일 조각의 데이터를 변경하여 새로운 오염 파일 조각을 생성한다(S170). 예를 들어, 280개의 설정 개수의 오염 파일 조각을 생성하고자 하는 경우, 도 3에서 0번째 데이터를 포함하는 오염 파일 조각에 대하여 맨하위 비트에 +1을 부가하여 1번째 데이터를 포함하는 새로운 오염 파일 조각을 생성할 수 있다. 그리고 새로운 오염 파일 조각에 대해서도 해쉬 함수를 적용하여 해쉬값을 획득하고, 획득한 해쉬값을 키값으로 하여 해당 오염 파일 조각을 압축하여 데이터베이스에 저장한다. 도 3에 예시된 바와 같이, "FF"로만 이루어진 데이터를 생성할 때까지 이러한 과정을 반복적으로 수행하여, n개(예를 들어, 280)개의 오염 파일 조각들을 생성하여 해당하는 해쉬값에 대응시켜 데이터베이스에 저장할 수 있다. The copyright protection device 1 then changes the polluted file fragment created in step S120 above to create a new file. In more detail, it is determined whether generation of the pollution file fragments of a set number is completed (S160), and when generation of the pollution file fragments is not completed, new pollution file fragments are generated by changing the data of the pollution file fragments generated in step S120 ( S170). For example, if you want to create 2 80 set number of polluted file fragments, a new pollutant containing 1st data is added by adding +1 to the least significant bit for the polluted file fragment including the 0 th data in FIG. You can create file fragments. The hash function is also applied to a new pollutant file fragment to obtain a hash value, and the pollutant file fragment is compressed and stored in a database using the obtained hash value as a key value. As illustrated in FIG. 3, this process is repeatedly performed until data having only "FF" is generated to generate n (eg, 2 80 ) contaminated file pieces to correspond to a corresponding hash value. Can be stored in the database.

위에 기술된 바와 같은 단계(S130~S170)들을 선택된 파일 조각 크기에 대하여 수행하여 설정 개수만큼의 오염 파일 조각들을 생성한 다음, 저작권 보호 장치(1)는 자료 구조에 포함된 모든 파일 조각 크기별로 오염 파일 조각 생성이 완료되었는지를 판단한다(S180). 모든 파일 조각 크기들에 대하여 오염 파일 조각이 생성되지 않은 경우에는 단계(S110)로 복귀하여, 자료 구조에서 선택된 크기를 제외한 나머지 크기들 중에서 하나의 크기를 선택하고, 위에 기술된 바와 같은 단계들(S120~S180)들을 반복적으로 수행한다. After performing the steps S130 to S170 as described above on the selected file fragment size to generate a set number of contaminated file fragments, the copyright protection device 1 contaminates all file fragment sizes included in the data structure. It is determined whether the file fragment generation is completed (S180). If no contaminated file fragment is generated for all file fragment sizes, the process returns to step S110 to select one of the sizes other than the selected size in the data structure, and to perform the steps as described above ( S120 ~ S180) is repeatedly performed.

저작권 보호 장치(1)는 위에 기술된 바와 같은 오염 파일 조각 생성 과정을 자료 구조에 포함되는 모든 조각 파일 크기별로 수행한다. The copyright protection device 1 performs a process of generating a contaminated file fragment as described above for every fragment file size included in the data structure.

하나의 파일 조각의 크기에 대응하여 생성하는 오염 파일 조각들의 개수는 유동적으로 설정될 수 있으며, 저작권 보호 정책에 따라 배포되는 파일의 오염에 필요한 소정 개수 이상의 오염 파일 조각이 생성될 때까지 위의 오염 파일 조각을 생성하는 과정이 반복되는 횟수가 달라질 수 있다. The number of contaminated file fragments generated corresponding to the size of one file fragment may be set to be fluid, and the above contaminants may be generated until a predetermined number of contaminated file fragments required for contaminating a file distributed according to the copyright protection policy are generated. The number of times the process of creating a file fragment may be repeated.

한편 하나의 조각 파일 크기에 대응하여 생성된 오염 파일 조각들이 해당 해쉬값을 토대로 데이터베이스에 저장되는데, 이러한 데이터베이스는 "충돌값 데이터베이스"라고 명명될 수 있다. 충돌값 데이터베이스는 파일 조각 크기별로 복수개 구현될 수 있으며, 각 충돌값 데이터베이스는 해당하는 조각 크기를 가지는 오염 파일 조각과 해쉬값을 포함하는 형태로 구현될 수 있다. 또는 충돌값 데이터베이스는 하나의 형태로 구현되어 모든 파일 조각 크기별로 오염 파일 조각과 해쉬값을 포함하는 형태로 구현될 수 있다.Meanwhile, contaminated file fragments generated corresponding to one fragment file size are stored in a database based on the hash value, which may be referred to as a "collision database." A collision value database may be implemented in plurality for each file fragment size, and each collision value database may be implemented in a form including a contaminated file fragment having a corresponding fragment size and a hash value. Alternatively, the collision value database may be implemented in one form and include a contaminated file fragment and a hash value for every file fragment size.

한편 위에 기술된 바와 같은 오염 파일 조각 생성시에, 처리 효율성을 향상시키기 위하여, 단계(S120)에서 선택된 파일 조각 크기에 대응하는 복수의 파일 조각들에 대하여 복수의 오염 파일 조각들을 동시에 생성한 다음에, 각 오염 파일 조각별로 해쉬값을 생성하고 충돌값 데이터베이스에 저장하는 단계들을 수행할 수 있다. On the other hand, when generating the contaminated file fragment as described above, in order to improve processing efficiency, simultaneously generating a plurality of contaminated file fragments for the plurality of file fragments corresponding to the file fragment size selected in step S120. For example, the hash value may be generated for each piece of the contaminated file and stored in the collision value database.

