WO2008062140A2 - Procede pour agir sur la diffusion d'un fichier dans un reseau p2p - Google Patents

Procede pour agir sur la diffusion d'un fichier dans un reseau p2p Download PDF

Info

Publication number
WO2008062140A2
WO2008062140A2 PCT/FR2007/052380 FR2007052380W WO2008062140A2 WO 2008062140 A2 WO2008062140 A2 WO 2008062140A2 FR 2007052380 W FR2007052380 W FR 2007052380W WO 2008062140 A2 WO2008062140 A2 WO 2008062140A2
Authority
WO
WIPO (PCT)
Prior art keywords
peer
network
controlled
peers
server
Prior art date
Application number
PCT/FR2007/052380
Other languages
English (en)
Other versions
WO2008062140A3 (fr
Inventor
Bastien Casalta
Soufiane Rouibia
Original Assignee
Trident Media Guard Tmg
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Trident Media Guard Tmg filed Critical Trident Media Guard Tmg
Priority to US12/514,253 priority Critical patent/US20100036935A1/en
Priority to EP07858726A priority patent/EP2087693A2/fr
Publication of WO2008062140A2 publication Critical patent/WO2008062140A2/fr
Publication of WO2008062140A3 publication Critical patent/WO2008062140A3/fr

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/104Peer-to-peer [P2P] networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/1491Countermeasures against malicious traffic using deception as countermeasure, e.g. honeypots, honeynets, decoys or entrapment
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/104Peer-to-peer [P2P] networks
    • H04L67/1061Peer-to-peer [P2P] networks using node-based peer discovery mechanisms
    • H04L67/1063Discovery through centralising entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/104Peer-to-peer [P2P] networks
    • H04L67/1074Peer-to-peer [P2P] networks for supporting data block transmission mechanisms
    • H04L67/1078Resource delivery mechanisms
    • H04L67/1082Resource delivery mechanisms involving incentive schemes

