JP2008519355A - Method for preventing unauthorized use of copyrighted digital information and system for preventing unauthorized use of copy-protected content - Google Patents
Method for preventing unauthorized use of copyrighted digital information and system for preventing unauthorized use of copy-protected content Download PDFInfo
- Publication number
- JP2008519355A JP2008519355A JP2007540106A JP2007540106A JP2008519355A JP 2008519355 A JP2008519355 A JP 2008519355A JP 2007540106 A JP2007540106 A JP 2007540106A JP 2007540106 A JP2007540106 A JP 2007540106A JP 2008519355 A JP2008519355 A JP 2008519355A
- Authority
- JP
- Japan
- Prior art keywords
- packet
- unauthorized use
- digital information
- content
- preventing unauthorized
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Withdrawn
Links
- 238000000034 method Methods 0.000 title claims abstract description 63
- 238000012360 testing method Methods 0.000 claims abstract description 60
- 230000004044 response Effects 0.000 claims abstract description 35
- 230000005540 biological transmission Effects 0.000 claims abstract description 26
- 238000013475 authorization Methods 0.000 abstract description 5
- 238000007726 management method Methods 0.000 description 11
- 238000004891 communication Methods 0.000 description 6
- 238000001514 detection method Methods 0.000 description 6
- 230000008520 organization Effects 0.000 description 4
- 238000012545 processing Methods 0.000 description 4
- 238000005516 engineering process Methods 0.000 description 3
- 238000005538 encapsulation Methods 0.000 description 2
- HLYCTXRRGDDBOW-UHFFFAOYSA-N 2-methylpiperazine-1-carbodithioic acid Chemical compound CC1CNCCN1C(S)=S HLYCTXRRGDDBOW-UHFFFAOYSA-N 0.000 description 1
- RYGMFSIKBFXOCR-UHFFFAOYSA-N Copper Chemical compound [Cu] RYGMFSIKBFXOCR-UHFFFAOYSA-N 0.000 description 1
- 240000003473 Grevillea banksii Species 0.000 description 1
- 230000009471 action Effects 0.000 description 1
- 238000013459 approach Methods 0.000 description 1
- 238000003491 array Methods 0.000 description 1
- 230000002457 bidirectional effect Effects 0.000 description 1
- 230000008859 change Effects 0.000 description 1
- 229910052802 copper Inorganic materials 0.000 description 1
- 239000010949 copper Substances 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 230000018109 developmental process Effects 0.000 description 1
- 238000010586 diagram Methods 0.000 description 1
- 239000000835 fiber Substances 0.000 description 1
- 239000000463 material Substances 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 238000012544 monitoring process Methods 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 230000003068 static effect Effects 0.000 description 1
- 238000010998 test method Methods 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F17/00—Digital computing or data processing equipment or methods, specially adapted for specific functions
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L43/00—Arrangements for monitoring or testing data switching networks
- H04L43/50—Testing arrangements
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/107—Network architectures or network communication protocols for network security for controlling access to devices or network resources wherein the security policies are location-dependent, e.g. entities privileges depend on current location or allowing specific operations only from locally connected terminals
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2463/00—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
- H04L2463/101—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying security measures for digital rights management
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- General Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- Computer Hardware Design (AREA)
- General Physics & Mathematics (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- Computing Systems (AREA)
- Multimedia (AREA)
- Technology Law (AREA)
- Data Mining & Analysis (AREA)
- Databases & Information Systems (AREA)
- Mathematical Physics (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
Abstract
ブロードバンドネットワークを介した版権のあるデジタル情報の未承認使用を防止するための方法およびシステムは、ソースと受信者デバイス間のネットワークトポロジをテストすることを含む。テストは、ソースと受信者間の送信のためにウェル−クラフト情報パケットを送信すること、接続ネットワークのトポロジについて、獲得情報に対するネットワークの応答を評価することを含む。デジタルコンテンツまたはコンテンツ自身を使用するための鍵コンポーネントがパッケージ内に配置されてもよく、このパッケージは未承認ネットワークデバイスによっては送信されない。デジタルコンテンツを使用しまたは受信するための承認または資格はソースと受信者デバイス間のネットワークトポロジに少なくとも部分的に基づいている。 A method and system for preventing unauthorized use of copyrighted digital information over a broadband network includes testing a network topology between a source and a recipient device. The test includes sending a well-craft information packet for transmission between the source and recipient, and evaluating the network response to the acquired information for the topology of the connected network. A key component for using the digital content or the content itself may be placed in the package, which is not transmitted by unauthorized network devices. Authorization or entitlement to use or receive digital content is based at least in part on the network topology between the source and recipient device.
Description
本発明は、デジタル版権のあるマテリアルのブロードバンド接続を介しての配信を、ソースデバイスとブロードバンドネットワークを介してコンテンツを要求する受信デバイス間のネットワークトポロジの決定に基づいて、制御する方法およびシステムに関する。 The present invention relates to a method and system for controlling the distribution of digitally copyrighted material over a broadband connection based on the determination of the network topology between a source device and a receiving device requesting content over a broadband network.
ブロードバンド技術における最近の発達は、ブロードバンドネットワークを介した高価値のコンテンツの費用効率のよい配信を局地的にも遠隔的にも可能にしてきた。たとえば、「プラグ−アンド−プレイ」技術のますます幅広い利用によって、幅広い範囲の消費者の電子デバイスが、簡単にデジタルケーブルネットワークに接続されることを可能にしている。したがって、過去のセット−トップボックスがブロードバンドネットワークの配信ノードへと変換される場合もある。しかし、これらは、ブロードバンド通信の効率を向上させるとともに、家庭、オフィスおよび他の場所内のおよびこれらの場所間のネットワーク化されたシステムの利用を拡大させる。ブロードバンド接続を介して支払済みの消費者から未払いの消費者へのデジタルコンテンツの遠隔再配信の恐れを増大させてもいる。ネットワーク化されたシステムを介して不法で頻発するデジタルコンテンツのコピーや再配信の恐れがあるために、TVや映画配給者は、彼らのコンテンツについてこの送信方法を使用することをやめてしまう。ブロードバンド配信の有効性を享受するために、新たなコンテンツ保護およびコピー監理システムは、コンテンツが、ブロードバンド配信ネットワークを用いて別の消費者または別の場所へ再配信され得ないことを保証すべきである。 Recent developments in broadband technology have enabled cost-effective delivery of high-value content over a broadband network, both locally and remotely. For example, the increasingly widespread use of “plug-and-play” technology allows a wide range of consumer electronic devices to be easily connected to a digital cable network. Thus, past set-top boxes may be converted to broadband network distribution nodes. However, they increase the efficiency of broadband communications and expand the use of networked systems in and between homes, offices and other locations. It also increases the risk of remote redistribution of digital content from paid consumers to unpaid consumers via broadband connections. TV and movie distributors cease to use this transmission method for their content due to the risk of illegal and frequent copying and redistribution of digital content over networked systems. In order to enjoy the effectiveness of broadband distribution, new content protection and copy management systems should ensure that content cannot be redistributed to another consumer or another location using a broadband distribution network. is there.