다음에는 이와 같이 생성된 충돌값 데이터베이스를 토대로 불법적으로 공유된 저작권 파일의 배포를 차단하는 방법에 대하여 설명한다. Next, a method of blocking the distribution of the illegally shared copyright file based on the collision value database thus generated will be described.

도 4는 본 발명의 실시 예에 따른 배포 차단 방법이 적용되는 네트워크 환경을 나타낸 예시도이다. 4 is an exemplary diagram illustrating a network environment to which a distribution blocking method according to an exemplary embodiment of the present invention is applied.

클라이언트들이 파일들을 공유하면서 소정의 전송 프로토콜, 특히 비트토렌트 프로토콜에 따라 파일들을 전송하는 네트워크 환경에서, 클라이언트는 시더(seedr)로 동작하거나 피어(peer)로 동작한다. In a network environment where clients share files while transferring files in accordance with certain transport protocols, particularly the BitTorrent protocol, the client acts as a seedr or as a peer.

파일을 공유하기 위하여, 각 클라이언트는 프로토콜과 호환하는 클라이언트 소프트웨어를 설치한다. 클라이언트는 파일을 공유하고자 할 때는 공유하고자 하는 파일의 메타 정보 파일을 생성하고, 자기 정보 즉, 클라이언트 정보를 중앙 서버(2)에 전달하고, 중앙 서버(2)로부터 공유 그룹(예: 스웜(swarm))에 포함되는 시더나 피어에 대한 정보 즉, 피어 정보를 제공받는다. 그리고 생성된 메타 정보 파일을 네트워크(예: 웹 사이트)에 배포하여, 파일 공유 시작 준비를 완료한다. To share a file, each client installs client software that is compatible with the protocol. When a client wants to share a file, the client generates a meta information file of the file to be shared, transmits its own information, that is, client information to the central server 2, and shares a group (eg, swarm) from the central server 2. Information about the seeder or peer included in)), that is, peer information, is provided. Then, the generated meta information file is distributed to a network (for example, a web site) to prepare to start file sharing.

여기서 클라이언트 정보는 메타 정보 파일의 제2 섹션(예: Info섹션)에 해쉬 함수를 적용하여 획득한 해쉬값을 가지는 인포해쉬(infohash), 해당 클라이언트의 피어 ID, 포트 값, IP 주소, 업로드한 파일의 양, 다운로드한 파일의 양, 남은 파일의 양을 포함한다. 피어 정보는 메타 정보 파일의 인포 해쉬, 피어 ID, IP주소, 포트값을 포함하며, 이외에도 파일의 다운로드의 시작, 완료, 중지 등의 이벤트를 알리는 이벤트값을 포함할 수 있다. In this case, the client information includes an infohash having a hash value obtained by applying a hash function to a second section of the meta information file (for example, the Info section), the peer ID of the corresponding client, a port value, an IP address, and an uploaded file. Includes the amount of files downloaded, the amount of files downloaded, and the amount of files remaining. The peer information may include an info hash, a peer ID, an IP address, and a port value of the meta information file. In addition, the peer information may include an event value indicating an event such as starting, completing, or stopping the download of the file.

한편, 네트워크에서 공유되는 파일을 다운로드 받고자 하는 경우에, 각 클라이언트는 중앙 서버(2)로부터 메타 정보 파일을 다운로드 받는다. 그리고 다운로드 받은 메타 정보 파일의 제2 섹션에 대하여 해쉬 함수를 적용하여 인포해쉬를 획득하고 획득한 인포해쉬를 중앙 서버(2)로 전송하면서 파일을 요청한다. 중앙 서버(2)는 클라이언트로부터 제공받은 인포해쉬를 포함하는 피어 정보들을 해당 클라이언트로 전송하여, 클라이언트가 피어 정보를 토대로 해당 파일을 다른 피어들로부터 다운로드 받도록 한다. On the other hand, in the case of downloading the file shared in the network, each client downloads the meta information file from the central server 2. In addition, a hash function is applied to the second section of the downloaded meta information file to obtain an info hash, and the file is requested while transmitting the obtained info hash to the central server 2. The central server 2 transmits the peer information including the infohash provided from the client to the client so that the client can download the file from other peers based on the peer information.

위와 같은 과정을 통하여, 예를 들어, 첨부한 도 4에서와 같이, 시더로부터 4개의 조각으로 이루어지는 소정의 파일을 다운로드 받고 있는 피어 1은 조각 1과 조각 4를 이미 받고 있는 상태에서 나머지 조각들을 다운로드 받아야 한다. 이 경우, 조각 2는 시더로부터 제공받고, 조각 3은 다른 피어 2로부터 제공받고, 가지고 있는 조각 4를 피어 2에게 업로드할 수 있다. 피어 2는 가지고 있는 조각 3을 피어 1에게 업로드하면서, 조각 1과 조각 2는 시더로부터 다운로드 받고, 조각 4는 피어 1로부터 다운로드 받을 수 있다. 이와 같이 피어는 시더의 역할처럼 가지고 있는 파일 조각을 다른 피어들을 위해 업로드 할 수 있으며, 시더 이외에도 다운로드 하고자 하는 파일 조각을 가지고 있는 피어들로부터도 해당 파일 조각을 다운로드 받을 수 있다.Through the above process, for example, as shown in the accompanying FIG. 4, peer 1, which is downloading a predetermined file consisting of four pieces from the seeder, downloads the remaining pieces while receiving pieces 1 and 4 already. Should receive In this case, fragment 2 is provided from the seeder, fragment 3 is provided from another peer 2, and the fragment 4 that it has can be uploaded to peer 2. Peer 2 uploads Piece 3 to Peer 1, where Piece 1 and Piece 2 can be downloaded from Cedar, and Piece 4 can be downloaded from Peer 1. In this way, the peer can upload the file fragments it has for other peers like the role of a cedar, and can download the file fragments from peers that have the file fragments to be downloaded in addition to the seeder.