Definitions

  • the present invention relates to methods and computer systems for exerting an action on the dissemination of information in peer-to-peer exchange systems also known as P2P. For example, the fight against the illicit dissemination of protected works on
  • the file to be downloaded may for example correspond to a movie in * .arr, * .mpg, * .mov, * .esf, * .wmv, * .dvx, * .qt, * .avi, and others formats. It can also be at least one musical file in * .wav format, * .mp3, * .ra, * .ram, * .aiff, * .en * .mid, among others or in images * .jpg, * .bmp, * .png, * .tif, * .ps, * .eps, among others. It can still be software packages, games or any other program protected by intellectual property rights.
  • a source means a peer who has downloaded the entire file and whose only task is to broadcast it.
  • Non-source peers are customers who want to download the file but do not have it all.
  • a tracker is a server that lists which peers are involved in the distribution of the searched file. The term fir ee-riders refers to clients seeking to receive files without sharing.
  • BitTorrent clients are not part of a global network that would include all the users of the exchange system but are grouped by files. Thus, for each file distributed, the tracker manages a dynamic directory of interested customers.
  • the BitTorrent trading system is based on an exchange software running on each client and essentially implementing two communication protocols.
  • the first protocol concerns exchanges between trackers and customers.
  • a customer When a customer wants to download a file, he contacts a tracker referencing this file and receives a list of computer addresses informing him of other peers interested in the same file and to which he can try to connect. At regular intervals, each customer updates statistics of the tracker by communicating to him his download status (download) of the file in question and the amount of data sent (upload) to other customers.
  • the data communicated to the tracker allows him to supervise the distribution of a file and, in the BitTorrent trading system, the tracker is arranged to stop communicating information to a customer who does not share enough information with other customers .
  • the BitTorrent trading system allows one client at a time to download the desired file and distribute the same file to other clients. Each time a client completes a download of a block, it announces it to the peers to which it is connected. This allows each customer to know at any time the blocks that peers can share. For bandwidth reasons, the number of peers a customer can serve is limited.
  • the exchange software installed at the customer is therefore arranged to select the peers to serve.
  • a selection criterion used in the BitTorrent trading system consists in determining the peers from which the client downloads as quickly as possible in order to favor reciprocal exchanges. Thus, periodically, for example every ten seconds, the exchange software evaluates which are the best performing peers to serve the customer by measuring how fast these peers send him data.
  • BitTorrent can be described as a selective exchange system and creates a sort of virtuous circle when sharing files, because whoever gives little or nothing will not receive anything.
  • the exchange software tests cyclically at random another peer. having not yet served the client to know if in response to a sending of data, this other peer would not return in turn.
  • the software privileges the latter among all the peers that are connected and still not served.
  • the exchange software no longer takes into account when selecting peers their speed to upload, since it is then zero, but the download speed offered.
  • the state of the art offers several conventional solutions to oppose the illegal download of copyrighted files.
  • Publication US 2005/0267945 describes another often encountered solution consisting in redirecting the Internet users to resources that are not available on the network or to legal download sites. This solution does not prevent a peer from being served by a source once connected to it.
  • the Applicant has therefore devised a new method for slowing down, or even eliminating, the illegal propagation of protected data in a peer-to-peer network, comprising at least one peer, in particular a source, executing an exchange software configured to broadcast data to the peer. least one client according to a selective exchange protocol allowing the peer to make a selection of the clients to whom data is transferred, based on one or more customer characteristics.
  • false data are sent to the peer so as to influence the selection of clients served by the peer, in order to bring this peer to favor the transfer to one or more controlled customers, the number of customers being checked being for example between 10 and 25.
  • Controlled customers who try to download the same files as other network clients, particularly the most wanted ones, without sharing the information received, can significantly delay or even block network exchanges.
  • Such a method can slow down the illegal distribution of a file because it will take place at least partially to controlled customers.
  • controlled client refers to a customer to whom the transfer of data is acceptable because it will not retransmit them illegally to other customers. Thus, once a controlled client has finished downloading a file for a protected work, the contents of that file can be erased.
  • At least one controlled client connects to the tracker, for example periodically, so as to obtain an updated list of addresses of peers, including sources, in the network .
  • the invention relates to a method for establishing connections with a plurality of peers of a peer-to-peer network operating according to at least one exchange protocol, so as to affect the distribution of a file within the network.
  • peer-to-peer network the addresses of the plurality of peers connected to the network being listed by at least one network server, also called tracker in the case of a BitTorrent exchange system.
  • the peer-to-peer network can be a centralized network.
  • centralized network refers to a computer network in which the proper functioning of the network is provided by an entity in its own right, for example being the tracker in the case of a BitTorrent exchange system.
  • a connection is established with the network server, so as to download in a controlled server, also called controlled tracker in the case of an exchange system of the BitTorrent type, at least partially the addresses of the plurality of peers connected to the network and concerned with downloading the file, then connections are established between at least one controlled client exchanging data with the controlled server and peers whose addresses have been downloaded to the controlled server, so as to downloading content from a peer to a controlled client or broadcasting content from a controlled client to a peer, downloading or broadcasting according to the aforementioned exchange protocol.
  • a controlled server also called controlled tracker in the case of an exchange system of the BitTorrent type
  • network-connected peer refers to an odd network-connected one that has at least a portion of the file searched for
  • network server refers to a peer-to-peer network server listing which peers are involved in the distribution of the desired file. , such as a tracker in the case of a BitTorrent exchange system or a SuperNode in the case of a Gnutella 2 exchange system.
  • SuperNode or Supernode means in the case where the exchange system is of the genus Gnutella 2 the servers listing in their bases the IP addresses of the peers sharing the searched file.
  • controlled server refers to a server contained within an IT infrastructure, to which network peers other than the controlled clients can not freely connect.
  • This controlled server can execute a program that is relatively close in terms of writing the one that is executed by the network server, or even be of the same type as the network server with a configuration adapted to the controlled clients.
  • the controlled server differs essentially from the network server only in that it is configured to communicate with the monitored clients. Such similarity between the programs can reduce the adaptation time of the program executed by the controlled server, following an evolution of that of the network server.
  • the controlled client or clients communicate with the controlled server, in particular to obtain the addresses of the peers, through an exclusively local IT infrastructure, including internal.
  • This exclusively local IT infrastructure may also include at least one monitoring server to supervise the controlled client (s) whose role will be specified later.
  • connection between the network server and the monitored server can be established through an interface system.
  • interface system means any hardware and computer means for connecting the controlled server to the P2P network in order to exchange a file. It can be any computer system, regardless of its size.
  • the exchanged file can transit via a wired, non-wired or at least partially wired network.
  • the interface system may include at least one sniffer arranged to connect to the network server and retrieve the addresses of the plurality of peers connected to the network and concerned by the searched file, in order to transmit them to the controlled server so that it copies them and / or transmits them to the relevant controlled customers.
  • the snoop can be arranged to be perceived by the network server as a peer-to-peer network client seeking to download a file.
  • nosy can designate the part of the IT infrastructure seen by the network server as a client.
  • the addresses of the plurality of peers connected to the network retrieved by the controlled server, via the possible snoop, may include the IP addresses and / or the ports of the applications running these peers.
  • the tamper and / or the controlled server may include a means for recording and arranged to store the addresses of the plurality of peers retrieved by connecting to the network server. At least one at the snoop or the controlled server can be arranged to compare a newly received list of addresses and addresses previously stored in memory and transmit the newly obtained addresses to the controlled customers only if they are different from those already in memory.
  • the snoop and the controlled server may include software running on different machines that can communicate with each other or software running on the same machine or single software running on a single machine.
  • the network server listing the addresses of the plurality of peers connected to the network can be configured to broadcast the addresses of the peers connected to the network according to a selective communication protocol, for example requiring, as a precondition for access at these addresses, a peer record wishing to retrieve these addresses.
  • the snoop can then be arranged to send false information to the network server in order to at least partially download the addresses of the plurality of peers connected to the network and listed in the network server.
  • the term "false information" refers to information that does not correspond to the actual state of the snoop.
  • the snoop can be arranged to connect periodically to the network server. The higher the number of peer addresses connected to the network, the higher the connection frequency of the snoop to the network server can be raised in order to recover as many peer addresses connected to the network possible despite the limitation to 50 for example the number randomly selected peers connected to the network, broadcast by the network server at each connection.
  • the snoop can be arranged to change at least one identifier and / or at least one IP address once by connecting to the network server, which reduces the risk that the network server will inhibit requests from the network server. IP address of the. nosy.
  • False information transmitted by the snoop to the network server to be allowed access to peer addresses connected to the network may contain a false indication of the number of bytes received by the snoop and / or a false indication of the number of bytes sent by the snoop.
  • these false information may still include a false identifier at. nosy.
  • This false identifier is for example the identifier of any other client such as Azureus, ⁇ torrent or BitTornado.
  • the controlled server can be arranged to connect to at least one controlled client after at least one connection to the snoop to the network server and to transmit to this controlled client at least one downloaded address.
  • at least one controlled client can be arranged to connect to the controlled server only during a first collection of peer addresses connected to the network.
  • the controlled server may be arranged to then transmit peer addresses to at least one controlled client after verifying that these addresses have newly appeared on the network server.
  • This communication protocol between the controlled server and the controlled client or clients further reduces the need for bandwidth dedicated to the exchanges between the controlled client (s) and the controlled server since the connection is then made only at the initiative of the client. controlled server and only when changing the addresses of the peers connected to the network. This reduction in the bandwidth required allows more resources to be allocated from the IT infrastructure to the management of the controlled client (s).
  • At least one controlled client is arranged for, as soon as it has received the address of a peer likely to serve, including a source, try to connect to this peer to download the file.
  • each controlled client does not share information with other peers in the network, in order to further strengthen the process of combating the illicit dissemination of a work, not only by occupying the sources but by avoiding re-broadcasting data. downloaded.
  • False data can be sent to a peer, especially to a source, directly by the controlled client (s), particularly when it comes to fighting against the illegal distribution based on the BitTorrent trading system. The choice of how the fake data will come at par will depend on the trading system involved.
  • the method according to the invention can be implemented in a selective exchange system where the characteristic (s) retained for the selection of customers by a peer include the progress of the download of a file, as is the case in the BitTorrent trading system.
  • Peer exchange software can then be arranged to privilege the transfer of data to customers whose download is the most advanced, the false data sent by the controlled customers can then include a false indication on the progress download.
  • the feature (s) in question may still include information about the client's Yupload, as is still the case for the BitTorrent trading system.
  • the false data may then contain a false indication relating to Yupload of the controlled client.
  • the relevant feature (s) may also include the download speed of the peer to the client.
  • the feature (s) in question may further include the number of peers with which the customer exchanges information, the amount of information already downloaded, the block numbers constituting the downloaded information and the customer's status, ie to say if it is a leecher or a source.
  • the controlled client may, after being connected to a peer, including a source, be disconnected from it in the event that the controlled client would not be served by the peer. and that the number of controlled clients served by the peer would be less than the maximum number of clients that the peer can serve. An attempt to connect to the peer of a new controlled client may follow this disconnect.
  • the aforementioned disconnection can be controlled by a server of supervision of this controlled client included in the exclusively local IT infrastructure.
  • the number of monitored clients connected to each peer can be counted, in particular by the supervision server, so as not to try to connect a new controlled client to a peer when it is only connected to controlled clients and not can serve more customers given the bandwidth.
  • the controlled clients are arranged to connect, among the peers, only to the sources. This makes it possible to increase the effectiveness of the fight against the illicit diffusion of a work compared to the connection to the only peers who have not completed the download. Nevertheless, the invention does not exclude in an implementation variant the connection to peers not yet sources.
  • the controlled client broadcast content to the peers of the peer-to-peer network.
  • Controlled clients can then behave as simple sources, all offering the same content to download, respecting the exchange protocol.
  • the invention makes it possible to benefit from a distribution infrastructure of a robust file because of the large number of sources.
  • the invention also relates to a computing infrastructure intended to establish connections with a plurality of peers of a peer-to-peer network operating according to at least one exchange protocol, so as to affect the distribution of a file.
  • content within the peer-to-peer network, the addresses of the plurality of peers connected to the network being listed by at least one network server.
  • the IT infrastructure may comprise: at least one interface system arranged to connect to the network server and recover the addresses of the plurality of peers connected to the network and listed by this network server,
  • At least one controlled server arranged to at least partially download the addresses of the plurality of peers connected to the network, via the interface system, and one or more controlled clients arranged to exchange data with the controlled server and to connect to the peers of the network whose addresses have been downloaded by the controlled server, so as to download content from a peer to a client controlled or broadcast content from a controlled client to a peer, the download or dissemination is effected according to the aforementioned exchange protocol.
  • At least one peer can execute an exchange software configured to broadcast data to at least one client according to a selective exchange protocol allowing the peer to make a selection of the clients to which the data are transferred, this selection taking place based on data representative of one or more customer characteristics.
  • the IT infrastructure may comprise at least one controlled client arranged to generate false data so as to influence the selection of the clients to which the data are transferred by the peer and cause this peer to privilege the transfer to the controlled client or clients.
  • the IT infrastructure may comprise at least one terminal running an exchange software for generating these false data.
  • the terminal can be associated with a single controlled client.
  • the IT infrastructure is arranged to simulate multiple controlled clients.
  • the IT infrastructure may include a supervisory server supervising a plurality of controlled clients, whether they are simulated by the same machine or are embodied by separate terminals.
  • the invention also relates to a supervision server arranged to supervise a plurality of controlled clients.
  • the supervision server can in particular be arranged to retrieve information from supervised controlled clients. This information may include the status of downloading a file.
  • the supervision server can be arranged to control the stopping of the download and the destruction of the downloaded content when a controlled client has finished the download in question.
  • This monitoring server can also update data relating to the occupation of peers, including sources, by the controlled clients, for example to indicate to the controlled customers to which peers to connect.
  • the invention also relates to a computer program product comprising instructions that can be read by a computer infrastructure comprising at least one microprocessor, these instructions controlling the operation of the IT infrastructure so that: in a peer-to-peer network comprising a plurality of peers operating according to at least one exchange protocol and at least one network server listing the addresses of the plurality of peers connected to the network, the network server being configured to allow access to these addresses according to a selective protocol, false information, including false identifiers and / or false IP addresses, are generated by the IT infrastructure so as to promote the dissemination of peer addresses connected to the network to the IT infrastructure.
  • the invention also relates to a computer program product comprising instructions readable by the computer infrastructure comprising at least one microprocessor, these instructions controlling the operation of the computer infrastructure, so that than :
  • a connection is established by the IT infrastructure with this network server so as to download into the network.
  • connections are established between the IT infrastructure and peers whose addresses have been downloaded into the IT infrastructure in order to download content from a peer to the IT infrastructure or broadcast content from the IT infrastructure to a peer, the download or broadcast being effected according to the aforementioned exchange protocol.
  • Each computer program product can be recorded and / or downloaded onto any suitable medium, for example optical disk, magnetic disk, electronic memory or magnetic tape.
  • the invention also relates to a server controlled as such, a snooper as such and a client controlled as such.
  • FIG. block diagram form a computer network implementing a selective exchange system such as BitTorrent
  • FIG. 2 schematically and partially shows an exemplary computer architecture for implementing the method according to the invention
  • the network can thus be, for example, a local network such as Ethernet or a network of university campuses. It can also be networks using wireless technologies such as telephone networks.
  • FIG. 1 represents a computer network 3 enabling exchanges, in this case the Internet, to which are connected web servers connected to I x , network servers at
  • Customers 7 ,, 8i and 9 m may be personal computers or other types of computer terminals, such as PDAs, smartphones or more powerful machines.
  • the web servers Ii to I x contain general information 100 that identifies the file (s) that can be downloaded, describing attributes thereof, for example the name, the size, the number of possible blocks and give the address of the trackers 4 ⁇ 4 are supervising the distribution of a given file.
  • Each client 7 at 9 m executes a client version of an exchange software 101 such as for example Bitcomet, Azureus, BitTorrent official client, Burst, G3torrent, ABC, etc., to connect to the trackers at 4 y and share data with other clients interested in the same file.
  • an exchange software 101 such as for example Bitcomet, Azureus, BitTorrent official client, Burst, G3torrent, ABC, etc.
  • at least one controlled client O 1 is connected to the network 3.
  • This controlled client executes a modified client version 103 of the exchange software used by the other clients, this version making it possible inter alia to exchange with peers other than other controlled customers and to connect to a controlled tracker 10k.
  • the controlled tracker 10k is connected, by a connection not shown, to the snoop 11.
  • the tracker controlled 10k executes software 105 as close as possible to the tracker version of the exchange software 102.
  • the query format used by the software 105 of the monitored tracker may be the same as that used by the exchange software 102.
  • the software 105 executed by the tracked tracker differs from the exchange software 102 with respect to the number of IP addresses sent from the monitored tracker to the monitored clients and the protocol that these addresses are sent to.
  • the software 105 executed by the tracked tracker can be arranged to send IP addresses in packets of 50 for example and save the index of the last IP address sent.
  • the software 105 is still arranged to respond to the next request from a client controlled from the index of the next IP address.
  • the software 105 makes it possible to avoid repetitive sending of the IP addresses to the controlled clients O 1 and to save bandwidth.
  • the software 105 can be arranged to connect to a controlled client only in the case of newly received addresses from peers connected to the network.
  • FIG. 2 represents an example of a computer infrastructure 200 enabling the implementation of the invention.
  • the computer infrastructure 200 may be local and include a supervisory server 20, the snoop 11, the controlled clients 6 and the controlled tracker 10k above.
  • the snoop 11 can be arranged to connect to a network tracker 4 P and to transmit information retrieved during this connection to the controlled tracker 10k, itself arranged to exchange information with the controlled customers O 1 . They communicate with peers 9 m .
  • the monitoring server 20 is responsible for supervising several customers controlled 6i, 62-6 n, n being greater than or equal to 10 for example. These controlled clients O 1 can be simulated by the same computer system 21 or alternatively can be associated respectively to separate terminals. If necessary, the supervision server 20 can be integrated into the computer system 21.
  • the IT infrastructure 200 is arranged to perform a first search of peers connected to the network 3. Once identified peers O 1 controlled clients connect to these peers to occupy as much as possible. In the example illustrated, the clients controlled 61 to 6 n are connected to various pairs 81, 9 m of the network 3. A controlled customer O 1 can connect for example to more than 1000 peers at a time.
  • the search of the addresses of the peers connected to the network is carried out by the snoop 11 which connects to the tracker 4 P as a client and retrieves all the information relating to the addresses of the peers connected to the network and present in this tracker 4P , for example the addresses IP and application ports executed by peers connected to the network.
  • the snooper 11 then transmits the retrieved addresses to the monitored tracker 10k which can then store them in a memory, which may be electronic or comprise an optical or magnetic medium on which the information is recorded.
  • the snoop 11 reconnects to tracker 4 P to request a new list of addresses.
  • O 1 -controlled clients can connect to the 10k monitored tracker.
  • the list of newly received addresses can be compared with that of the stored addresses and, in case of difference, the controlled tracker can transmit these new addresses to customers controlled O 1.
  • the recovery of the addresses can thus be carried out by the snoop 11 and not by all the customers controlled O 1 .
  • a tracker 4 P requiring the registration of an identifier and a IP address of a client prior to any access to the base of the addresses of the peers connected to the network, only the address to the snoop 11 can be communicated to tracker 4 and not that of each controlled client, which would be a costly task in terms of time and resources.
  • Controlled clients O 1 can be discharged from having to search for peer addresses, a task that is centralized and performed by the snooper 11. Controlled clients O 1 having retrieved the addresses of the peers connected to the network can then connect to the latter. to prevent the illegal propagation of protected data to other peers in the network wishing to download them.
  • the exchange software 101 executed by this client 8i warns other peers in relation to this client 8i that this block is available therein.
  • Controlled clients O 1 are not arranged to communicate, in this example, with free riders 7,.
  • Figure 3 is a flowchart illustrating certain tasks performed by a controlled client O 1 .
  • the goal of any controlled client O 1 may be to be served as long as possible by any peer, including any source 9 m , to which it is connected.
  • the controlled client O 1 can therefore first connect during a step 301 to a peer, including a source 9 m , whose coordinates were provided by the tracker controlled 10k.
  • step 302 if the client O 1 is served by the source 9 m , it informs the supervision server 20 in step 303 and then performs step 302 again.
  • the client O 1 When the client O 1 is not served by the source 9 m , it informs the supervision server 20 during a step 304.
  • the supervision server 20 determines in a step 305 if the source 9 m is already occupied by other controlled customers O 1 .
  • a source can serve four different clients. If these clients are already controlled clients, the controlled client O 1 is put on hold at a step 306 for a certain period, for example of the order of 20 seconds, before carrying out step 305 again.
  • source 9 m not only serves controlled customers, the controlled client O 1 disconnects during a step 307 of the source 9 m and starts again step 301 taking advantage of a characteristic of the exchange system BitTorent consisting preferred, in selecting a source 9 m clients to serve those who have most recently connected.
  • Controlled customers can send 9m of false information about their download speed to their source, indicating, for example, a higher speed than other clients in the network.
  • FIG. 4 is a flowchart illustrating certain tasks performed by the supervision server 20.
  • the supervision server 20 is arranged to list the number of peers, including sources, to which each controlled client O 1 is connected and supervises the progress of the downloading of the file. Once a controlled client O 1 has finished downloading the content, the supervision server 20 causes the erasure of the content downloaded by this controlled client O 1 .
  • a first step 401 the coordinates of a peer, in particular a 9 m source, are communicated to a controlled client O 1 waiting to connect.
  • the supervision server 20 retrieves information sent to it by this controlled client O 1 and that enables it, for example, to update the list and / or the number of the controlled clients served by a peer, in particular a source 9 m .
  • step 403 the supervision server 20 evaluates whether the controlled client O 1 has finished downloading. If this is the case, the download is stopped in step 404, and its contents are then destroyed in step 405, and then the supervisory server resumes step 401.
  • the supervision server 20 evaluates in the course of step 406 whether the controlled client O 1 is still served by the source 9 m . If this is still the case, the supervision server 20 updates the peer occupation state, including sources.
  • the controlled client O 1 When the controlled client O 1 is no longer served by the source 9 m , it may, during a step 408, request information from the supervisory server 20 concerning for example the number of controlled clients currently connected to this source. The supervision server 20 then provides the requested information to the controlled client O 1 before repeating step 402. If the controlled client O 1 did not request information, the supervision server 20 performs the step 407 of updating the data, for example the occupation status of the peers, in particular the sources.
  • Figure 5 is a flowchart illustrating certain cyclical tasks performed by the snoop 11.
  • a dynamic IP address of the snoop 11 is generated.
  • a step 500 of recording the IP address of the snoop 11, not shown, takes place before step 501.
  • the snoop 11 connects to the tracker 4 P during a step 502 and behaves like any peer in the network by sending a request to the 4 P monitoring tracker.
  • the request sent by the snoop 11 comprises a false number of bytes received, a false number of bytes sent, an identifier and an IP address randomly generated at each connection as well as information about the desired file. This request, addressed periodically, allows the snoop 11 not to be banned by the tracker 4 P.
  • the sniper 11 downloads from the tracker 4 P the peer addresses connected to the network and which contain the IP addresses and the ports of the applications executed by the peers connected to the network.
  • the snoop 11 compares the new addresses to those in memory, in particular obtained following the request issued in step 502 of the previous cycle, and in case of modification, the snoop 11 transmits this information to the tracker controlled 10k during a step 505.
  • the snoop 11 modifies his identifier and his IP address.
  • step 504 If in step 504 the addresses of the peers connected to the network recovered by the snoop 11 are the same as those already in memory, go directly to step 506.
  • the ⁇ x -controlled clients constitute peers, including sources, and thus promote the propagation of data.
  • the invention is not limited to the BitTorent exchange system and also applies to other exchange systems of the same type, such as Gnutella 2.
  • the invention may be implemented in conjunction with other measures to combat the illicit dissemination of protected works.
  • the phrase "with one" should be understood as synonymous with