また、たとえば、放送されたコンテンツをデジタル型にして配信する場合には、デジタルコンテンツが定められた地理的領域の外に再配信されることを防ぐことが好ましい場合もある。コンテンツを認可して放送ネットワークを介して配信することに関する伝統的なビジネスモデルは、典型的に場所的または地理的領域に基づいている。TVは、ニールセンの定める地理的領域に基づくデザイネーティッド・マーケット・エリア(Designated Market Areas)(DMAs)に従って、条件付アクセスモデルに基づいて認可されている。たとえば、ロサンゼルステレビ局はニューヨークの視聴者への放送を認可されていない。視聴に対して支払うテレビも、地理的観点(たとえば、特定の地域内の家または家庭に制限された申し込み)に基づいて、コンテンツに対する制限された利権を定めた規則を有している。 Further, for example, when the broadcast content is distributed in a digital form, it may be preferable to prevent the digital content from being redistributed outside a defined geographical area. Traditional business models for authorizing and distributing content over a broadcast network are typically based on location or geographic area. TVs are licensed based on conditional access models in accordance with Designed Market Areas (DMAs) based on Nielsen's geographical area. For example, the Los Angeles television station is not authorized to broadcast to New York viewers. Televisions that pay for viewing also have rules that establish restricted interests in content based on a geographical point of view (eg, subscriptions restricted to a home or home in a particular region).
ブロードバンドネットワークを介してのコンテンツ信号の単なる再放送または再配信はコンテンツのコピーを必要としない場合がある。したがって、コンテンツのコピーを防ぐことに焦点を当てた伝統的なコピー保護方法は、このようなコンテンツの再配信や再放送を効果的に防ぐことはできない。 Simply rebroadcasting or redistributing content signals over a broadband network may not require a copy of the content. Therefore, traditional copy protection methods focused on preventing content copying cannot effectively prevent such redistribution or rebroadcasting of content.
したがって、ネットワークを介して版権のあるデジタルコンテンツを受信するネットワーク化デバイスの相対的近接性を、妥当な信頼性を持って決定する方法およびシステムを提供することが望ましい。さらに、デジタル利権監理用システムにおいて、ネットワーク化デバイスの相対的近接性に関する情報を、1以上の別のネットワーク化デバイスに生かすことが望ましい。 Accordingly, it is desirable to provide a method and system for determining the relative proximity of networked devices that receive copyrighted digital content over a network with reasonable reliability. Furthermore, in a digital rights management system, it is desirable to utilize information regarding the relative proximity of a networked device to one or more other networked devices.
本発明は、ソースデバイスと受信デバイス間のネットワークトポロジの決定に基づいて版権のあるデジタルコンテンツの配信を制御するシステムおよび方法を提供するものである。そしてトポロジ情報を用いて、受信デバイスがそのコンテンツへのアクセスが承認されるものか否かを決定することができる。 The present invention provides a system and method for controlling the distribution of copyrighted digital content based on the determination of a network topology between a source device and a receiving device. The topology information can then be used to determine whether the receiving device is authorized to access the content.
発明の実施の形態では、介在するネットワークトポロジに関する情報は、送受信デバイス間で交換されるメッセージから決定されうる。相対的近接性を示すトポロジは、2つのデバイス:ハブ、スイッチ、ルータ、トンネル、VPNゲートウェイおよび他のネットワークデバイス間でインストールされた特定のネットワークコンポーネントを検出することによって決定されうる。 In an embodiment of the invention, information regarding the intervening network topology may be determined from messages exchanged between transmitting and receiving devices. A topology that indicates relative proximity may be determined by detecting specific network components installed between the two devices: hub, switch, router, tunnel, VPN gateway, and other network devices.
ネットワークコンポーネントは、異なるコンポーネントによって別処理される特定のウェル−クラフトパケット(well-crafted packet)を送信することによって検出されうる。たとえば、無効レイヤ−3ネットワークヘッダではなく、有効レイヤ−2MACヘッダを有するパケットは、ルータではなくスイッチによって再送信される。しばしば、スイッチおよびハブは、ローカルな、ホームネットワークで使用され、一方、ルータおよびVPNゲートウェイはワイドエリアネットワーク(WAN’s)、たとえば、インターネットで使用される。発明の実施の形態では、したがって、ルータまたはVPNゲートウェイがソースデバイスと受信デバイス間に検出されるか否かに依存して、コンテンツは禁止または配信されてもよい。 Network components can be detected by sending specific well-crafted packets that are handled differently by different components. For example, a packet with a valid layer-2 MAC header instead of an invalid layer-3 network header is retransmitted by the switch, not the router. Often, switches and hubs are used in local, home networks, while routers and VPN gateways are used in wide area networks (WAN's), eg, the Internet. In an embodiment of the invention, therefore, content may be prohibited or distributed depending on whether a router or VPN gateway is detected between the source device and the receiving device.
ウェル−クラフトパケットの使用は、ネットワークトポロジを検出する別の方法以上の有益性を提供し、ネットワークコンポーネントを検出し相対的近接性を決定するのにより確実で実際的な方法を提供することができる。たとえば、ネットワークアドレスをピンギングまたはポートスキャニングすることは、ピングまたはポートスキャンに対する応答について構成されたコンポーネントを検出することができるだけであって、2つの端末地点間で交信するためにいかなるコンポーネントが用いられているかを決定することはできない。ネットワーク傍受を用いて、ルーティングおよび監理プロトコルのための各ネットワークセグメント、たとえば、RIP、OSPF、BGP、SNMP、RGMP、CGMP、HSRP、VRRP、STP等を監視することができる。しかし、このような監視は、ネットワーク傍受コンポーネントが各ネットワークセグメントにインストールされることを必要とし、これはワイドエリアネットワーク、たとえば、インターネットについては実行不可能であり、スイッチ、VPNデバイスまたは静的構成のルータのマジョリティを検出しないであろう。さらなる技術は小さいタイム−ツー−ライブ(TTL)値たとえば、1を有するパケットを送信するものである。このタイプのパケットはルータに遭遇すると戻ってくるが、この技術はスイッチ、VPNおよび他のネットワークカプセル化機能の形態を検出するのに使用することができない。ウェル−クラフトパケットは、ある種のネットワークコンポーネントの存在をより効率的に検出することによってこれらの制限を克服して、傍受コンポーネントの必要性を排除することができる。 The use of well-craft packets offers benefits over other methods of detecting network topology and can provide a more reliable and practical way to detect network components and determine relative proximity. . For example, pinging or port scanning a network address can only detect components configured for response to a ping or port scan, and any component is used to communicate between two end points. It is not possible to determine whether or not Network interception can be used to monitor each network segment for routing and management protocols, eg, RIP, OSPF, BGP, SNMP, RGMP, CGMP, HSRP, VRRP, STP, etc. However, such monitoring requires a network interception component to be installed on each network segment, which is not feasible for wide area networks such as the Internet, and is not possible for switches, VPN devices or static configurations. Will not detect the majority of the router. A further technique is to transmit packets with a small time-to-live (TTL) value, eg, 1. Although this type of packet returns when it encounters a router, this technique cannot be used to detect switches, VPNs, and other forms of network encapsulation functions. Well-craft packets can overcome these limitations by more efficiently detecting the presence of certain network components and eliminate the need for intercept components.