이와 같이, 클라이언트들이 피어나 시더로 동작하면서 네트워크를 통하여 파일들을 공유하고 있는 환경에서, 불법적으로 저작권 파일이 공유되는 것을 차단하기 위하여, 본 발명의 실시 예에 따른 저작권 보호 장치는 다음과 같이 동작한다. As such, in an environment where clients share files through a network while operating as peers or seeders, a copyright protection device according to an embodiment of the present invention operates as follows in order to prevent illegal copyright files from being shared.

도 5는 본 발명의 실시 예에 따른 불법적으로 공유된 저작권 파일의 배포 차단 방법의 흐름도이며, 도 6은 본 발명의 실시 예에 따른 저작권 파일에 대한 오염 파일 조각을 배포하는 과정을 나타낸 예시도이다. 5 is a flowchart illustrating a method of blocking distribution of illegally shared copyright files according to an embodiment of the present invention, and FIG. 6 is an exemplary view illustrating a process of distributing a dirty file fragment for a copyright file according to an embodiment of the present invention. .

저작권 파일로 File 1과 이에 관련된 메타 정보 파일인 File1.torrent이 있다고 가정한다. 메타 정보 파일은 파일의 크기, 이름, 파일 조각들에 대한 해쉬 정보, 중앙 서버의 URL 등을 포함하며, 도 1과 같은 구조로 이루어질 수 있다. 그리고 메타 정보 파일에 포함되는 해쉬 정보는 해당 파일 조각 크기에 대응하여 생성된 오염 파일 조각들에 대응하는 해쉬값들을 포함할 수 있다. Assume that the copyright file is File 1 and its associated meta-information file, File1.torrent. The meta information file includes a file size, a name, hash information about file fragments, a URL of a central server, and the like, and may have a structure as shown in FIG. 1. The hash information included in the meta information file may include hash values corresponding to the contaminated file fragments generated corresponding to the corresponding file fragment size.

저작권 보호 장치(1)는 저작권 파일의 메타 정보 파일의 제2 섹션(info 섹션)에 대하여 해쉬 함수를 적용시켜 획득한 결과값인 인포해쉬를 포함하는 클라이언트 정보를 중개 역할을 하는 중앙 서버(2)가 있는 URL(예를 들어, http://opentracker.bittorent.com:80/announce)로 전달하여, 가상 피어로 동작하기 시작한다(S300).The copyright protection device 1 is a central server 2 that acts as an intermediary for client information including infohash which is a result obtained by applying a hash function to the second section (info section) of the meta information file of the copyright file. There is a URL (for example, http://opentracker.bittorent.com: 80 / announce) to deliver, and begins to operate as a virtual peer (S300).

클라이언트를 정보를 중앙 서버(2)로 전달한 다음에, 저작권 보호 장치(1)는 다른 피어들로부터의 파일 요청을 수신하기 위한 수신 대기 상태로 진입한다(S310). 이후, 다른 피어들로부터의 파일 요청이 수신되면(S320), 저작권 보호 장치(1)는 파일 요청에 대응하는 파일을 해당 피어로 제공한다. After passing the client the information to the central server 2, the copyright protection device 1 enters a reception waiting state for receiving file requests from other peers (S310). Then, when a file request from other peers is received (S320), the copyright protection device 1 provides a file corresponding to the file request to the corresponding peer.

저작권 보호 장치(1)는 수신된 파일 요청으로부터 관련 정보를 획득한다. 예를 들어, 저작권 파일 File 1을 다운로드하기 원하는 임의 피어가 저작권 파일 File 1의 일부 조각인 piece 25를 요청할 수 있다. 저작권 보호 장치(1)는 이러한 요청으로부터 해당 파일 조각의 해시값을 획득하며, 이외에도 해당 파일 조각의 크기를 확인한다(S330). The copyright protection device 1 obtains relevant information from the received file request. For example, any peer that wants to download copyright file File 1 may request piece 25, which is a piece of copyright file File 1. The copyright protection device 1 obtains the hash value of the file fragment from the request, and checks the size of the file fragment in addition (S330).

저작권 보호 장치(1)는 획득한 해쉬값을 토대로 충돌값 데이터베이스를 검색하여 대응하는 해쉬값이 있는지를 판단한다(S340~S350). 이때, 충돌값 데이터베이스가 파일 조각 크기별로 구현되어 있는 경우, 저작권 보호 장치(1)는 수신한 파일 요청으로부터 획득한 파일 조각 크기에 대응하는 충돌값 데이터베이스를 선택하고, 선택된 충돌값 데이터베이스를 검색하여 파일 요청으로부터 획득한 해쉬값이 존재하는지를 판단한다. The copyright protection device 1 searches the collision value database based on the obtained hash value and determines whether there is a corresponding hash value (S340 to S350). At this time, if the collision value database is implemented for each file fragment size, the copyright protection device 1 selects a collision value database corresponding to the file fragment size obtained from the received file request, searches the selected collision value database, and searches for a file. Determines if the hash value obtained from the request exists.