Abstract

La présente invention concerne un procédé pour établir des connexions avec une pluralité de pairs (9m) d'un réseau pair à pair opérant selon au moins un protocole d'échange, de façon à exercer une incidence sur la diffusion d'un fichier au sein du réseau pair à pair, les adresses de la pluralité de pairs (9m) étant répertoriées par au moins un serveur réseau (4<SUB>p</SUB>), procédé dans lequel une connexion est établie avec ce serveur réseau de manière à télécharger dans un serveur contrôlé (10<SUB>k</SUB>) au moins partiellement les adresses de la pluralité de pairs (9<SUB>m</SUB>)connectés au réseau et concernés par le téléchargement du fichier, puis des connexions sont établies entre au moins un client contrôlé (6<SUB>i</SUB>) échangeant des données avec le serveur contrôlé (10<SUB>k</SUB>)et des pairs (9<SUB>m</SUB>) dont les adresses ont été téléchargées dans le serveur contrôlé, de manière à télécharger un contenu depuis un pair (9<SUB>m</SUB>) vers un client contrôlé (6<SUB>i</SUB>) ou diffuser un contenu depuis un client contrôlé (6<SUB>i</SUB>) vers un pair (9<SUB>m</SUB>), le téléchargement ou la diffusion s'effectuant selon le protocole d'échange précité.