発明の実施の形態では、ウェル−クラフトパケットのシーケンスを送信してもよく、その一部または全部はリターンパッケージまたはハンドシェイクとなっても良い。2以上のパッケージを作って、異なるネットワークコンポーネントに対して別々に応答してもよい。パッケージのシーケンスに対するネットワークの応答は、単一のパッケージに対する応答を評価することによって得られうる情報より、より詳細でより正確な情報を提供し得る。 In embodiments of the invention, a sequence of well-craft packets may be transmitted, some or all of which may be a return package or handshake. Two or more packages may be created to respond separately to different network components. A network response to a sequence of packages may provide more detailed and more accurate information than can be obtained by evaluating the response to a single package.
発明の実施の形態では、鍵コンポーネントをパッケージ内に提供するものであって、これは禁止されたネットワークトポロジを介して送信されないように作られる。たとえば、パッケージがルータまたはVPNゲートウェイを用いてルーティングされ得ないように、パッケージを作ってもよい。鍵コンポーネントは、送信されたコンテンツを使用するのに必要ないずれかのコンポーネント、たとえば、復号化キーまたはパスワードを含有してもよい。場合によっては、またはさらには、制御されたコンテンツのいずれか一部をパッケージで送信してもよく、これはルーティングされない、さもなければ禁止デバイスを用いて配信されないものである。 In an embodiment of the invention, a key component is provided in the package, which is designed not to be transmitted over forbidden network topologies. For example, the package may be made so that the package cannot be routed using a router or VPN gateway. The key component may contain any component necessary to use the transmitted content, such as a decryption key or password. In some cases or in addition, any part of the controlled content may be sent in a package that is not routed or otherwise delivered using a prohibited device.
発明の実施の形態では、ネットワークデバイス間の相対的近接性を地理的近接性を考慮することなく算出してもよい。たとえば、ルータまたはVPNゲートウェイがソースと受信者デバイス間に検出されれば、ソースと受信者間の地理的距離にかかわらず、コンテンツを受信者デバイスに対して禁止してもよい。他の実施の形態では、概算の地理的近接性と相対的ネットワーク近接性のいくつかの組み合わせを用いて、コンテンツを受信する適格性を決定してもよい。 In an embodiment of the invention, the relative proximity between network devices may be calculated without considering geographical proximity. For example, if a router or VPN gateway is detected between the source and recipient device, the content may be prohibited for the recipient device regardless of the geographical distance between the source and recipient. In other embodiments, some combination of approximate geographic proximity and relative network proximity may be used to determine eligibility to receive content.
たとえば、ウェル−クラフトパッケージに対する応答または典型的な送信時間を含むある種の地理上の特性を、固定の更新可能なテーブルに記憶させてもよい。テーブルは、制御されたコンテンツを送信する直前に、相対的近接性の評価を行う代わりに、またはこれに加えて参照されてもよい。テーブル内の情報は定期的に更新されてもよい。 For example, certain geographic characteristics including responses to well-craft packages or typical transmission times may be stored in a fixed updatable table. The table may be referenced immediately before sending the controlled content, instead of or in addition to performing a relative proximity assessment. Information in the table may be updated periodically.
相対的近接性決定方法のより完全な理解とともに、そのさらなる有益性と目的の実現を、以下の好ましい実施の形態の詳細な記載を考慮することによって、当業者に提供する。 A more complete understanding of the relative proximity determination method, as well as its realization of further benefits and objectives, is provided to those skilled in the art by considering the following detailed description of the preferred embodiments.
本願は米国特許法第119条(e)に従って、2004年11月3日に出願された仮出願第60/624,829号に基づく優先権を請求するものであり、かつ2004年11月24日に出願された出願番号第10/998,030号の一部継続出願であって、これは2003年11月26日に出願された米国仮出願第60/525,651号に基づく優先権を請求するものである。前述の出願のすべてを具体的にそのままここに参照して挿入する。 This application claims priority under provisional application No. 60 / 624,829 filed on Nov. 3, 2004 in accordance with 35 USC 119 (e), and Nov. 24, 2004. Which is a continuation-in-part of application No. 10 / 998,030, filed on Nov. 26, 2003, which claims priority from US Provisional Application No. 60 / 525,651, filed Nov. 26, 2003 To do. All of the aforementioned applications are specifically incorporated herein by reference in their entirety.
本発明は、ネットワークデバイスの地理的ロケーション、または相互接続されたデバイスの相対的近接性を決定する方法およびシステム、およびネットワークを介したデジタル利権の監理のためのこのような情報の使用を提供し、これは先行技術の制限を克服するものである。以下の詳細な記載では、同じ要素の数字は、1以上の図面において表現した同じ要素を記載するために使用される。 The present invention provides a method and system for determining the geographical location of network devices, or the relative proximity of interconnected devices, and the use of such information for the management of digital rights over the network. This overcomes the limitations of the prior art. In the detailed description that follows, like element numerals are used to describe like elements represented in one or more drawings.