검색 결과, 충돌값 데이터베이스를 검색하여 파일 요청으로부터 획득한 해쉬값이 존재하는 경우, 저작권 보호 장치(1)는 충돌값 데이터베이스의 해쉬값에 대응되어 있는 오염 파일 조각을 피어로 제공한다(S360). 이때, 검색된 해쉬값에 대응되어 있는 오염 파일 조각이 압축되어 있는 경우에는 압축을 해제하여 파일을 요청한 피어로 제공할 수 있다. As a result of the search, if there is a hash value obtained from the file request by searching the collision value database, the copyright protection device 1 provides the peer with the contaminated file fragment corresponding to the hash value of the collision value database (S360). In this case, when the polluted file fragment corresponding to the retrieved hash value is compressed, the file may be decompressed and provided to the requesting peer.

예를 들어, 도 6에서와 같이, 임의 피어로부터 저작권 파일 File 1에 대한 파일 조각 "piece 25"에 대한 요청이 수신된 경우, 저작권 보호 장치(1)는 수신된 요청으로부터 인포 해쉬를 획득하고, 획득한 인포 해쉬를 분석하여 대응하는 메타 정보 파일을 찾는다. 메타 정보 파일이 도 1과 같은 구조로 이루어지는 경우, 해당 메타 정보 파일로부터 파일 조각 크기 "16384"를 획득하고, 요청한 파일 조각 "piece 25"에 대한 해쉬값 "841ae846b05b6d7bd6e9aa3dd9e551559082ab01"을 획득한다. 획득한 해쉬값을 토대로 도 6과 같이, 충돌값 데이터베이스(D1)을 검색한다. 그리고 검색 결과, 충돌값 데이터베이스(D1)으로부터 해쉬값 "841ae846b05b6d7bd6e9aa3dd9e551559082ab01"에 대응하는 데이터가 있는 것으로 확인되면, 저작권 보호 장치(1)는 해쉬값에 대응하는 오염 파일 조각 "piece 25'"를 해당 피어로 제공한다. 따라서, 오염 파일 조각이 배포되어 다른 피어들에게 제공될 수 있으므로, 네트워크상에서 저작권 파일이 불법적으로 공유되는 것을 방지할 수 있다. For example, as shown in FIG. 6, when a request for file fragment "piece 25" for copyright file File 1 is received from any peer, copyright protection device 1 obtains an info hash from the received request, The obtained info hash is analyzed to find the corresponding meta information file. When the meta information file has the structure as shown in FIG. 1, the file fragment size "16384" is obtained from the meta information file, and the hash value "841ae846b05b6d7bd6e9aa3dd9e551559082ab01" for the requested file fragment "piece 25" is obtained. Based on the obtained hash value, the collision value database D1 is searched as shown in FIG. 6. If the search result confirms that there is data corresponding to the hash value "841ae846b05b6d7bd6e9aa3dd9e551559082ab01" from the collision value database D1, the copyright protection device 1 sends the polluted file piece "piece 25 '" corresponding to the hash value to the peer. to provide. Thus, a piece of the contaminated file can be distributed and provided to other peers, thereby preventing the copyright file from being illegally shared on the network.

한편, 도 5에서, 검색 결과 충돌값 데이터베이스에 파일 요청으로부터 획득한 해쉬값이 존재하지 않는 경우, 저작권 보호 장치(1)는 파일 요청에 대응하는 파일 조각이 없음을 해당 피어로 응답한다(S370). Meanwhile, in FIG. 5, when the hash value obtained from the file request does not exist in the search result collision value database, the copyright protection device 1 responds to the corresponding peer that there is no file fragment corresponding to the file request (S370). .

도 7은 본 발명의 실시 예에 따른 저작권 보호 장치의 구조를 나타낸 도이다. 첨부한 도 7에서와 같이, 본 발명의 실시 예에 따른 저작권 보호 장치(1)는 충돌값 데이터베이스(D1), 오염 파일 조각 생성부(10), 파일 요청 수신부(20), 해쉬 분석부(30), 해쉬 검색부(40), 그리고 오염 파일 조각 배포부(50)를 포함한다. 7 is a diagram showing the structure of a copyright protection device according to an embodiment of the present invention. As shown in FIG. 7, the copyright protection device 1 according to an embodiment of the present invention includes a collision value database D1, a polluted file fragment generator 10, a file request receiver 20, and a hash analyzer 30. ), A hash search unit 40, and the contamination file fragment distribution unit 50.

충돌값 데이터베이스(D1)는 파일 조각들에 대한 오염 파일 조각을 저장하며, 특히 해쉬값을 키로 하면서 오염 파일 조각이 저장되며, 오염 파일 조각은 압축되어 저장될 수 있다. 파일 조각 크기별로 복수의 오염 파일 조각들이 저장될 수 있다. The collision value database D1 stores the dirty file fragments for the file fragments. In particular, the dirty file fragments are stored with the hash value as a key, and the dirty file fragments can be compressed and stored. A plurality of dirty file fragments may be stored for each file fragment size.

오염 파일 조각 생성부(10)는 파일 조각 크기별로 오염 파일 조각을 생성한다. The pollution file fragment generation unit 10 generates a pollution file fragment for each file fragment size.