Description

Procédé pour agir sur la diffusion d'un fichier dans un réseau P2P La présente invention concerne les procédés et systèmes informatiques pour exercer une action sur la diffusion d'informations dans les systèmes d'échange pair à pair encore appelés P2P. II s'agit par exemple de lutter contre la diffusion illicite d'œuvres protégées sur
Internet en empêchant le téléchargement illégal à travers les systèmes d'échange pair à pair d'un fichier.
Le fichier à télécharger peut par exemple correspondre à un film sous format *.arr, *.mpg, *.mov, *.esf, *.wmv, *.dvx, *.qt, *.avi, entre autres. Il peut également s'agir d'au moins un fichier musical sous format *.wav, *.mp3, *.ra, *.ram, *.aiff, *.en *.mid, entre autres ou d'images sous format *.jpg, *.bmp, *.png, *.tif, *.ps, *.eps, entre autres. Il peut encore s'agir de progiciels, de jeux ou de tout autre programme protégé par des droits de propriété intellectuelle.
On connaît par la demande internationale WO 2006/081663 un procédé pour récupérer des informations concernant des pairs échangeant des fichiers protégés. Un message du type « Attention : le téléchargement de ce fichier est illégal » peut alors être envoyé au pair dont les informations ont été récupérées.
On connaît par les demandes US 2002/087 885, US 2005/091 167 et US 2002/152 261 d'autres procédés pour lutter contre la propagation de fichiers protégés dans un réseau décentralisé.
Actuellement, de nombreux fichiers sont diffusés au moyen du système d'échange BitTorrent, qui permet le téléchargement d'un fichier morcelé en blocs depuis différents utilisateurs connectés au réseau, un tel téléchargement étant qualifié de multisourcing. Dans un tel système d'échange, il est habituel de désigner par client n'importe quel utilisateur du réseau, par pair n'importe quel client distant connecté à un client courant et pouvant transmettre tout ou partie du fichier recherché. Une source désigne un pair ayant téléchargé la totalité du fichier et ayant pour seule tâche de le diffuser. Les pairs non sources (leechers) sont des clients souhaitant télécharger le fichier mais ne le possédant pas en totalité. Un traqueur est un serveur qui répertorie quels pairs sont impliqués dans la distribution du fichier recherché. Le terme fir ee-riders désigne des clients cherchant à recevoir des fichiers sans en partager. Contrairement à d'autres systèmes d'échange P2P, dans BitTorrent les clients ne font pas partie d'un réseau global qui comprendrait tous les utilisateurs du système d'échange mais sont regroupés par fichiers. Ainsi, pour chaque fichier distribué, le traqueur gère un annuaire dynamique des clients intéressés. Le système d'échange BitTorrent repose sur un logiciel d'échange s'exécutant chez chaque client et mettant en œuvre essentiellement deux protocoles de communication.
Le premier protocole concerne les échanges entre les traqueurs et les clients.
Lorsqu'un client souhaite télécharger un fichier, il contacte un traqueur référençant ce fichier et reçoit en retour une liste d'adresses informatiques l'informant d'autres pairs intéressés par ce même fichier et auxquels il peut tenter de se connecter. A intervalles réguliers, chaque client met à jour des statistiques du traqueur en lui communiquant son état de téléchargement {download) du fichier en question et la quantité de données envoyées (upload) vers d'autres clients. Les données communiquées au traqueur lui permettent de superviser la distribution d'un fichier et, dans le système d'échange BitTorrent, le traqueur est agencé pour ne plus communiquer d'informations à un client ne partageant pas suffisamment d'informations avec les autres clients.
Les échanges de données entre clients s'effectuent selon un second protocole. Le système d'échange BitTorrent permet à un client à la fois de télécharger le fichier recherché et de diffuser ce même fichier vers d'autres clients. Chaque fois qu'un client achève le téléchargement d'un bloc, il l'annonce aux pairs auxquels il est connecté. Ceci permet à chaque client de connaître à tout moment les blocs que les pairs peuvent partager. Pour des raisons de bande passante, le nombre de pairs qu'un client peut servir est limité.
Le logiciel d'échange installé chez le client est donc agencé pour sélectionner les pairs à servir. Un critère de sélection retenu dans le système d'échange BitTorrent consiste à déterminer les pairs chez qui le client télécharge le plus vite afin de privilégier la réciprocité des échanges. Ainsi, de manière périodique, par exemple toutes les dix secondes, le logiciel d'échange évalue quels sont les pairs les plus performants pour servir le client en mesurant à quelle vitesse ces pairs lui envoient des données.
BitTorrent peut ainsi être qualifié de système d'échange sélectif et crée une sorte de cercle vertueux lors du partage des fichiers, car celui qui ne donne que peu ou rien ne recevra rien. Dans un but d'ouverture aux autres pairs du réseau et dans l'éventualité où l'un au moins d'entre eux offrirait une vitesse de téléchargement encore plus élevée, le logiciel d'échange teste de façon cyclique au hasard un autre pair n'ayant pas encore servi le client pour savoir si en réponse à un envoi de données, cet autre pair n'en renverrait pas à son tour. Lorsqu'une nouvelle connexion est établie avec un pair, le logiciel privilégie ce dernier parmi tous les pairs qui sont connectés et encore non servis. Lorsque le client servant les pairs est une source, le logiciel d'échange ne prend plus en compte lors de la sélection des pairs leur vitesse à'upload, puisqu'elle est alors nulle, mais la vitesse de téléchargement offerte. L'état de la technique offre plusieurs solutions conventionnelles visant à s'opposer au téléchargement illicite de fichiers protégés par des droits d'auteur.
L'une d'entre elles consiste à introduire dans le réseau des fichiers de mauvaise qualité, de façon à décourager les internautes, comme divulgué dans les demandes WO 2004/107704 et US 2005/0267945. Une telle solution s'avère inadaptée lorsque le logiciel d'échange installé chez le client compare une clé (hash) du fichier à télécharger avec une clé de référence, comme c'est le cas dans le système d'échange BitTorrent.
La publication US 2005/0267945 décrit une autre solution souvent rencontrée consistant à rediriger les internautes vers des ressources non disponibles sur le réseau ou vers des sites de téléchargement légaux. Cette solution n'empêche pas un pair d'être servi par une source une fois connecté à celle-ci.
Enfin, il est aussi quelquefois fait appel à des filtres capables d'analyser une requête portant sur un fichier à télécharger, comme dans la demande WO 2006/021772. Selon le caractère légal ou non du partage de ce fichier, la requête est ou non transmise. Une telle solution est coûteuse en termes de bande passante. Les solutions de la technique antérieure s'avèrent insuffisamment efficaces vis- à-vis de systèmes d'échange sélectifs tels que BitTorrent ou eDonkey.
La demanderesse a donc imaginé un nouveau procédé pour ralentir, voire éliminer, la propagation illégale de données protégées dans un réseau pair à pair, comportant au moins un pair, notamment une source, exécutant un logiciel d'échange configuré pour diffuser des données vers au moins un client selon un protocole d'échange sélectif permettant au pair d'opérer une sélection des clients vers lesquels des données sont transférées, cette sélection s'effectuant en fonction d'une ou plusieurs caractéristiques des clients.
Selon ce nouveau procédé, de fausses données sont adressées au pair de manière à influencer la sélection des clients servis par le pair, afin d'amener ce pair à privilégier le transfert vers un ou plusieurs clients contrôlés, le nombre de clients contrôlés étant par exemple compris entre 10 et 25.
Les clients contrôlés, qui cherchent à télécharger les mêmes fichiers que les autres clients du réseau, notamment les plus recherchés, sans partager l'information reçue, permettent de retarder les échanges dans le réseau de façon significative, voire même de le bloquer.
Un tel procédé permet de ralentir la diffusion illicite d'un fichier car celle-ci aura lieu au moins partiellement vers des clients contrôlés.
L'expression « fausses données » désigne des données ne correspondant pas à l'état réel du client contrôlé. L'expression « client contrôlé » désigne un client vers lequel le transfert des données est acceptable car celui-ci ne les retransmettra pas illégalement à d'autres clients. Ainsi, une fois qu'un client contrôlé a terminé le téléchargement d'un fichier concernant une œuvre protégée, le contenu de ce fichier peut être effacé.
Selon un exemple de mise en œuvre de ce nouveau procédé, au moins un client contrôlé se connecte au traqueur, par exemple de façon périodique, de manière à obtenir une liste mise à jour d'adresses de pairs, notamment de sources, dans le réseau.
Les connexions répétées des clients contrôlés au traqueur s'avèrent consommatrices en bande passante et certains traqueurs peuvent être agencés pour réagir à une fréquence de connexion anormale en ne transférant plus la liste des adresses mise à jour au client suspect.
De plus, certains systèmes d'échange sont d'accès restreint et la connexion au traqueur nécessite l'entrée d'un identifiant et d'une adresse IP, ce qui peut compliquer et ralentir les échanges.
Plus généralement, il y a un intérêt à pouvoir exercer une incidence sur la diffusion d'un fichier au sein d'un système d'échange pair à pair, que ce soit pour ralentir la diffusion illicite d'une œuvre ou au contraire encourager celle d'un contenu licite, par exemple à des fins publicitaires, d'avertissement ou pour les besoins d'une communauté d'utilisateurs.
Il existe par conséquent un besoin pour, entre autres, perfectionner encore le nouveau procédé imaginé par la demanderesse et défini plus haut. L'invention a pour objet un procédé pour établir des connexions avec une pluralité de pairs d'un réseau pair à pair opérant selon au moins un protocole d'échange, de façon à exercer une incidence sur la diffusion d'un fichier au sein du réseau pair à pair, les adresses de la pluralité de pairs connectés au réseau étant répertoriées par au moins un serveur réseau, encore appelé traqueur dans le cas d'un système d'échange du genre BitTorrent.
Le réseau pair à pair peut être un réseau centralisé. On désigne par « réseau centralisé » un réseau informatique dans lequel le bon fonctionnement du réseau est assuré par une entité à part entière, étant par exemple le traqueur dans le cas d'un système d'échange du genre BitTorrent. Selon un aspect de l'invention, une connexion est établie avec le serveur réseau, de manière à télécharger dans un serveur contrôlé, encore appelé traqueur contrôlé dans le cas d'un système d'échange du genre BitTorrent, au moins partiellement les adresses de la pluralité de pairs connectés au réseau et concernés par le téléchargement du fichier, puis des connexions sont établies entre au moins un client contrôlé échangeant des données avec le serveur contrôlé et des pairs dont les adresses ont été téléchargées dans le serveur contrôlé, de manière à télécharger un contenu depuis un pair vers un client contrôlé ou diffuser un contenu depuis un client contrôlé vers un pair, le téléchargement ou la diffusion s'effectuant selon le protocole d'échange précité.
L'expression «pair connecté au réseau » désigne impair connecté au réseau et possédant au moins une partie du fichier recherché et l'expression « serveur réseau » désigne un serveur du réseau pair à pair répertoriant quels pairs sont impliqués dans la distribution du fichier recherché, tel qu'un traqueur dans le cas d'un système d'échange de type BitTorrent ou tel qu'un SuperNode dans le cas d'un système d'échange du genre Gnutella 2. Le terme « SuperNode » (ou Supernoeud) désigne dans le cas où le système d'échange est du genre Gnutella 2 les serveurs répertoriant dans leurs bases les adresses IP des pairs partageant le fichier recherché. L'expression « serveur contrôlé » désigne un serveur contenu dans une infrastructure informatique, auquel des pairs du réseau autres que les clients contrôlés ne peuvent pas se connecter librement.
Ce serveur contrôlé peut exécuter un programme qui est relativement proche en terme d'écriture de celui qui est exécuté par le serveur réseau, voire être du même type que le serveur réseau avec une configuration adaptée aux clients contrôlés. Le serveur contrôlé ne diffère essentiellement du serveur réseau qu'en ce qu'il est configuré pour communiquer avec les clients contrôlés. Une telle similitude entre les programmes peut réduire la durée d'adaptation du programme exécuté par le serveur contrôlé, consécutivement à une évolution de celui du serveur réseau.
Dans un exemple de mise en œuvre de l'invention, le ou les clients contrôlés communiquent avec le serveur contrôlé, afin notamment d'obtenir les adresses des pairs, grâce à une infrastructure informatique exclusivement locale, notamment interne. Cette dernière permet autant d'échanges que nécessaire entre les clients contrôlés et le serveur contrôlé avec une consommation réduite, voire nulle, de bande passante sur le réseau P2P. Cette infrastructure informatique exclusivement locale peut également comporter au moins un serveur de supervision pour superviser le ou les clients contrôlés, dont le rôle sera précisé par la suite.
La connexion entre le serveur réseau et le serveur contrôlé peut être établie par l'intermédiaire d'un système d'interface.
L'expression « système d'interface » désigne tout moyen matériel et informatique permettant la connexion du serveur contrôlé au réseau P2P afin d'échanger un fichier. Il peut s'agir de tout système informatique, indépendamment de sa taille. Le fichier échangé peut transiter par un réseau filaire, non filaire ou au moins partiellement filaire.
Le système d'interface peut comporter au moins un fouineur (ou sniffer) agencé pour se connecter au serveur réseau et récupérer les adresses de la pluralité de pairs connectés au réseau et concernés par le fichier recherché, afin de les transmettre au serveur contrôlé pour que celui-ci les copie et/ou les transmette aux clients contrôlés concernés. Le fouineur peut être agencé pour être perçu par le serveur réseau comme un client du réseau pair à pair cherchant à télécharger un fichier. Le terme fouineur peut désigner ainsi la partie de l'infrastructure informatique vue par le serveur réseau comme un client.