図1は、ワイドエリアネットワーク102、たとえば、インターネットと、WAN102に接続される模範的なローカルエリアネットワーク108を含むシステム100が、各種コンポーネントを含んでもよく、その少なくとも1つは、デジタルコンテンツ、たとえば、映画、テレビジョンまたはラジオ番組、音楽、電子本、写真、またはデジタル形式を取り入れ商業的に配信されうるいずれか他のコンテンツを視聴するために使用されることを示す。システム100は、デジタルコンテンツの配信のためにWAN102を介してLAN108に接続されるサーバ104を含んでもよい。場合によっては、またはさらには、デジタルコンテンツは、非ネットワーク化ソース、たとえば、DVDまたはCD光ディスク、磁気媒体、衛星受信機、ケーブルテレビジョン受信機等からLAN108に提供されてもよい。システム100はさらに多くの他のエンドユーザデバイス130、132を含み、エンドユーザデバイスは多くの他のローカルエリアネットワーク、たとえば、LAN110(多くのうちの1つが示される)に接続されてもよい。システム100およびWAN102は多くのネットワークコンポーネント、たとえば、ルータ124およびサーバ126を含んでもよい。
FIG. 1 illustrates that a
LAN108はデジタルコンテンツを受信、使用、記憶、処理または送信するために各種異なるデバイス、たとえば、パーソナルコンピュータ116および118、ポータブルメディアプレイヤ120、ディスプレイセット−トップボックス、デジタルテレビジョン(DTV)受信機、ブロードバンドモデム112または、銅ケーブル、光ファイバケーブル、無線接続、または他の接続を介してWAN108に接続するための他のデバイスを含んでもよい。実施の形態では、LAN108は、ケーブルまたは衛星ネットワークからデジタルコンテンツを受信するケーブルモデムまたはセットトップボックス(示さない)を含む。デジタルコンテンツを受信、使用、記憶、処理または送信するためのこれらのデバイスは1以上のハブ、たとえば、ハブ114を介して接続されてもよい。場合によっては、またはさらには、デバイスはピア−ツーピアネットワークまたは他の好適なLANトポロジにハブを用いてまたは用いずに接続されてもよい。
LAN 108 is a variety of different devices for receiving, using, storing, processing or transmitting digital content, such as
発明の実施の形態では、LAN108はデジタル利権監理用トポロジ検出(TD−DRM)デバイス106を備えてもよい。TD−DRMデバイスは、発明による近接性検出およびデジタル利権監理ステップを実行するまたは促進するのに有効ないずれの好適なデバイス、装置、コンポーネント、ソフトウェアまたはファームウェアを含んでもよい。TD−DRMデバイスはスタンドアロン型デバイスとして、または別のネットワークデバイス、たとえば、ハブ114またはコンピュータ116のコンポーネントとしてインプリメントされてもよい。TD−DRMデバイス106はLAN108内の異なるネットワークデバイス内にあっても、またはこれらと結合させてもよく、または示すように単一のデバイスと結合させてもよい。TD−DRMデバイス106は、汎用コンピュータ、特殊目的の消費者電子製品デバイスまたは他のデバイスの実行処理用のソフトウェアまたはファームウェアとしてインプリメントされてもよい。場合によっては、またはさらには、TD−DRMデバイスは、デジタル電子カード、プリント回路基板、または他のデバイスに取り付けまたは差し込むアダプタを用いてインプリメントされてもよい。TD−DRMデバイスの機能の全部または一部は、アプリケーション−スペシフィック・インテグレーティッド・サーキット(ASICs)、フィールド−プログラマブル・ゲート・アレイ(FPGAs)または他の電子またはチップデバイスにインプリメントされてもよい。また、TD−DRMデバイス106は共同でTD−DRMデバイス機能を実行する複数の配信コンポーネントまたはモジュールを含んでもよい。
In an embodiment of the invention, the
発明の実施の形態によれば、デジタル利権の制御スキームは、ある種の版権のあるデジタルコンテンツは承認されたユーザのローカルエリアネットワーク108内には無料で配信されてもよいが、ローカルエリアネットワークの外部への配信は制限され禁止されうり、版権保持者の権益を保護し版権侵害行為を防止する必要があるので、追加の認可料を受け取るといった原則に基づいて機能してもよい。たとえば、ある種のコンテンツが購入され、ユーザの家庭のネットワークに属する消費者デバイス、たとえば、ユーザのメディアディスプレイデバイス122、パーソナルコンピュータ116、118およびポータブル電子デバイス120では自由に使用されてもよい。しかし、コンテンツの別の家族への配信は禁止されうる。たとえば、衛星またはケーブル加入者に、版権のあるコンテンツを個人的にまたは家族的に使用するために、いずれかのデバイスで視聴し記録することを許してもよいが、別の家族が自身のLAN110を操作してコンテンツを共同使用することを許すべきではなく、加入者にネットワークサーバ126に対してデジタルコンテンツをアップロードすることを許すべきでもない。このようなコンテンツにおけるデジタル利権監理のためにおよびこのような使用のために、近接性の検出を用いる方法を以下に記載する。
According to an embodiment of the invention, a digital rights control scheme may be used to allow certain copyrighted digital content to be distributed free of charge within the authorized user's
図2を参照すると、ネットワークトポロジ検出を用いたデジタル利権監理のための方法200の模範的ステップが示される。ステップ202では、認証されたネットワークロケーションにデジタルコンテンツを送信する要求が受信される。要求は、問題のデバイス、たとえば、コンピュータ116と、WAN102までのネットワーク接続デバイス112または他のポータルとの間、またはローカルエリアネットワーク108内のいずれかの場所でTD−DRMデバイスによって傍受されうる。場合によっては、またはさらには、TD−DRMの機能は問題のデバイスのコンポーネントまたはアクセサリとしてインプリメントされてもよい。たとえば、TD−DRMの機能はファイルをネットワーク内のアドレスに送信するのに使用されるソフトウェア、たとえば、e−メールソフトウェアまたはファイル送信用アプリケーションソフトウェアまたはストリーミング媒体にインプリメントされてもよい。発明の実施の形態では、TD−DRM機能は、トポロジ検出ルーチンを実行する前に、まず、版権のあるコンテンツについての送信要求をチェックしてもよい。
Referring to FIG. 2, exemplary steps of a
ステップ204では、TD−DRM機能と指定された受信者間のネットワークトポロジは、ウェル−クラフト情報パケットを受信者に送信し、得られた応答を評価することによって評価される。トポロジ検出の模範的方法に関する詳細を以下に図4に関連付けて提供する。ステップ206では、適格性の決定が応答に基づいてなされる。たとえば、応答または応答の欠落が、送信経路がワイドエリアネットワークのエレメントを含んでいることを示している場合には、そのパスはコンテンツの送信に不適格であると思われうる。逆に、応答または応答の欠落が、送信経路がワイドエリアネットワークのエレメントを含んでいないことを示している場合には、そのパスはコンテンツの送信に適格であると思われうる。いずれの所望の判断基準が不適格経路から適格経路を区別するために採用されてもよく、適格の判断基準は消費者動向の変化や新技術の発達とともに発展させてもよいことは明白である。
In
ステップ208では、送信経路が適格と思われる場合に、コンテンツは受信者デバイスに送信される。ステップ210では、送信経路が不適格と思われる場合に、コンテンツは使用不能にされる。使用不能にすることは、たとえば、制限されたコンテンツの全部または一部の送信を防止すること、使用不能な形式、たとえば、復号化鍵なしでの暗号化形式でコンテンツを送信することを含んでもよい。
In
別の実施の形態では、概算の地理的近接性と相対的ネットワーク近接性とのいくつかの組み合わせを用いて、方法200のステップ204でのように、コンテンツを受信するための適格を決定してもよい。地理的距離を、測定される送信トポロジと組み合わせて、ファクタとして使用してもよい。たとえば、受信者デバイスがソースデバイスの定められた地理的距離内にありさえすれば、スイッチを許可してもよい。地理的距離をファクタとして使用する混合決定法は、より煩雑なローカルネットワークを用いてより高度なコンテンツの申し込みをする者にとって適切である場合がある。たとえば、コンテンツは会社組織や大学キャンパスのイントラネットを介しての配信については許可されうるが、キャンパス外への配信については許可されえない。