파일 요청 수신부(20)는 다른 피어들로부터 소정 파일에 대한 요청을 수신한다. 또한 파일 요청 수신을 위하여 가상 피어로 동작하기 위한 클라이언트 정보를 중앙 서버로 제공한다. 클라이언트 정보는 보호하기 위한 저작권 파일의 메타 정보 파일을 토대로 생성될 수 있으며, 메타 정보 파일은 해당 파일 조각 크기에 대응하여 생성된 오염 파일 조각들에 대한 해쉬값들을 포함할 수 있다. The file request receiving unit 20 receives a request for a predetermined file from other peers. It also provides the central server with client information to act as a virtual peer to receive file requests. The client information may be generated based on the meta information file of the copyright file to be protected, and the meta information file may include hash values for the contaminated file fragments generated corresponding to the corresponding file fragment size.

해쉬 분석부(30)는 수신되는 파일 요청에 대한 해쉬 분석을 수행하여 해쉬값을 획득한다. 파일 요청으로부터 해당하는 메타 정보 파일을 확인하고, 확인된 메타 정보 파일로부터 요청된 파일 조각에 대응하는 해쉬값을 획득한다. 이외에도 확인된 메타 정보 파일로부터 파일 크기를 획득한다. The hash analyzer 30 performs a hash analysis on the received file request to obtain a hash value. The corresponding meta information file is identified from the file request, and a hash value corresponding to the requested file fragment is obtained from the checked meta information file. In addition, the file size is obtained from the checked meta information file.

해쉬 검색부(40)는 해쉬 분석부(30)로부터 제공되는 해쉬값을 토대로 충돌값 데이터베이스(D1)를 검색한다. 이 때, 파일 크기에 대응하는 충돌값 데이터베이스를 검색하여 해당 해쉬값이 존재하는지를 확인할 수 있다. The hash search unit 40 searches the collision value database D1 based on the hash value provided from the hash analysis unit 30. At this time, the collision value database corresponding to the file size may be searched to determine whether the hash value exists.

오염 파일 조각 배포부(50)는 검색 결과, 충돌값 데이터베이스에 해당 해쉬값이 존재하는 경우, 검색된 해쉬값에 대응하는 오염 파일 조각을 파일을 피어로 제공한다. 반면 검색 결과 충돌값 데이터베이스에 해당하는 해쉬값이 없는 경우, 요청된 파일 조각이 없음을 통보한다. The contamination file fragment distribution unit 50 provides the file with a file fragment corresponding to the retrieved hash value to the peer when the hash value exists in the collision value database. On the other hand, if there is no hash value corresponding to the collision value database, then the requested file fragment is notified.

본 발명의 실시 예는 이상에서 설명한 장치 및/또는 방법을 통해서만 구현이 되는 것은 아니며, 본 발명의 실시예의 구성에 대응하는 기능을 실현하기 위한 프로그램, 그 프로그램이 기록된 기록 매체 등을 통해 구현될 수도 있으며, 이러한 구현은 앞서 설명한 실시예의 기재로부터 본 발명이 속하는 기술분야의 전문가라면 쉽게 구현할 수 있는 것이다.The embodiments of the present invention are not limited to the above-described apparatuses and / or methods, but may be implemented through a program for realizing functions corresponding to the configuration of the embodiment of the present invention, a recording medium on which the program is recorded And such an embodiment can be easily implemented by those skilled in the art from the description of the embodiments described above.

이상에서 본 발명의 실시 예에 대하여 상세하게 설명하였지만 본 발명의 권리범위는 이에 한정되는 것은 아니고 다음의 청구범위에서 정의하고 있는 본 발명의 기본 개념을 이용한 당업자의 여러 변형 및 개량 형태 또한 본 발명의 권리범위에 속하는 것이다.While the present invention has been particularly shown and described with reference to exemplary embodiments thereof, it is to be understood that the invention is not limited to the disclosed exemplary embodiments, It belongs to the scope of right.

Claims (16)