Les adresses de la pluralité de pairs connectés au réseau récupérées par le serveur contrôlé, via le fouineur éventuel, peuvent comporter les adresses IP et/ou les ports des applications en cours d'exécution de ces pairs.
Le fouineur et/ou le serveur contrôlé peuvent comporter un moyen d'enregistrement et être agencés pour stocker les adresses de la pluralité de pairs récupérées en se connectant au serveur réseau. L'un au moins au fouineur ou du serveur contrôlé peut être agencé pour comparer une liste d'adresses nouvellement reçue et les adresses précédemment enregistrées en mémoire et ne transmettre les adresses nouvellement obtenues aux clients contrôlés que si celles-ci sont différentes de celles déjà en mémoire.
Le fouineur et le serveur contrôlé peuvent comporter des logiciels s'exécutant sur des machines différentes pouvant communiquer entre elles ou des logiciels s'exécutant sur une même machine ou un logiciel unique s'exécutant sur une seule machine.
Dans certains systèmes d'échange, le serveur réseau répertoriant les adresses de la pluralité des pairs connectés au réseau peut être configuré pour diffuser les adresses des pairs connectés au réseau selon un protocole de communication sélectif, en exigeant par exemple comme préalable à l'accès à ces adresses, un enregistrement du pair souhaitant récupérer ces adresses. Le fouineur peut alors être agencé pour adresser de fausses informations au serveur réseau afin de télécharger au moins partiellement les adresses de la pluralité des pairs connectés au réseau et répertoriées dans le serveur réseau.
L'expression « fausses informations » désigne des informations ne correspondant pas à l'état réel au fouineur. Le fouineur peut être agencé pour se connecter de façon périodique au serveur réseau. Plus le nombre d'adresses de pairs connectés au réseau est élevé, plus la fréquence de connexion du fouineur au serveur réseau peut être élevée afin de récupérer le plus d'adresses de pairs connectés au réseau possibles malgré la limitation à 50 par exemple du nombre d'adresses de pairs connectés au réseau sélectionnées aléatoirement, diffusées par le serveur réseau à chaque connexion. Le fouineur peut être agencé pour changer au moins une fois d'identifiant et/ou au moins une fois d'adresse IP en se connectant au serveur réseau, ce qui réduit le risque que le serveur réseau n'inhibe les requêtes venant de l'adresse IP du. fouineur.
Les fausses informations transmises par le fouineur au serveur réseau pour se voir autoriser l'accès aux adresses des pairs connectés au réseau, peuvent comporter une fausse indication concernant le nombre d'octets reçus par le fouineur et/ou une fausse indication concernant le nombre d'octets envoyés par le fouineur.
Toujours dans le cas où le système d'échange est BitTorrent, ces fausses informations peuvent encore comporter un faux identifiant au. fouineur. Ce faux identifiant est par exemple l'identifiant de tout autre client comme par exemple Azureus, μtorrent ou BitTornado.
Le serveur contrôlé peut être agencé pour se connecter à au moins un client contrôlé après au moins une connexion au fouineur au serveur réseau et pour transmettre à ce client contrôlé au moins une adresse téléchargée. Dans un exemple de mise en œuvre de l'invention, au moins un client contrôlé peut être agencé pour ne se connecter au serveur contrôlé que lors d'une première récupération d'adresses de pairs connectés au réseau.
Le serveur contrôlé peut être agencé pour transmettre ensuite à au moins un client contrôlé des adresses de pairs, après vérification que ces adresses soient nouvellement apparues sur le serveur réseau.
Ce protocole de communication entre le serveur contrôlé et le ou les clients contrôlés permet de réduire encore les besoins en bande passante dédiée aux échanges entre le ou les clients contrôlés et le serveur contrôlé puisque la connexion ne se fait alors qu'à l'initiative du serveur contrôlé et seulement en cas de modification des adresses des pairs connectés au réseau. Cette réduction de la bande passante nécessaire permet d'allouer davantage de ressources de l'infrastructure informatique à la gestion du ou des clients contrôlés.
Dans un exemple de mise en œuvre du procédé pour ralentir, voire éliminer, la propagation illégale de données protégées dans un réseau pair à pair tel qu'imaginé par la demanderesse, au moins un client contrôlé est agencé pour, dès qu'il a reçu l'adresse d'un pair susceptible de le servir, notamment une source, essayer de se connecter à ce pair pour télécharger le fichier recherché. De préférence, chaque client contrôlé ne partage pas d'information avec d'autres pairs du réseau, afin de renforcer encore le processus de lutte contre la diffusion illicite d'une œuvre, non seulement en occupant les sources mais en évitant de rediffuser des données téléchargées. De fausses données peuvent être adressées à un pair, notamment à une source, directement par le ou les clients contrôlés, notamment lorsqu'il s'agit de lutter contre la diffusion illicite fondée sur le système d'échange BitTorrent. Le choix de la manière dont les fausses données parviennent au pair dépendra du système d'échange impliqué.
Le procédé selon l'invention peut être mis en œuvre dans un système d'échange sélectif où la ou les caractéristiques retenues pour la sélection des clients par un pair comportent l'avancement du téléchargement d'un fichier, comme c'est le cas dans le système d'échange BitTorrent. Le logiciel d'échange s'exécutant chez les pairs peut alors être agencé pour privilégier le transfert des données vers des clients dont le téléchargement est le plus avancé, les fausses données adressées par les clients contrôlés pouvant alors comporter une fausse indication sur l'avancement du téléchargement. La ou les caractéristiques en question peuvent encore comporter une information relative à Yupload du client, comme c'est encore le cas pour le système d'échange BitTorrent. Les fausses données peuvent alors comporter une fausse indication relative à Yupload du client contrôlé. La ou les caractéristiques concernées peuvent également comporter la vitesse de téléchargement du pair vers le client. La ou les caractéristiques en question peuvent en outre comporter le nombre de pairs avec lesquels le client échange des informations, la quantité d'information déjà téléchargée, les numéros des blocs constituant l'information téléchargée et l'état du client, c'est-à-dire s'il s'agit d'un leecher ou d'une source.
Bien entendu, ces caractéristiques mentionnées ci-dessus ne sont pas limitatives et peuvent dépendre du système d'échange concerné.
Dans un exemple de mise en œuvre de l'invention, le client contrôlé peut, après avoir été connecté à un pair, notamment une source, être déconnecté de celui-ci dans l'hypothèse où ce client contrôlé ne serait pas servi par le pair et que le nombre de clients contrôlés servis par le pair serait inférieur au nombre de clients maximal que le pair peut servir. Une tentative de connexion au pair d'un nouveau client contrôlé peut faire suite à cette déconnexion. La déconnexion précitée peut être commandée par un serveur de supervision de ce client contrôlé compris dans l'infrastructure informatique exclusivement locale.
Le nombre de clients contrôlés connectés à chaque pair peut être comptabilisé, notamment par le serveur de supervision, afin de ne pas chercher à connecter un nouveau client contrôlé à un pair lorsque celui-ci n'est connecté qu'à des clients contrôlés et ne peut servir davantage de clients compte tenu de la bande passante.
Selon un exemple de mise en œuvre de l'invention, les clients contrôlés sont agencés pour se connecter, parmi les pairs, seulement aux sources. Cela permet d'accroître l'efficacité de la lutte contre la diffusion illicite d'une œuvre comparativement à la connexion aux seuls pairs n'ayant pas terminé le téléchargement. Néanmoins, l'invention n'exclut pas dans une variante de mise en œuvre la connexion à des pairs non encore sources.
Dans un autre exemple de mise en œuvre de l'invention, le ou les clients contrôlés diffusent un contenu vers les pairs du réseau pair à pair. Les clients contrôlés peuvent alors se comporter comme de simples sources, proposant toutes le même contenu à télécharger, en respectant le protocole d'échange. L'invention permet selon cet exemple de mise en oeuvre de bénéficier d'une infrastructure de distribution d'un fichier robuste en raison du grand nombre de sources.
L'invention a encore pour objet une infrastructure informatique destinée à établir des connexions avec une pluralité de pairs d'un réseau pair à pair opérant selon au moins un protocole d'échange, de façon à exercer une incidence sur la diffusion d'un fichier contenu au sein du réseau pair à pair, les adresses de la pluralité de pairs connectés au réseau étant répertoriées par au moins un serveur réseau.
L'infrastructure informatique peut comporter : - au moins un système d'interface agencé pour se connecter au serveur réseau et récupérer les adresses de la pluralité de pairs connectés au réseau et répertoriées par ce serveur réseau,
- au moins un serveur contrôlé agencé pour télécharger au moins partiellement les adresses de la pluralité de pairs connectés au réseau, via le système d'interface, et - un ou plusieurs clients contrôlés agencés pour échanger des données avec le serveur contrôlé et se connecter aux pairs du réseau dont les adresses ont été téléchargées par le serveur contrôlé, de manière à télécharger un contenu depuis un pair vers un client contrôlé ou diffuser un contenu depuis un client contrôlé vers un pair, le téléchargement ou la diffusion s'effectuant selon le protocole d'échange précité.
Au moins un pair peut exécuter un logiciel d'échange configuré pour diffuser des données vers au moins un client selon un protocole d'échange sélectif permettant au pair d'opérer une sélection des clients vers lesquels les données sont transférées, cette sélection s'effectuant en fonction de données représentatives d'une ou plusieurs caractéristiques des clients.
L'infrastructure informatique peut comporter au moins un client contrôlé agencé pour générer de fausses données de manière à influencer la sélection des clients vers lesquels sont transférées les données par le pair et amener ce pair à privilégier le transfert vers le ou les clients contrôlés.
L'infrastructure informatique peut comporter au moins un terminal exécutant un logiciel d'échange permettant de générer ces fausses données. Le terminal peut être associé à un seul client contrôlé. Toutefois, de préférence, l'infrastructure informatique est agencée pour simuler plusieurs clients contrôlés.
L'infrastructure informatique peut comporter un serveur de supervision supervisant une pluralité de clients contrôlés, que ces derniers soient simulés par une même machine ou soient matérialisés par des terminaux distincts.
L'invention a encore pour objet un serveur de supervision agencé pour superviser une pluralité de clients contrôlés. Le serveur de supervision peut notamment être agencé pour récupérer des informations provenant des clients contrôlés supervisés. Parmi ces informations peut figurer l'état du téléchargement d'un fichier.
Le serveur de supervision peut être agencé pour commander l'arrêt du téléchargement et la destruction du contenu téléchargé lorsqu'un client contrôlé a fini le téléchargement en question.
Ce serveur de supervision peut également assurer une mise à jour de données relatives à l'occupation des pairs, notamment des sources, par les clients contrôlés, afin par exemple d'indiquer aux clients contrôlés à quels pairs se connecter.
L'invention porte encore, selon un autre de ses aspects, sur un produit programme d'ordinateur comportant des instructions lisibles par une infrastructure informatique comportant au moins un microprocesseur, ces instructions commandant le fonctionnement de l'infrastructure informatique de manière à ce que : - dans un réseau pair à pair comportant une pluralité de pairs opérant selon au moins un protocole d'échange et au moins un serveur réseau répertoriant les adresses de la pluralité des pairs connectés au réseau, le serveur réseau étant configuré pour autoriser l'accès à ces adresses selon un protocole sélectif, de fausses informations, notamment de faux identifiants et/ou de fausses adresses IP, soient générées par l'infrastructure informatique de manière à favoriser la diffusion des adresses des pairs connectés au réseau vers l'infrastructure informatique.
L'invention porte encore, selon un autre de ses aspects, sur un produit programme d'ordinateur comportant des instructions lisibles par l'infrastructure informatique comportant au moins un microprocesseur, ces instructions commandant le fonctionnement de l'infrastructure informatique, de manière à ce que :
- dans un réseau pair à pair comportant une pluralité de pairs opérant selon au moins un protocole d'échange et un serveur réseau répertoriant la pluralité de pairs, une connexion est établie par l'infrastructure informatique avec ce serveur réseau de manière à télécharger dans l'infrastructure informatique au moins partiellement les adresses de la pluralité de pairs connectés au réseau et concernés par le téléchargement d'un fichier, puis des connexions sont établies entre l'infrastructure informatique et des pairs dont les adresses ont été téléchargées dans l'infrastructure informatique de manière à télécharger un contenu depuis un pair vers l'infrastructure informatique ou diffuser un contenu depuis l'infrastructure informatique vers un pair, le téléchargement ou la diffusion s 'effectuant selon le protocole d'échange précité.
Chaque produit programme d'ordinateur peut être enregistré et/ou téléchargé sur tout support adapté, par exemple disque optique, magnétique, mémoire électronique ou bande magnétique. L'invention a encore pour objet un serveur contrôlé en tant que tel, un fouineur en tant que tel ainsi qu'un client contrôlé en tant que tel.