In another embodiment, some combination of approximate geographic proximity and relative network proximity is used to determine eligibility for receiving content, as in
距離の決定には、たとえば、暗号的一意的識別子を含有するメッセージが要求デバイスに送信される時間を決定する固定時間関数(secure time function)がありうる。メッセージは、各種周知の固定通信方法のいずれか1つを介して送信されてもよい。要求デバイスはメッセージを受信し、自身の暗号的一意的識別子を用いてメッセージを修正して、メッセージをソースデバイスに周知の固定通信方法を介して戻す。ソースデバイスは返信メッセージを受信すると、これが最初に送信したメッセージに対する応答として送信されたものであること、およびメッセージが要求デバイスによってのみ一意的識別子に基づいて修正されえたものであることを確認する。次に、ソースデバイスは当初のメッセージを送信した時と返信の受信時の間の経過時間を測定し、測定された時間とともにネットワーク特性の固定の更新可能なテーブルを用いて、受信デバイスがローカルまたはソースデバイスから近距離であるか、中距離または長距離であるかの確率を決定する。この相対的距離の決定および要求されるコンテンツについて許可される地理的範囲に基づいて、ソースデバイスは要求されるコンテンツへのアクセスを許可してもよく、拒絶してもよい。 The distance determination can be, for example, a secure time function that determines the time at which a message containing a cryptographically unique identifier is sent to the requesting device. The message may be transmitted via any one of various known fixed communication methods. The requesting device receives the message, modifies the message using its own cryptographically unique identifier, and returns the message to the source device via a well-known fixed communication method. When the source device receives the reply message, it verifies that it was sent in response to the first message sent and that the message could only be modified based on the unique identifier by the requesting device. The source device then measures the elapsed time between when the original message was sent and when the reply was received, and using a fixed updatable table of network characteristics along with the measured time, the receiving device is either local or source device To determine the probability of short distance, medium distance or long distance. Based on this relative distance determination and the geographic range allowed for the requested content, the source device may allow or deny access to the requested content.
さらにまたは場合によっては、受信デバイスも固定時間関数を用いて、ソースデバイスからメッセージが受信された時点でメッセージにスタンプしてもよい。返信メッセージを受信し承認した時点で、ソースデバイスは、ソースによって送信された時間と受信デバイスによって受信された時間間の時間差を単純に測定する。この時間差をネットワーク特性に関する情報とともに使用して、受信デバイスの相対的近接性を決定してもよい。さらには、または場合によっては、返信メッセージについてのメッセージ移動時間を用いてデバイス近接性を決定してもよい。 Additionally or in some cases, the receiving device may also use a fixed time function to stamp the message when the message is received from the source device. Upon receiving and accepting the reply message, the source device simply measures the time difference between the time sent by the source and the time received by the receiving device. This time difference may be used along with information about network characteristics to determine the relative proximity of the receiving device. In addition, or in some cases, device proximity may be determined using message travel times for reply messages.
また、地理的ロケーション情報は、たとえば、特許出願第10/998,030号公報に記載されるような、他の方法によって得られうることも明らかである。さらに、発明の実施の形態では、適格性の概算は確率法で表されてもよい。たとえば、「デバイスがこのコンテンツを受信するのに適格である確信度は95%である」とは、適格性の単なる確率的概算を表している。発明の実施の形態によれば、ソースデバイスが動作を起こす前に、ユーザは所望レベルの確信度を必須の閾値として定めてもよい。さらに、「適格」の定義は、各種パラメータの所望値により、ソースデバイスによって設定されうる。デバイスが適格であると決定されれば、ソースデバイスは適格性に従った処理を行う、たとえば、ビデオコンテンツを送信することができる。 It is also clear that the geographical location information can be obtained by other methods, for example as described in patent application 10 / 998,030. Further, in an embodiment of the invention, the eligibility estimate may be expressed by a probability method. For example, “95% confidence that a device is eligible to receive this content” represents a mere probabilistic estimate of eligibility. According to an embodiment of the invention, the user may define a desired level of confidence as an essential threshold before the source device takes action. Furthermore, the definition of “eligible” can be set by the source device according to the desired values of various parameters. If the device is determined to be eligible, the source device can perform processing according to the eligibility, eg, send video content.