P2P(peer to peer) 파일 전송 프로토콜을 이용하는 네트워크 환경에서 저작권 파일의 배포를 차단하는 방법에서,
저작권 보호 장치가 저작권 파일에 관련된 메타 정보 파일을 이용하여 가상 피어로 동작하는 단계;
상기 저작권 보호 장치가 임의 피어(peer)로부터 파일 요청을 수신하는 단계;
상기 파일 요청을 분석하여 해쉬값을 획득하는 단계;
상기 해쉬값을 토대로 오염 파일 조각들이 저장되어 있는 충돌값 데이터베이스를 검색하는 단계; 및
상기 검색 결과에 따라 상기 해쉬값에 대응하는 오염 파일 조각을 상기 피어로 제공하는 단계
를 포함하는 방법.
In a method of blocking distribution of copyright files in a network environment using a peer-to-peer file transfer protocol,
Operating by the copyright protection device as a virtual peer using the meta information file associated with the copyright file;
The copyright protection device receiving a file request from any peer;
Analyzing the file request to obtain a hash value;
Retrieving a collision value database in which contamination file fragments are stored based on the hash value; And
Providing the peer with a polluted file fragment corresponding to the hash value according to the search result
≪ / RTI >
제1항에 있어서
상기 충돌값 데이터베이스 해쉬값을 키값으로 하여 오염 파일 조각이 저장되어 있으며,
상기 제공하는 단계는
상기 해쉬값이 상기 충돌값 데이터베이스에 존재하는 경우, 상기 해쉬값에 대응하는 오염 파일 조각을 획득하는 단계;
상기 오염 파일 조각이 압축되어 있는 경우, 상기 오염 파일 조각의 압축을 해제하여 상기 피어로 제공하는 단계; 및
상기 충돌값 데이터베이스에 상기 해쉬값이 존재하지 않는 경우, 상기 피어로 해당 파일이 없음을 통보하는 단계
포함하는 방법.
The method of claim 1, wherein
Contamination file fragments are stored using the collision value database hash value as a key value.
The providing step
If the hash value exists in the collision value database, obtaining a dirty file fragment corresponding to the hash value;
If the contaminated file fragment is compressed, decompressing the contaminated file fragment and providing it to the peer; And
Notifying the peer that the file does not exist if the hash value does not exist in the collision value database.
Methods of inclusion.
제1항에 있어서
상기 메타 정보 파일은 파일 조각 크기 및 관련된 오염 파일 조각들에 대응하는 해쉬값들을 포함하는 방법.
The method of claim 1, wherein
And wherein the meta information file includes hash values corresponding to file fragment size and associated polling file fragments.
제3항에 있어서
상기 해쉬값을 획득하는 단계는
상기 파일 요청을 분석하여 대응하는 메타 정보 파일을 확인하는 단계; 및
상기 메타 정보 파일로부터 요청된 파일에 대응하는 해쉬값을 획득하는 단계
를 포함하고,
상기 검색하는 단계는
상기 해쉬값을 키 값으로 하여 상기 충돌값 데이터베이스를 검색하는, 방법.
The method of claim 3, wherein
Acquiring the hash value
Analyzing the file request to identify a corresponding meta information file; And
Obtaining a hash value corresponding to the requested file from the meta information file
Lt; / RTI >
The searching step
Retrieving the conflict value database using the hash value as a key value.
제1항 내지 제4항 중 어느 한 항에 있어서
상기 저작권 파일에 대한 오염 파일 조각을 생성하고, 상기 생성된 오염 파일 조각을 상기 충돌값 데이터베이스에 저장하는 단계를 더 포함하는 방법.
The method according to any one of claims 1 to 4, wherein
Generating a pollution file fragment for the copyright file and storing the generated pollution file fragment in the collision value database.
제5항에 있어서
상기 저장하는 단계는,
저작권 파일들은 소정 크기의 조각들로 나뉘어지며, 상기 파일 전송 프로토콜에서 지원하는 파일 조각 크기별로, 미리 설정된 개수의 오염 파일 조각들을 생성하는 단계;
상기 각 파일 조각 크기별로, 상기 생성된 오염 파일 조각에 대하여 미리 설정된 해쉬 함수를 적용하여 해쉬값을 획득하는 단계; 및
상기 각 파일 조각 크기별로, 해쉬값을 키값으로 하여 오염 파일 조각을 상기 충돌값 데이터베이스에 저장하는 단계
를 포함하는 방법.
The method of claim 5, wherein
Wherein the storing step comprises:
Copyright files are divided into pieces of a predetermined size, and generating a predetermined number of dirty file pieces for each file piece size supported by the file transfer protocol;
Acquiring a hash value by applying a predetermined hash function to the generated contaminated file fragment for each file fragment size; And
Storing the contaminated file fragment in the collision value database for each file fragment size using a hash value as a key value
≪ / RTI >
P2P(peer to peer) 파일 전송 프로토콜을 이용하는 네트워크 환경에서 저작권 파일의 배포를 차단하는 방법에서,
저작권 파일들은 소정 크기의 조각들로 나뉘어지며, 상기 파일 전송 프로토콜에서 지원하는 파일 조각 크기들을 리스트한 자료 구조를 생성하는 단계:
상기 파일 조각 크기별로, 미리 설정된 개수의 오염 파일 조각을 생성하는 단계;
상기 각 파일 조각 크기별로, 상기 생성된 오염 파일 조각에 대하여 미리 설정된 해쉬 함수를 적용하여 해쉬값을 획득하는 단계;
상기 파일 조각 크기별로, 오염 파일 조각에 대응하는 해쉬값을 키값으로 하여 오염 파일 조각을 충돌값 데이터베이스에 저장하는 단계; 및
상기 네트워크를 통하여 입력되는 파일 요청에 대응하여, 상기 충돌값 데이터베이스에 저장된 오염 파일 조각을 제공하는 단계
를 포함하는 방법.
In a method of blocking distribution of copyright files in a network environment using a peer-to-peer file transfer protocol,
Copyright files are divided into pieces of a predetermined size, and creating a data structure listing the file fragment sizes supported by the file transfer protocol:
Generating a predetermined number of dirty file fragments for each file fragment size;
Acquiring a hash value by applying a predetermined hash function to the generated contaminated file fragment for each file fragment size;
Storing the contaminated file fragment in the collision value database for each file fragment size using a hash value corresponding to the contaminated file fragment as a key value; And
In response to a file request input through the network, providing a fragment of the polluted file stored in the collision value database.
≪ / RTI >
제7항에 있어서
상기 자료 구조에 포함된 모든 파일 조각 크기별로 충돌값 데이터베이스가 형성되며, 각각의 충돌값 데이터베이스는 해쉬값을 키값으로 하여 대응하는 오염 파일 조각이 저장되어 있는, 방법.
The method of claim 7, wherein
And a collision value database is formed for every file fragment size included in the data structure, and each collision value database stores a corresponding polluted file fragment with a hash value as a key value.
제8항에 있어서
상기 오염 파일 조각을 제공하는 단계는,
상기 파일 요청을 분석하여 해쉬 결과--상기 해쉬 결과는 해쉬값과 요청된 파일 조각의 크기를 포함함--를 획득하는 단계;
상기 해쉬 결과에 포함되는 상기 해쉬값을 키값으로 하여, 상기 해쉬 결과에 포함되는 상기 크기에 대응하는 충돌값 데이터베이스를 검색하는 단계; 및
상기 검색 결과에 따라 상기 해쉬값에 대응하는 오염 파일 조각을 상기 피어로 제공하는 단계
를 포함하는 방법.
The method of claim 8, wherein
Providing the contamination file fragments,