L'invention pourra être mieux comprise à la lecture de la description détaillée qui va suivre, d'exemples de mise en œuvre non limitatifs de celle-ci, et à l'examen du dessin annexé, sur lequel : - la figure 1 représente sous forme de schéma en blocs un réseau informatique mettant en œuvre un système d'échange sélectif tel que BitTorrent, - la figure 2 représente de façon schématique et partielle un exemple d'architecture informatique pour la mise en œuvre du procédé selon l'invention, et
- les figures 3, 4 et 5 illustrent des étapes dans la mise en œuvre du procédé selon l'invention. La description qui suit est faite en supposant que le système d'échange est
BitTorrent et que le réseau est Internet. Bien entendu, il ne s'agit que d'un exemple et l'invention peut s'appliquer à d'autres systèmes d'échange et à d'autres réseaux. Le réseau peut ainsi être, par exemple, un réseau local comme Ethernet ou un réseau de campus universitaire. Il peut également s'agir de réseaux utilisant des technologies sans fil tels que des réseaux téléphoniques.
La figure 1 représente un réseau informatique 3 permettant des échanges, en l'espèce Internet, auquel sont connectés des serveurs web li a Ix, des serveurs réseaux
Figure imgf000015_0001
à
4j encore appelés traqueurs dans le cas d'un système d'échange du genre BitTorrent, des clients 7, ne servant aucun pair (free-riders) , des clients 8i partageant des données (leechers) et des clients 9m qui sont des sources (seeders).
Les clients 7,, 8i et 9m peuvent être des ordinateurs personnels ou d'autres types de terminaux informatiques, par exemple des assistants personnels numériques, des smartphones ou des machines plus puissantes.
Dans le système d'échange BitTorrent, les serveurs web Ii à Ix contiennent des informations générales 100 qui identifient le ou les fichiers pouvant être téléchargés, en décrivant des attributs de ceux-ci, par exemple le nom, la taille, le nombre de blocs éventuels, et donnent l'adresse du ou des traqueurs 4\ à 4y qui supervisent la distribution d'un fichier donné.
Chaque client 7, à 9m exécute une version client d'un logiciel d'échange 101 tel que par exemple Bitcomet, Azureus, BitTorrent client officiel, Burst, G3torrent, ABC, etc., permettant de se connecter aux traqueurs
Figure imgf000015_0002
à 4y et de partager des données avec d'autres clients intéressés par le même fichier.
Les traqueurs
Figure imgf000015_0003
à 4y exécutent une version traqueur du logiciel d'échange 102. Un fouineur dont la fonction sera précisée plus loin, exécutant un logiciel d'échange modifié 104, est connecté à l'un au moins de ces traqueurs 4P. Conformément à l'invention, au moins un client contrôlé O1 est connecté au réseau 3.
Ce client contrôlé exécute une version client modifiée 103 du logiciel d'échange utilisé par les autres clients, cette version permettant entre autres d'échanger avec des pairs autres que d'autres clients contrôlés et de se connecter à un traqueur contrôlé 10k.
Le traqueur contrôlé 10k est connecté, par une connexion non représentée, au fouineur 11.
Le traqueur contrôlé 10k exécute un logiciel 105 aussi proche que possible de la version traqueur du logiciel d'échange 102.
Le format de requête utilisé par le logiciel 105 du traqueur contrôlé peut être le même que celui utilisé par le logiciel d'échange 102. Le logiciel 105 exécuté par le traqueur contrôlé diffère du logiciel d'échange 102 en ce qui concerne le nombre d'adresses IP envoyées du traqueur contrôlé vers les clients contrôlés et en ce qui concerne le protocole selon lequel ces adresses sont envoyées.
Le logiciel 105 exécuté par le traqueur contrôlé peut être agencé pour envoyer les adresses IP par paquet de 50 par exemple et sauvegarder l'indice de la dernière adresse IP envoyée. Le logiciel 105 est encore agencé pour répondre à la prochaine requête d'un client contrôlé à partir de l'indice de l'adresse IP suivante. Le logiciel 105 permet d'éviter l'envoi répété des adresses IP aux clients contrôlés O1 et d'économiser de la bande passante. Une fois la totalité des adresses IP envoyée au client contrôlé, le logiciel 105 peut être agencé pour ne se connecter à un client contrôlé qu'en cas d'adresses nouvellement reçues de pairs connectés au réseau.
La figure 2 représente un exemple d'infrastructure informatique 200 permettant la mise en œuvre de l'invention.
L'infrastructure informatique 200 peut être locale et comporter un serveur de supervision 20, le fouineur 11, les clients contrôlés 6 et le traqueur contrôlé 10k précités.
Le fouineur 11 peut être agencé pour se connecter à un traqueur réseau 4P et pour transmettre des informations récupérées lors de cette connexion au traqueur contrôlé 10k, lui-même agencé pour échanger des informations avec les clients contrôlés O1. Ces derniers communiquent avec les pairs 9m. Le serveur de supervision 20 est chargé de superviser plusieurs clients contrôlés 6i, 62 à 6n, n pouvant être supérieur ou égal à 10 par exemple. Ces clients contrôlés O1 peuvent être simulés par un même système informatique 21 ou en variante, peuvent être associés respectivement à des terminaux distincts. Le cas échéant, le serveur de supervision 20 peut être intégré au système informatique 21.
L'infrastructure informatique 200 est agencée pour effectuer tout d'abord une recherche des pairs connectés au réseau 3. Une fois ces pairs identifiés, les clients contrôlés O1 se connectent à ces pairs afin de les occuper le plus possible. Dans l'exemple illustré, les clients contrôlés 61 à 6n sont connectés à divers pairs 81, 9m du réseau 3. Un client contrôlé O1 peut se connecter par exemple jusqu'à plus de 1000 pairs à la fois.
La recherche des adresses des pairs connectés au réseau est effectuée par le fouineur 11 qui se connecte au traqueur 4P comme un client et récupère toutes les informations relatives aux adresses des pairs connectés au réseau et présentes dans ce traqueur 4P, par exemple les adresses IP et les ports des applications exécutées par les pairs connectés au réseau.
Le fouineur 11 transmet alors les adresses récupérées au traqueur contrôlé 10k qui peut les stocker alors dans une mémoire, laquelle peut être électronique ou comporter un médium optique ou magnétique sur lequel les informations sont enregistrées.
Si aucune adresse de source n'est présente dans la liste d'adresses envoyée par le traqueur 4P, le fouineur 11 se reconnecte au traqueur 4P pour solliciter une nouvelle liste d'adresses.
Lors de la première récupération d'adresses de pairs connectés au réseau, les clients contrôlés O1 peuvent se connecter au traqueur contrôlé 10k.
Ensuite, après chaque récupération d'adresses de pairs connectés au réseau par le fouineur 11 et chaque transmission de ces adresses au traqueur contrôlé 10k, la liste des adresses nouvellement reçues peut être comparée avec celle des adresses stockées et, en cas de différence, le traqueur contrôlé peut transmettre ces nouvelles adresses aux clients contrôlés O1.
La récupération des adresses peut ainsi être effectuée par le fouineur 11 et non pas par la totalité des clients contrôlés O1. Dans le cas d'un traqueur 4P exigeant l'enregistrement d'un identifiant et une adresse IP d'un client préalablement à tout accès à la base des adresses des pairs connectés au réseau, seule l'adresse au fouineur 11 peut être communiquée au traqueur 4 et non celle de chaque client contrôlé, ce qui constituerait une tâche coûteuse en temps et en ressources.
Les clients contrôlés O1 peuvent être déchargés d'avoir à rechercher les adresses des pairs, tâche qui est centralisée et effectuée par le fouineur 11. Les clients contrôlés O1 ayant récupéré les adresses des pairs connectés au réseau peuvent alors se connecter à ces derniers afin d'empêcher la propagation illégale de données protégées vers d'autres pairs du réseau souhaitant les télécharger.
Quand le transfert par la source 9m vers un client 8i de données est achevé, le logiciel d'échange 101 exécuté par ce client 8i avertit les autres pairs en relation avec ce client 8i que ce bloc est disponible chez celui-ci.
Si toutes les données sont disponibles sur le réseau ailleurs que chez la source 9m, celle-ci peut se déconnecter.
Les clients contrôlés O1 ne sont pas agencés pour communiquer, dans l'exemple considéré, avec les free-riders 7,. La figure 3 est un organigramme illustrant certaines tâches effectuées par un client contrôlé O1.
L'objectif de tout client contrôlé O1 peut être d'être servi le plus longtemps possible par tout pair, notamment toute source 9m, à laquelle il est connecté.
Le client contrôlé O1 peut donc tout d'abord se connecter lors d'une étape 301 à un pair, notamment une source 9m, dont les coordonnées lui ont été fournies par le traqueur contrôlé 10k.
Lors de l'étape suivante 302, si le client O1 est servi par la source 9m, il en informe le serveur de supervision 20 à l'étape 303 et effectue alors à nouveau l'étape 302.
Lorsque le client O1 n'est pas servi par la source 9m, il en informe le serveur de supervision 20 au cours d'une étape 304. Le serveur de supervision 20 détermine lors d'une étape 305 si la source 9mest déjà occupée par d'autres clients contrôlés O1.
Dans une version courante de BitTorent, une source peut servir quatre clients différents. Si ces clients sont déjà des clients contrôlés, le client contrôlé O1 est mis en attente à une étape 306 durant un certain délai, par exemple de l'ordre de 20 secondes, avant d'effectuer à nouveau l'étape 305. Lorsque la source 9m ne sert pas uniquement des clients contrôlés, le client contrôlé O1 se déconnecte au cours d'une étape 307 de la source 9m et recommence l'étape 301 en profitant d'une caractéristique du système d'échange BitTorent consistant à privilégier, lors du choix par une source 9m des clients à servir, ceux qui se sont le plus récemment connectés.
Les clients contrôlés peuvent transmettre à la source 9m de fausses indications concernant leur vitesse de téléchargement, indiquant par exemple une vitesse plus grande que celle des autres clients dans le réseau.
La figure 4 est un organigramme illustrant certaines tâches effectuées par le serveur de supervision 20.
Le serveur de supervision 20 est agencé pour répertorier le nombre de pairs, notamment de sources, auxquels chaque client contrôlé O1 est connecté et supervise l'avancement du téléchargement du fichier. Une fois qu'un client contrôlé O1 a terminé le téléchargement du contenu, le serveur de supervision 20 provoque l'effacement du contenu téléchargé par ce client contrôlé O1.
Lors d'une première étape 401, les coordonnées d'un pair, notamment d'une source 9m, sont communiquées à un client contrôlé O1 en attente de se connecter. Lors d'une étape suivante 402, le serveur de supervision 20 récupère des informations que lui envoie ce client contrôlé O1 et qui lui permettent par exemple de mettre à jour la liste et/ou le nombre des clients contrôlés servis par un pair, notamment une source 9m.
A l'étape 403, le serveur de supervision 20 évalue si le client contrôlé O1 a terminé le téléchargement. Si c'est le cas, le téléchargement est arrêté à l'étape 404, et son contenu est ensuite détruit à l'étape 405, puis le serveur de supervision recommence l'étape 401.
Lorsque le téléchargement n'est pas fini, le serveur de supervision 20 évalue au cours de l'étape 406 si le client contrôlé O1 est toujours servi par la source 9m. Si c'est toujours le cas, le serveur de supervision 20 met à jour l'état d'occupation pairs, notamment des sources.
Lorsque le client contrôlé O1 n'est plus servi par la source 9m, il peut, au cours d'une étape 408, demander des informations au serveur de supervision 20 concernant par exemple le nombre de clients contrôlés actuellement connectés à cette source. Le serveur de supervision 20 fournit alors les informations demandées au client contrôlé O1 avant de recommencer l'étape 402. Si le client contrôlé O1 n'a pas demandé d'information, le serveur de supervision 20 effectue l'étape 407 de mise à jour des données, par exemple de l'état d'occupation des pairs, notamment des sources.
La figure 5 est un organigramme illustrant certaines tâches cycliques effectuées par le fouineur 11.
Lors d'une première étape 501, une adresse IP dynamique du fouineur 11 est générée. Dans le cas d'un traqueur 4P exigeant un enregistrement préalablement à toute connexion, une étape 500 d'enregistrement de l'adresse IP du fouineur 11, non représentée, a lieu avant l'étape 501. Le fouineur 11 se connecte au traqueur 4P au cours d'une étape 502 et se comporte comme tout pair du réseau en envoyant une requête au traqueur de supervision 4P.
Afin de se voir autoriser l'accès aux adresses des pairs connectés au réseau, la requête adressée par le fouineur 11 comporte un faux nombre d'octets reçus, un faux nombre d'octets envoyés, un identifiant et une adresse IP générés aléatoirement à chaque connexion ainsi qu'une information concernant le fichier voulu. Cette requête, adressée de façon périodique, permet au fouineur 11 de ne pas être banni par le traqueur 4P.
Au cours d'une étape 503, le fouineur 11 télécharge depuis le traqueur 4P les adresses des pairs connectés au réseau et qui contiennent les adresses IP et les ports des applications exécutées par les pairs connectés au réseau. A l'étape 504, le fouineur 11 compare les nouvelles adresses à celles en mémoire, notamment obtenues à la suite de la requête émise à l'étape 502 du cycle précédent, et en cas de modification, le fouineur 11 transmet ces informations au traqueur contrôlé 10k au cours d'une étape 505.
Au cours de l'étape 506 suivante, correspondant au temps d'attente avant d'adresser une nouvelle requête, le fouineur 11 modifie son identifiant et son adresse IP.
Si à l'étape 504 les adresses des pairs connectés au réseau récupérées par le fouineur 11 sont les mêmes que celles déjà en mémoire, on passe directement à l'étape 506.
Dans le cas de données non protégées dont la diffusion est légale, les clients contrôlés βx constituent des pairs, notamment des sources, et favorisent ainsi la propagation des données. L'invention n'est pas limitée au système d'échange BitTorent et s'applique également à d'autres systèmes d'échange du même type, comme Gnutella 2.
L'invention peut être mise en œuvre conjointement à d'autres mesures destinées à lutter contre la diffusion illicite d'œuvres protégées. L'expression « comportant un » doit se comprendre comme étant synonyme de
« comportant au moins un » sauf si le contraire est spécifié.