発明の実施の形態では、送信経路を評価するステップは、図3に示される別の方法300を用いて、コンテンツを送信および使用不能するステップに本質的にコラプス(collapsed)されてもよい。方法300では、保護コンテンツの鍵部分はパッケージで送信され、このパッケージは禁止トポロジを越えては送信されえない。最初のステップ302では、承認されたネットワークロケーションにデジタルコンテンツを送信せよとの要求を受信する。方法200でのように、このステップは、禁止トポロジを越えてコンテンツを送信する前に、いずれかの時点で行われうる。ステップ304では、コンテンツの鍵コンポーネント、たとえば、復号化鍵またはパスワードを含む情報パケットが作成され、指定された受信者に宛てられる。パケットは、禁止ネットワークコンポーネントによっては送信できないようによく作られている。たとえば、パケットはルーティング不可能であってもよく、または未知または無効レイヤ−3情報を含んでもよい。このようなパケットはハブによってローカルエリアネットワーク内の他のデバイスに送信されるが、ルータ、VPNレイヤまたはある種のスイッチを介して送信することはできない。さらにウェル−クラフトパケットに関する詳細を以下の議論で提供する。鍵コンポーネントは復号化鍵またはパスワードに限定されず、制御コンテンツの使用を可能にするのに必要ないずれの情報を含んでもよい。発明の実施の形態では、保護コンテンツは、ここで記載するように、ウェル−クラフトパケット内に全部が配置される。しかし、ウェル−クラフトパケットを鍵コンポーネントのキャリアとしての役割に限定することはより効果的であり、したがって鍵システムが適切に確保されている場合には、通常より望ましいアプローチであると考えられる。
In an embodiment of the invention, the step of evaluating the transmission path may be essentially collapsed into the step of transmitting and disabling content using another
ステップ306では、使用可能なコンポーネントを備えたウェル−クラフトパケットは指定された受信者に送信される。しかし、送信にいずれかの禁止ネットワークデバイスまたはトポロジが使用されている場合には、受信者によって受信されない。逆に、送信に禁止デバイスが含まれない場合には、ウェル−クラフトパケットおよびその鍵コンポーネントは予定通り受信者デバイスによって受信される。ステップ306は、単一のウェル−クラフトパケットにおいて鍵コンポーネントの必要部分の全てを送信することを包含してもよい。場合によっては、1以上のウェル−クラフトパケットが送信され、各々は異なる鍵コンポーネントまたは鍵コンポーネントの一部を含有する。各場合において、ウェル−クラフトパケットは、異なる禁止ネットワークデバイスによって送信しえないように構成されうり、このような禁止デバイスがいずれか1つでも送信経路に存在すれば、全ての鍵コンポーネントが受信されず、認められたトポロジ領域外の受信者デバイスがコンテンツを使用できないようにする。
In
ステップ308では、コンテンツの残りの部分が受信者に送信される。鍵コンポーネントも受信されていない場合には、コンテンツは使用不能であるので、いずれの形式のパケットを使用してもよい。場合によってはステップ304および306を排除してもよく、コンテンツは、ウェル−クラフトパケットにおいて全部または実質的に全部が送信されてもよく、ウェル−クラフトパケットは、認められたローカルエリアネットワークまたは他の認められたトポロジ領域を備えたデバイスによってのみ受信されうるものである。
In
2つのデバイス間のネットワークトポロジを検出し評価するために、デバイスはテストパケットと呼ばれる一連のウェル−クラフトパケットを送信または交換してもよい。図4はネットワークトポロジを評価するための方法400の模範的ステップを示す。方法400は一連のテストパケットを送信することを包含するが、1程度の少数のテストパケットを送信することも発明の範囲にあると判断されるべきである。さらに、図4に示されるものとは異なる数のテストパケットまたは異なるタイプのテストパケットの送信も発明の範囲にある。さらに、以下に記載するような例のウェル−クラフトパケットも、方法300のステップ304および306に従って鍵コンポーネントを送信するのに有用でありうる。
In order to detect and evaluate the network topology between two devices, the device may send or exchange a series of well-craft packets called test packets. FIG. 4 shows exemplary steps of a
いくつかの方法およびオプションが一般的にテストパケットを交換するのに使用されうる。場合によっては、またはさらには、単一のパケットが応答パケットをプロビッキング(proviking)することなく送信されてもよい。「双方向ハンドシェイク」が、ソース「A」から受信者「B」への一方向のトラフィックをテストするのに使用されてもよい。デバイス「A」が特定のテストパケットを「B」に送信することによって開始する。「B」がパケットを受信する場合または受信したとき、「B」は「A」に、対応する応答パケットとともに返信する。デバイス「A」は応答パケットを受信するまでは、テストからの結果を導き出さない。 Several methods and options can generally be used to exchange test packets. In some cases or in addition, a single packet may be sent without provicing a response packet. A “bidirectional handshake” may be used to test one-way traffic from source “A” to recipient “B”. Start by device “A” sending a specific test packet to “B”. When “B” receives or receives a packet, “B” returns “A” with a corresponding response packet. Device “A” does not derive results from the test until it receives a response packet.
「3方向ハンドシェイク」が、ソースと受信者間の双方向のトラフィックをテストするのに使用されてもよい。デバイス「A」が特定のテストパケットを「B」に送信することによって開始する。「B」がパケットを受信する場合または受信したとき、「B」は「A」に、対応する「テスト+応答」パケットとともに返信する。「A」はテスト+応答パケットを受信する場合または受信したとき、「A」は「B」に、対応する応答パケットとともに返信する。デバイス「A」はテスト+応答パケットを受信するまでは、テストからの結果を導き出さないし、デバイス「B」は応答パケットを受信するまでは、結果を導き出さない。 A “3-way handshake” may be used to test bi-directional traffic between a source and a recipient. Start by device “A” sending a specific test packet to “B”. When or when “B” receives a packet, “B” returns “A” with a corresponding “test + response” packet. When “A” receives or receives a test + response packet, “A” returns to “B” along with the corresponding response packet. Device “A” does not derive a result from the test until it receives a test + response packet, and device “B” does not derive a result until it receives a response packet.
前述のハンドシェイクのいずれかもHMAC承認を用いてもよく、ここで2つのデバイス「A」および「B」は共通のHMAC暗号鍵を共同使用する。テストパケットのデータペイロードは、HMAC鍵{n}HMACを用いて暗号化されたナウンス(nounce)値(「n」)を含んでもよい。受信者デバイスがナウンスを復号することができれば、テスト+応答パケットまたは場合によっては応答パケットにおいて{n+1}HMAC(または別の予め指定された変更がなされたナウンス値)とともに返信する。他の呼びかけ/応答手順が好適である場合もある。同様に、承認はPKI承認を使用してもよく、ここで、各デバイスは他のデバイスの公開鍵を知っているが、個人の鍵は知らない。データパケットはナウンス値または予め指定された呼びかけ/応答プロトコルに従って変更されたナウンス値を含み、PKI公開鍵を用いて受信者デバイスによって復号化される。 Any of the aforementioned handshakes may use HMAC authorization, where the two devices “A” and “B” jointly use a common HMAC encryption key. The data payload of the test packet may include a announce value (“n”) encrypted using the HMAC key {n} HMAC . If the recipient device can decode the announcement, it will reply with {n + 1} HMAC (or another pre-changed announcement value) in the test + response packet or possibly the response packet. Other challenge / response procedures may be suitable. Similarly, authorization may use PKI authorization, where each device knows the public key of the other device, but not the private key. The data packet contains the announcement value or the announcement value modified according to a pre-specified call / response protocol and is decrypted by the recipient device using the PKI public key.
テストパケットは版権のある作品に次いで版権情報を含んでもよい。たとえば、「俳句、おまえは嫌いだ。まったく難しいやつだ。(Haiku, I hate you. You're so hard to do.)(C) 2003 著者不明」。版権情報および作品は、パケットのデータ(レイヤ7)部分よりもむしろヘッダに規定されうる。したがって、版権のある作品は、それ自身をテストプロトコルの一部としてもよい。デバイスは、テストパケットの有効性を、期待値に対してその版権のある作品と版権情報の値をチェックすることによってチェックしてもよい。デバイスは版権保持者に合法的コピーの許可とパケットの再送処理を要求することができる。これにはルータ、VPNゲートウェイおよび他のネットワークコンポーネントによる再送信がありうる。場合によっては、またはさらには、版権のある作品をパケットのデータ部分にのみ提供してもよい。 The test packet may include copyright information next to the copyrighted work. For example, “Haiku, I hate you. You're so hard to do.” (C) 2003 Author unknown. Copyright information and works may be defined in the header rather than the data (layer 7) portion of the packet. Thus, a copyrighted work may itself be part of the test protocol. The device may check the validity of the test packet by checking the copyrighted work and the value of the copyright information against the expected value. The device can request the copyright holder to authorize legal copying and retransmit the packet. This can include retransmissions by routers, VPN gateways and other network components. In some cases or in addition, a copyrighted work may be provided only in the data portion of the packet.