Analyzing the file request to obtain a hash result, the hash result including a hash value and the size of the requested file fragment;
Searching for a collision value database corresponding to the size included in the hash result by using the hash value included in the hash result as a key value; And
Providing the peer with a polluted file fragment corresponding to the hash value according to the search result
≪ / RTI >
제9항에 있어서
상기 메타 정보 파일은 파일 조각 크기 및 관련된 오염 파일 조각들에 대응하는 해쉬값들을 포함하고,
상기 해쉬 결과를 획득하는 단계는
상기 파일 요청을 분석하여 대응하는 메타 정보 파일을 확인하는 단계; 및
상기 메타 정보 파일로부터 요청된 파일에 대응하는 크기 및 해쉬값을 포함하는 해쉬 결과를 획득하는 단계
를 포함하는 방법.
The method of claim 9, wherein
The meta-information file includes hash values corresponding to file fragment size and associated dirty file fragments,
Acquiring the hash result is
Analyzing the file request to identify a corresponding meta information file; And
Obtaining a hash result including a size and a hash value corresponding to the requested file from the meta information file
≪ / RTI >
제1항 또는 제7항에 있어서
상기 파일 전송 프로토콜은 비트토렌트(Bittorent) 프로토콜인 방법.
The method according to claim 1 or 7,
And the file transfer protocol is a Bittorent protocol.
P2P(peer to peer) 파일 전송 프로토콜을 이용하는 네트워크 환경에서 저작권 파일의 배포를 차단하는 저작권 보호 장치에서,
상기 파일 전송 프로토콜에서 지원하는 파일 조각 크기별로 해쉬값을 키값으로 하여 오염 파일 조각이 저장되어 있는 충돌값 데이터베이스;
상기 저작권 보호 장치가 저작권 파일에 관련된 메타 정보 파일을 이용하여 가상 피어로 동작하는 상태에서, 임의 피어로부터 파일 요청을 수신하는 파일 요청 수신부;
상기 파일 요청을 분석하여 해쉬 결과--상기 해쉬 결과는 해쉬값과 요청된 파일 조각의 크기를 포함함--를 획득하는 해쉬 분석부;
상기 해쉬 결과를 토대로 상기 충돌값 데이터베이스를 검색하는 해쉬값 검색부; 및
상기 검색 결과에 따라 상기 충돌값 데이터베이스로부터 획득되는 오염 파일 조각을 상기 피어로 제공하는 오염 파일 조각 배포부
를 포함하는, 저작권 보호 장치.
In a copyright protection device that blocks the distribution of copyright files in a network environment using a peer-to-peer file transfer protocol,
A collision value database in which a contaminated file fragment is stored using a hash value as a key value for each file fragment size supported by the file transfer protocol;
A file request receiving unit that receives a file request from any peer while the copyright protection device operates as a virtual peer using a meta information file related to a copyright file;
A hash analyzer for analyzing the file request to obtain a hash result, wherein the hash result includes a hash value and a size of a requested file fragment;
A hash value search unit for searching the collision value database based on the hash result; And
The contamination file fragment distribution unit for providing the peer with the pollution file fragment obtained from the collision value database according to the search result.
Including, copyright protection device.
제12항에 있어서
상기 오염 파일 조각 배포부는
상기 충돌값 데이터베이스에 상기 해쉬 결과에 포함되는 해쉬값이 존재하는 경우 상기 해쉬값에 대응하는 오염 파일 조각을 상기 피어로 제공하고,
상기 충돌값 데이터베이스에 상기 해쉬 결과에 포함되는 해쉬값이 존재하지 않는 경우, 상기 피어로 해당 파일이 없음을 통보하는, 저작권 보호 장치.
The method of claim 12, wherein
The pollution file fragment distribution unit
If there is a hash value included in the hash result in the collision value database, provide the peer with a contaminated file fragment corresponding to the hash value,
And notifying the peer that there is no corresponding file when the hash value included in the hash result does not exist in the collision value database.
제12항에 있어서
상기 파일 전송 프로토콜에서 지원하는 파일 조각 크기별로 각각의 파일 조각들에 대하여 오염 파일 조각을 생성하고, 상기 각 파일 조각 크기별로 생성된 오염 파일 조각에 대하여 미리 설정된 해쉬 함수를 적용하여 해쉬값을 획득하며, 상기 해쉬값을 키값으로 하여 오염 파일 조각을 상기 충돌값 데이터베이스에 저장하는, 오염 파일 조각 생성부를 더 포함하는, 저작권 보호 장치.
The method of claim 12, wherein
Contaminated file fragments are generated for each file fragment for each file fragment size supported by the file transfer protocol, and a hash value is obtained by applying a predetermined hash function to the polluted file fragments generated for each file fragment size. And a polluted file fragment generator for storing a polluted file fragment in the collision value database using the hash value as a key value.
제12항에 있어서
상기 파일 전송 프로토콜은 비트토렌트(Bittorent) 프로토콜이고, 저작권 파일들은 소정 크기의 조각들로 나뉘어지며, 상기 메타 정보 파일은 파일 조각 크기 및 관련된 오염 파일 조각들에 대응하는 해쉬값들을 포함하고,
상기 해쉬 분석부는
상기 파일 요청을 분석하여 확인되는 메타 정보 파일로부터 요청하는 파일 조각에 해당하는 해쉬값과 파일 조각 크기를 획득하는, 저작권 보호 장치.
The method of claim 12, wherein
The file transfer protocol is a Bittorent protocol, copyright files are divided into pieces of a predetermined size, the meta information file includes hash values corresponding to the file fragment size and associated dirty file fragments,
The hash analysis unit
And analyzing the file request to obtain a hash value and a file fragment size corresponding to the requested file fragment from the meta information file identified.
제15항에 있어서
상기 충돌값 데이터베이스는 상기 자료 구조에 포함된 모든 파일 조각 크기별로 형성되며, 각각의 충돌값 데이터베이스는 해쉬값을 키값으로 각 파일 조각에 대응하는 오염 파일 조각이 저장되어 있으며,
상기 해쉬값 검색부는 상기 해쉬 분석부로부터 제공되는 해쉬값을 토대로, 상기 해쉬 분석부로부터 제공되는 파일 조각 크기에 해당하는 충돌값 데이터베이스를 검색하는, 저작권 보호 장치.
The method of claim 15, wherein
The collision value database is formed for every file fragment size included in the data structure, and each collision value database stores a dirty file fragment corresponding to each file fragment using a hash value as a key value,
And the hash value search unit searches for a collision value database corresponding to a file fragment size provided from the hash analyzer, based on the hash value provided from the hash analyzer.
KR1020120084962A 2012-08-02 2012-08-02 Method for preventing copylighted files from being distributed and copylight protection apparatus using the same KR101383906B1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020120084962A KR101383906B1 (en) 2012-08-02 2012-08-02 Method for preventing copylighted files from being distributed and copylight protection apparatus using the same