Claims

REVENDICATIONS
1. Procédé pour établir des connexions avec une pluralité de pairs (9m) d'un réseau pair à pair opérant selon au moins un protocole d'échange, de façon à exercer une incidence sur la diffusion d'un fichier au sein du réseau pair à pair, les adresses de la pluralité de pairs (9m) étant répertoriées par au moins un serveur réseau (4P), procédé dans lequel une connexion est établie avec ce serveur réseau (4P) de manière à télécharger dans un serveur contrôlé (10k) au moins partiellement les adresses de la pluralité de pairs (9m) connectés au réseau et concernés par le téléchargement du fichier, puis des connexions sont établies entre au moins un client contrôlé (O1) échangeant des données avec le serveur contrôlé (10k) et des pairs (9m) dont les adresses ont été téléchargées dans le serveur contrôlé, de manière à télécharger un contenu depuis un pair (9m) vers un client contrôlé (O1) ou diffuser un contenu depuis un client contrôlé (O1) vers un pair (9m), le téléchargement ou la diffusion s'effectuant selon le protocole d'échange précité.
2. Procédé selon la revendication 1, le ou les clients contrôlés (O1) communiquant avec le serveur contrôlé (10k) afin d'obtenir les adresses des pairs par une infrastructure informatique (200) exclusivement locale.
3. Procédé selon l'une des revendications précédentes, le réseau pair h pair comportant au moins un pair (9m) exécutant un logiciel d'échange (101) configuré pour diffuser des données vers au moins un client selon un protocole d'échange sélectif permettant au pair (9m) d'opérer une sélection des clients vers lesquels des données sont transférées, cette sélection s'effectuant en fonction d'une ou plusieurs caractéristiques des clients.
4. Procédé selon l'une quelconque des revendications précédentes, le ou les clients contrôlés (O1) téléchargeant du contenu depuis les pairs (9m) du réseau pair à pair.
5. Procédé selon l'une quelconque des revendications 1 à 3, le ou les clients contrôlés (O1) diffusant un contenu vers les pairs (9m) du réseau pair à pair.
6. Procédé selon l'une quelconque des revendications précédentes, le réseau pair à pair étant de type BitTorrent.
7. Procédé selon l'une quelconque des revendications précédentes, la connexion entre le serveur réseau (4P) et le serveur contrôlé (10k) étant établie par l'intermédiaire d'un système d'interface comportant au moins un fouineur (11), agencé pour se connecter au serveur réseau (4P) en étant vu par celui-ci comme un client et pour transmettre au serveur contrôlé (10k) des adresses récupérées lors de cette connexion.
8. Procédé selon l'une des revendications 7, le fouineur (11) étant agencé pour se connecter de façon périodique au serveur réseau (4P).
9. Procédé selon l'une des revendications 7 à 8, le fouineur (11) adressant au serveur réseau (4P) de fausses informations de manière à se voir autoriser l'accès aux adresses, notamment une fausse indication concernant le nombre d'octets reçus et/ou envoyés par le fouineur (11) et/ou un fichier demandé par le fouineur.
10. Procédé selon la revendication 9, le fouineur (11) étant agencé pour changer au moins une fois d'identifiant et/ou d'adresse IP en se connectant au serveur réseau (4P).
11. Procédé selon l'une quelconque des revendications 7 à 10, le fouineur (11) étant agencé pour ne transmettre les adresses récupérées au serveur contrôlé (10k) que si ces dernières diffèrent de celles précédemment transmises.
12. Procédé selon l'une quelconque des revendications 7 à 11, le serveur contrôlé (10k) étant agencé pour transmettre à au moins un client contrôlé (O1), après au moins une connexion au fouineur (11) au serveur réseau (4P), les adresses des pairs (9m).
13. Procédé selon l'une quelconque des revendications 7 à 12, le serveur contrôlé (10k) étant agencé pour transmettre à au moins un client contrôlé (O1) toute adresse provenant du serveur réseau (4P) et différente de celles précédemment transmises à ce client contrôlé.
14. Procédé selon l'une quelconque des revendications précédentes, le ou les clients contrôlés (O1) étant agencés pour communiquer avec un serveur de supervision (20).
15. Infrastructure informatique destinée à établir des connexions avec une pluralité de pairs d'un réseau pair à pair opérant selon au moins un protocole d'échange, de façon à exercer une incidence sur la diffusion d'un fichier contenu au sein du réseau pair à pair, les adresses de la pluralité de pairs connectés au réseau étant répertoriées par un serveur réseau (4P), l'infrastructure informatique comportant :
- au moins un système d'interface (11) agencé pour se connecter au serveur réseau (4P) et récupérer les adresses de la pluralité de pairs répertoriées par ce serveur réseau (4P), - un serveur contrôlé (10k) agencé pour télécharger au moins partiellement via le système d'interface (11) les adresses de la pluralité de pairs et
- un ou plusieurs clients contrôlés (O1) agencés pour échanger des données avec le serveur contrôlé (10k) et se connecter aux pairs (9m) du réseau dont les adresses ont été téléchargées par le serveur contrôlé (10k), de manière à télécharger un contenu depuis un pair vers un client contrôlé (O1) ou diffuser un contenu depuis un client contrôlé vers un pair, le téléchargement ou la diffusion s'effectuant selon le protocole d'échange.
16. Produit programme d'ordinateur comportant des instructions lisibles par une infrastructure informatique (200) comportant au moins un microprocesseur, ces instructions commandant le fonctionnement de l'infrastructure informatique (200) de manière à ce que :
- dans un réseau pair à pair comportant une pluralité de pairs opérant selon au moins un protocole d'échange et un serveur réseau (4P) répertoriant la pluralité des pairs (9m) connectés au réseau et configuré pour autoriser l'accès à ces adresses selon un protocole sélectif,
- de fausses informations, notamment de fausses adresses IP et/ou de faux identifiants, soient générées par l'infrastructure informatique de manière à favoriser la diffusion des adresses des pairs connectés au réseau vers l'infrastructure informatique.
17. Produit programme d'ordinateur comportant des instructions lisibles par une infrastructure informatique (200) comportant au moins un microprocesseur, ces instructions commandant le fonctionnement de l'infrastructure informatique, de manière à ce que :
- dans un réseau pair à pair comportant une pluralité de pairs opérant selon au moins un protocole d'échange et un serveur réseau (4P) répertoriant la pluralité de pairs (9m), une connexion est établie par l'infrastructure informatique (200) avec ce serveur réseau (4P) de manière à télécharger dans l'infrastructure informatique (200) au moins partiellement les adresses de la pluralité de pairs (9m) connectés au réseau et concernés par le téléchargement d'un fichier, puis des connexions sont établies entre l'infrastructure informatique (200) et des pairs (9m) dont les adresses ont été téléchargées dans l'infrastructure informatique (200), de manière à télécharger un contenu depuis un pair (9m) vers l'infrastructure informatique (200) ou diffuser un contenu depuis l'infrastructure informatique (200) vers impair (9m), le téléchargement ou la diffusion s'effectuant selon le protocole d'échange précité.
PCT/FR2007/052380 2006-11-23 2007-11-22 Procede pour agir sur la diffusion d'un fichier dans un reseau p2p WO2008062140A2 (fr)