図4は特定のネットワークコンポーネントを検出することができる演繹的方法を図解したものである。図解のステップはいかなる作業順序で行われてもよく、組み合わせて図解のステップ数より少なくなってもよい。ステップ402では、ネットワーク接続度は、いずれかの標準的なネットワーク通信の形式、たとえば、TCP/IP(すなわち、TCMP要求/返信パケット)によるピングパケット、ネットウェアピングパケット、またはアップルトークピングパケットを交換することによってテストされる。他の有用なプロトコルおよび通信にはUDPデータグラム、TCPハンドシェイク、IPX/SPX、NetBEUI等がありうる。リターンパケットが受信されなければ、デバイスは切断されているかファイヤウォールによって分離されている。ファイヤウォールによって分離されたデバイスは異なるローカル環境にあると考えてもよく、異なるローカルネットワーク間でのコンテンツの送信は一般的に想定されるDRMスキームでは望ましくない。よって、ステップ404および406では、有効接続がソースデバイスと受信者デバイス間に存在しないことをテストが示せば、コンテンツは禁止されまたは使用不能にされる。
FIG. 4 illustrates an a priori method that can detect specific network components. The illustrated steps may be performed in any order of operation and may be combined to reduce the number of illustrated steps. In
ステップ408では、ルータまたはVPNゲートウェイ用テストが、ルーティング不能プロトコル、たとえば、UDPブロードキャスト、NetBEUI、またはアップルトークを用いたテストパケットを交換することによって行われうる。ルータは特にそのように構成されていない限り、これらのテストパケットを再送信せず、したがって、このようなパケットは巨大な公共のワイドエリアネットワーク、たとえば、インターネットを経由して送信されえない。これに比べて、スイッチおよびハブは一般的に常にこれらのテストパケットを送信する。VPNゲートウェイはいずれの方法でも構成されうり、プロトコルカプセル化機能を用いてインターネットを経由してこれらのパケットを再送信することができる。
In
したがって、ルータおよびVPNゲートウェイ用テストは、上述のようなルーティング不能パケットに代えてまたはこれに加えて、未知のレイヤ−2ネットワークプロトコルを有するパケットを交換することを包含してもよい。未知のレイヤ−2ネットワークプロトコルを用いたテストパケットの2つの実施例を以下に提供する:
実施例1:イーサネット(登録商標)IIフレームを使用
バイト 0:5 あて先 MAC アドレス
バイト 6:11 ソース MAC アドレス
バイト 12:13 プロトコルナンバー0xCBBC
バイト 14:n 版権のある作品および情報
バイト n+1:end レイヤ−7 データフィールド
実施例2:802.2 LLCフレームを使用
バイト 0:5 あて先 MAC アドレス
バイト 6:11 ソース MAC アドレス
バイト 12:13 パケット長さ
バイト 14 0xBC
バイト 15 0xCB
バイト 16 0xFF
バイト 17:n 版権のある作品および情報
バイト n+1:end レイヤ−7 データフィールド
Thus, router and VPN gateway tests may involve exchanging packets with unknown layer-2 network protocols instead of or in addition to non-routable packets as described above. Two examples of test packets using an unknown layer-2 network protocol are provided below:
Example 1 : Using Ethernet II frame Byte 0: 5 Destination MAC address Byte 6:11 Source MAC address Byte 12:13 Protocol number 0xCBBC
Byte 14: n Copyrighted work and information Byte n + 1: end Layer-7 data field
Example 2 : Using 802.2 LLC frame Byte 0: 5 Destination MAC address Byte 6:11 Source MAC address Byte 12:13 Packet length Byte 14 0xBC
Byte 15 0xCB
Byte 16 0xFF
Byte 17: n Copyrighted work and information Byte n + 1: end Layer-7 data field
これらのテストパケットはハブおよびスイッチによって再送信されるが、ルータおよびVPNゲートウェイによって再送信されない。実施例2は、できるだけ多くのプロトコルおよびパケットを再送信するよう構成されるルータおよびVPNゲートウェイを検出する場合に最も効果的であると思われる。 These test packets are retransmitted by the hub and switch but not by the router and VPN gateway. Example 2 appears to be most effective in detecting routers and VPN gateways that are configured to retransmit as many protocols and packets as possible.
ルータを検出する別の方法は、ネットワークまたはトランスポートレイヤに無効チェックサムを有するテストパケット、たとえば、それぞれIPパケットの16−ビットヘッダチェックサムまたは16―ビットTCPまたはUDPパケットを交換することを包含する。同様の無効チェックサムが、他のプロトコルのネットワークレイヤ(レイヤ2)およびトランスポートレイヤ(レイヤ3)用に使用されてもよく、これには、限定されないが、ネットウェアSPX/IPX、アップルトーク、SNAおよび他のプロトコルがある。 Another method of detecting a router involves exchanging test packets with invalid checksums at the network or transport layer, eg, 16-bit header checksum of IP packets or 16-bit TCP or UDP packets, respectively. . Similar invalid checksums may be used for the network layer (layer 2) and transport layer (layer 3) of other protocols, including but not limited to networkware SPX / IPX, AppleTalk, There are SNA and other protocols.