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020120084962A KR101383906B1 (en) 2012-08-02 2012-08-02 Method for preventing copylighted files from being distributed and copylight protection apparatus using the same

Publications (2)

Publication Number Publication Date
KR20140018612A true KR20140018612A (en) 2014-02-13
KR101383906B1 KR101383906B1 (en) 2014-04-10

Family

ID=50266572

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020120084962A KR101383906B1 (en) 2012-08-02 2012-08-02 Method for preventing copylighted files from being distributed and copylight protection apparatus using the same

Country Status (1)

Country Link
KR (1) KR101383906B1 (en)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR102122679B1 (en) * 2019-03-26 2020-06-16 하상민 Method and system for preventing distribution of illegal contents over the internet

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR102122679B1 (en) * 2019-03-26 2020-06-16 하상민 Method and system for preventing distribution of illegal contents over the internet
WO2020196981A1 (en) * 2019-03-26 2020-10-01 하상민 Method and system for preventing distribution of illegal content over the internet
CN111753157A (en) * 2019-03-26 2020-10-09 河相敏 Method and system for preventing illegal contents from being issued on internet

Also Published As

Publication number Publication date
KR101383906B1 (en) 2014-04-10

Similar Documents

Publication Publication Date Title
US8037135B2 (en) Automatic distributed downloading
CN102263828B (en) Load balanced sharing method and equipment
US8468250B2 (en) Method for monitoring and providing information over a peer to peer network
EP2057823B1 (en) Cache structure
US20060224687A1 (en) Method and apparatus for offline cooperative file distribution using cache nodes
US8028019B2 (en) Methods and apparatus for data transfer in networks using distributed file location indices
US20060236386A1 (en) Method and apparatus for cooperative file distribution in the presence of firewalls
JP6785913B2 (en) Methods and systems to prevent the distribution of illegal content on the Internet
US20170034020A1 (en) System and method for monitoring bittorrent content and the computers that share bittorrent content
CN103220308B (en) A kind of document down loading method, apparatus and system
CN103369002B (en) A kind of method and system of resource downloading
US7979490B2 (en) Method for combatting the illicit distribution of protected material and computer system for carrying out said method
KR101383906B1 (en) Method for preventing copylighted files from being distributed and copylight protection apparatus using the same
CN102082820A (en) EMule file sharing system oriented comprehensive pollution method
KR101475516B1 (en) Method for sharing file based on torrent protocol and apparatus using the same
Alhazmi et al. Torrent Forensics: Are your Files Being Shared in the BitTorrent Network?
Lee et al. Advanced node insertion attack with availability falsification in Kademlia-based P2P networks
Park et al. Methodology and implementation for tracking the file sharers using BitTorrent
CN109478211A (en) The method and system of content distribution in data transmission network
JP4700887B2 (en) Server computer and control method thereof
Balduf et al. I'm InterPlanetary, Get Me Out of Here! Accessing IPFS From Restrictive Environments
Heck et al. A Decentralized Resilient Short-Term Cache for Messaging
Martínez Casanovas Infrastructureless wallet backed up with P2P technology
AU2006203234B2 (en) Method for monitoring and providing information over a peer to peer network
Sojitra et al. Identifying distribution of illegal copies of file by monitoring of P2P network

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20170406

Year of fee payment: 4

FPAY Annual fee payment

Payment date: 20180403

Year of fee payment: 5

FPAY Annual fee payment

Payment date: 20190403

Year of fee payment: 6