Priority Applications (2)

Application Number Priority Date Filing Date Title
US12/514,253 US20100036935A1 (en) 2006-11-23 2007-11-22 Method for reacting to the broadcast of a file in a p2p network
EP07858726A EP2087693A2 (fr) 2006-11-23 2007-11-22 Procede pour agir sur la diffusion d'un fichier dans un reseau p2p

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
FR0655080A FR2909244B1 (fr) 2006-11-23 2006-11-23 Procede pour agir sur la diffusion d'un fichier dans un reseau p2p
FR0655080 2006-11-23

Publications (2)

Publication Number Publication Date
WO2008062140A2 true WO2008062140A2 (fr) 2008-05-29
WO2008062140A3 WO2008062140A3 (fr) 2008-11-13

Family

ID=38319561

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/FR2007/052380 WO2008062140A2 (fr) 2006-11-23 2007-11-22 Procede pour agir sur la diffusion d'un fichier dans un reseau p2p

Country Status (4)

Country Link
US (1) US20100036935A1 (fr)
EP (1) EP2087693A2 (fr)
FR (1) FR2909244B1 (fr)
WO (1) WO2008062140A2 (fr)

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101997901B (zh) * 2009-08-28 2014-04-30 国际商业机器公司 P2p文件传输管理方法与系统
FR2961051B1 (fr) * 2010-06-08 2012-06-22 Trident Media Guard Tmg Procede de collecte de renseignements d'un reseau pair a pair.
WO2012009740A1 (fr) * 2010-07-21 2012-01-26 New Planet Media Pty Ltd Procédé et système destinés à empêcher la piraterie, procédés et systèmes de tri de lien, procédés et systèmes de notification, procédé et système destinés à déterminer le nombre d'homologues actifs qui s'accrochent, procédé et système destinés à obtenir des informations indicatives des dommages qui résultent de la violation des droits d'auteur
CN101916291B (zh) * 2010-08-26 2012-05-02 北京大学 一种eDonkey网络共享文件及客户端信息爬取方法
CA2828489C (fr) * 2011-02-28 2019-09-24 Bittorrent, Inc. Partage de contenu conformement a un protocole destine a la diffusion en continu en direct de poste a poste

Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20020087885A1 (en) * 2001-01-03 2002-07-04 Vidius Inc. Method and application for a reactive defense against illegal distribution of multimedia content in file sharing networks
US20020152261A1 (en) * 2001-04-17 2002-10-17 Jed Arkin Method and system for preventing the infringement of intellectual property rights
US20030195852A1 (en) * 2002-04-16 2003-10-16 Geoff Campbell System, method, apparatus and means for protecting digital content
FR2844659A1 (fr) * 2002-09-16 2004-03-19 Trident Media Guard Tmg Procede de limitation de transfert de fichiers informatiques, dispositifs et programmes d'ordinateurs correspondants
WO2005006157A1 (fr) * 2003-07-07 2005-01-20 Stem Ventures Limited Systeme anti piratage dans un reseau point-a-point
US20050091167A1 (en) * 2003-10-25 2005-04-28 Macrovision Corporation Interdiction of unauthorized copying in a decentralized network
US20050108248A1 (en) * 2003-10-02 2005-05-19 Juha Natunen Limiting use of unauthorized digital content in a content-sharing peer-to-peer network
FR2866769A1 (fr) * 2005-04-05 2005-08-26 Co Peer Right Agency Procede et systeme pour lutter contre la diffusion illegale d'oeuvres protegees dans un reseau de transmission de donnees numeriques
WO2006015168A2 (fr) * 2004-07-28 2006-02-09 Audible Magic Corporation Le systeme de distribution de contenu de leurre dans un reseau point a point
WO2006081663A1 (fr) * 2005-02-03 2006-08-10 Bernard Trest Procede, appareil et systeme de brouillage de distribution de contenus proteges

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20050267945A1 (en) * 2004-04-08 2005-12-01 Ori Cohen Systems and methods for deterring internet file-sharing networks
US7957280B2 (en) * 2006-06-16 2011-06-07 Bittorrent, Inc. Classification and verification of static file transfer protocols

Patent Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20020087885A1 (en) * 2001-01-03 2002-07-04 Vidius Inc. Method and application for a reactive defense against illegal distribution of multimedia content in file sharing networks
US20020152261A1 (en) * 2001-04-17 2002-10-17 Jed Arkin Method and system for preventing the infringement of intellectual property rights
US20030195852A1 (en) * 2002-04-16 2003-10-16 Geoff Campbell System, method, apparatus and means for protecting digital content
FR2844659A1 (fr) * 2002-09-16 2004-03-19 Trident Media Guard Tmg Procede de limitation de transfert de fichiers informatiques, dispositifs et programmes d'ordinateurs correspondants
WO2005006157A1 (fr) * 2003-07-07 2005-01-20 Stem Ventures Limited Systeme anti piratage dans un reseau point-a-point
US20050108248A1 (en) * 2003-10-02 2005-05-19 Juha Natunen Limiting use of unauthorized digital content in a content-sharing peer-to-peer network
US20050091167A1 (en) * 2003-10-25 2005-04-28 Macrovision Corporation Interdiction of unauthorized copying in a decentralized network
WO2006015168A2 (fr) * 2004-07-28 2006-02-09 Audible Magic Corporation Le systeme de distribution de contenu de leurre dans un reseau point a point
WO2006081663A1 (fr) * 2005-02-03 2006-08-10 Bernard Trest Procede, appareil et systeme de brouillage de distribution de contenus proteges
FR2866769A1 (fr) * 2005-04-05 2005-08-26 Co Peer Right Agency Procede et systeme pour lutter contre la diffusion illegale d'oeuvres protegees dans un reseau de transmission de donnees numeriques

Also Published As

Publication number Publication date
EP2087693A2 (fr) 2009-08-12
US20100036935A1 (en) 2010-02-11
FR2909244A1 (fr) 2008-05-30
FR2909244B1 (fr) 2009-03-20
WO2008062140A3 (fr) 2008-11-13

Similar Documents

Publication Publication Date Title
Hughes et al. Free riding on Gnutella revisited: the bell tolls?
FR2886494A1 (fr) Procede et dispositif d&#39;echange de donnees entre des stations mobiles dans un reseau pair a pair
EP2817775B1 (fr) Procede de mesure d&#39;audience
FR2870022A1 (fr) Procede et dispositif de distribution de donnees numeriques notamment pour reseau pair-a-pair
FR2868896A1 (fr) Procede et dispositif de controle d&#39;acces a un document numerique partage dans un reseau de communication de type poste a poste
WO2006027495A1 (fr) Protection et controle de diffusion de contenus sur reseaux de telecommunications
WO2008062140A2 (fr) Procede pour agir sur la diffusion d&#39;un fichier dans un reseau p2p
EP2039126B1 (fr) Procede pour lutter contre la diffusion illicite d&#39;oeuvres protegees et systeme informatique pour la mise en oeuvre d&#39;un tel procede
EP2077017A1 (fr) Procédé de gestion de mémoire dans un terminal client, signal, programme d&#39;ordinateur et terminal correspondants
EP3123700A1 (fr) Procede de mise en cache d&#39;un contenu dans un reseau de distribution de contenus
US9191438B2 (en) Methods and apparatus for identifying peers on a peer-to-peer network
FR3031643A1 (fr) Procede de gestion et de fonctionnement protocolaire d&#39;un reseau de distribution de contenu
Cholez et al. A distributed and adaptive revocation mechanism for P2P networks
FR2918241A1 (fr) Procede, serveur et application pour le partage de contenus personnels entre terminaux d&#39;usager(s)
EP2580905B1 (fr) Procédé de collecte de renseignements d&#39;un réseau pair à pair
FR2994003A1 (fr) Dispositif informatique de stockage de donnees privees totalement distribue en environnement hostile
WO2022254117A1 (fr) Procede de gestion d&#39;un registre local d&#39;un noeud appartenant a un ensemble de noeuds contribuant a un registre distribue
FR2864283A1 (fr) Procede et dispositif de controle d&#39;acces a un document partage dans une reseau de communication poste a poste
FR3079711A1 (fr) Procede de gestion d&#39;acces a un contenu numerique.
Liu et al. PIFF: an intelligent file filtering mechanism for peer-to-peer network
FR2866769A1 (fr) Procede et systeme pour lutter contre la diffusion illegale d&#39;oeuvres protegees dans un reseau de transmission de donnees numeriques
Tayabovorn et al. A reputation-based system model for P2P networks
WO2009056743A2 (fr) Dispositif et procede de supervision d&#39;equipements source
FR3079099A1 (fr) Procede de diffusion d&#39;un contenu
Marsh Utilizing BitTorrent to Cost Effectively Address the Effects of Flash Crowds

Legal Events

Date Code Title Description
WWE Wipo information: entry into national phase

Ref document number: 2007858726

Country of ref document: EP

NENP Non-entry into the national phase

Ref country code: DE

WWE Wipo information: entry into national phase

Ref document number: 12514253

Country of ref document: US