ステップ410および406では、ルータまたはVPNゲートウェイが検出された場合には、送信は遠隔地からのインターネットの使用を含むものと思われるので、コンテンツは禁止または使用不能にされうる。
In
ステップ412では、ハイエンドの会社組織のスイッチ用のテストが行われうる。会社組織のネットワークで使用されるようなより高性能のスイッチは、しばしばイーサネット(登録商標)フレームにおいてCRCチェックサムを有効としている。したがって、有効性を有するスイッチについてテストするために、無効CRCチェックサムを有するテストパケットを用いてもよい。ルータ、VPNゲートウェイおよび有効なスイッチはこれらのテストパケットを拒否するであろうし、さほど性能のよくないスイッチ、たとえば、一般消費者グレードのスイッチまたはハブはテストパケットを再送信するであろう。ステップ414および406では、会社組織の(チェックサムが有効である)スイッチが検出された場合には、コンテンツは禁止される。会社組織のスイッチが検出されなければ、コンテンツはステップ420で受信者デバイスに提供されてもよい。場合によっては、ステップ416で追加のテストレイヤが実行されてもよい。
In
ステップ416でのスイッチについてのテストは、スイッチを経由してルーティングされないように、部分または無効レイヤ−1フレームによって特徴付けられるパケット、または送信デバイスに宛てたユニキャストパケットを交換することによって行われてもよい。これらのパケットの例を以下に提供する:
実施例3:無効イーサネット(登録商標)IIフレーム
バイト 0:5 ソース(あて先でない)MACアドレス
バイト 6:11 ソースMACアドレス(前出のバイト 0:5と同じ)
バイト 12:13 プロトコルナンバー=0xCBBC
バイト 14:n 版権のある作品および情報
バイト n+1:end レイヤ−7 データフィールド
実施例4:不完全なイーサネット(登録商標)IIフレーム
バイト 0:3 0x1234
end (このパケット内にはもはやバイトはない)
The test for the switch in
Example 3 : Invalid Ethernet II frame byte 0: 5 source (not destination) MAC address byte 6:11 source MAC address (same as previous byte 0: 5)
Byte 12:13 Protocol number = 0xCBBC
Byte 14: n Copyrighted work and information Byte n + 1: end Layer-7 data field
Example 4 : Incomplete Ethernet II frame byte 0: 3 0x1234
end (no more bytes in this packet)
これらのパケットはともにローカルエリアネットワークにおいてハブによって送信されるが、スイッチ、ルータまたはVPNゲートウェイによって送信されない。ステップ418および406では、スイッチが検出された場合に、コンテンツは受信者に対して禁止されうる。スイッチが検出されない場合に、コンテンツは推測上承認された受信者デバイスに提供されうる。図4と関連付けて記載される特定のテスト方法は単なる例示であることは明らかである。他のテストパケットまたは他のテストシーケンスが、本発明の範囲から逸脱することなく、ソースと受信者デバイス間のネットワークトポロジを評価するために考案されうる。さらに、方法400の変更は、同時に、ペアのデバイスに対してではなく、むしろデバイスのコレクションに対して適用されてもよい。コレクションは信用のつながり、証明書の交換、ブロードキャスティングおよびマルチキャスティング、および他の技術を通じて評価されてもよい。
Both of these packets are sent by the hub in the local area network, but are not sent by the switch, router or VPN gateway. In
デジタルコンテンツ保護の無効化は許されず違法であるが、莫大な経済的利益が版権のあるコンテンツやこのような創作の窃盗には存在し、ここで開示するようなデジタル利権監理方法を免れるためのシステムを考案し構築させうる。通常デバイスはそうではないのであるが、回避デバイスはテストパケットを再送信するように構成されうる。たとえば、ルータまたはVPNゲートウェイは、ここで開示されるように、テストパケットが使用する未知またはルーティング不能プロトコルをカプセル化し、そうでなければ再送信するように構成されうる。 The invalidation of digital content protection is not permitted and illegal, but there is a tremendous economic interest in copyrighted content and theft of such creations to avoid the digital rights management methods disclosed here. A system can be devised and built. Usually, the device is not, but the avoidance device can be configured to retransmit the test packet. For example, a router or VPN gateway may be configured to encapsulate and otherwise retransmit unknown or non-routable protocols used by test packets, as disclosed herein.
図5に示されるように、このようなルータまたは他の回避デバイスは回避方法500を用いてもよい。ステップ502では、デバイスはルーティング不能、そうでなければ送達不能パケットを受信する。ステップ504では、デバイスは送達不能パケットを送達可能フォーマットに再パッケージする。たとえば、ルーティング不能パケットは再パッケージされ、指定された転送アドレスに宛てられうる。デバイスは本来の受信者の応答をシミュレーションするために、転送アドレスを備えてもよい。場合によっては、またはさらには、システムは、ルータまたは他の回避デバイスは予定された受信者アドレスも合わせて提供されるように構成されてもよい。再パッケージの際、ヘッダ情報のエラーは単純に修正され、したがってパケットは通常のパケットとしてルーティングすることができる。
As shown in FIG. 5, such a router or other avoidance device may use an
ステップ506では、パケットは指定された受信者にルーティングされ再送信される。再パッケージの結果、パケットが異なる受信者に転送される場合、転送された受信者は、ここで記載したように、応答パケットをソースに提供するように構成されてもよい。必要なら、介在する回避デバイスが割り込み、テストプロトコルを免れる何らかの指示を隠すように応答パケットを変更してもよい。これによって、ソースは禁止トポロジを検出することができず、使用可能になったデジタルコンテンツを未承認の受信者に送信しうる。地形学的テストと他の方法、たとえば、地理的ロケーションテストを組み合わせることによって、発明のデジタル利権監理方法を免れることがより困難になりうることは注目されるべきことである。
In
前述の回避デバイスおよび方法は発明の範囲にある。しかし、回避デバイスおよび方法の使用は許されないし支援されるものではない。当業者は法律を遵守すべきであり、デジタルコンテンツ用の利権保護スキームを回避し使用不能にすべきでない。 The foregoing avoidance devices and methods are within the scope of the invention. However, the use of avoidance devices and methods is not permitted or supported. Those skilled in the art should comply with the law and should not circumvent or disable rights protection schemes for digital content.
送信経路のトポロジに基づいてデジタルコンテンツへのアクセスを制御する方法およびシステムを記載したので、内部システムのある種の有益性が達成されることは当業者に明らかである。また、各種の変更、応用、およびその代替の実施の形態も本発明の範囲および精神の範囲内にありうると判断されるべきである。たとえば、要求しているデバイスがセットトップボックスであるシステムは例示されたが、上記発明概念は、他のタイプのテレビジョンデバイス、音楽デバイス、コンピューティングデバイス、パーソナルアシスタントおよび他の同様のデバイスにも同様に適用されることは明らかであるべきである。さらに、システムを用いて、いかなるタイプの通信のフローをも制御することができ、ここでは絶対的または相対的地理および近接性が決定要素である。 Having described a method and system for controlling access to digital content based on the topology of the transmission path, it will be apparent to those skilled in the art that certain benefits of the internal system are achieved. In addition, it should be understood that various modifications, applications, and alternative embodiments may be within the scope and spirit of the invention. For example, although a system where the requesting device is a set-top box has been illustrated, the inventive concept described above applies to other types of television devices, music devices, computing devices, personal assistants and other similar devices. It should be clear that the same applies. In addition, the system can be used to control the flow of any type of communication, where absolute or relative geography and proximity are decisive factors.
Claims (24)
テストパケットが受信デバイスに正常に送信されない場合に、受信デバイスによる版権のあるデジタル情報の使用を不能にするステップと
を備えることを特徴とする版権のあるデジタル情報の未承認使用を防止する方法。 Sending, for copyrighted digital information, a test packet created from a source to a receiving device that cannot be sent by a forbidden device;
A method for preventing unauthorized use of copyrighted digital information, comprising: disabling use of copyrighted digital information by a receiving device when a test packet is not successfully transmitted to the receiving device.
受信デバイスから応答パケットを受信するのを待つステップをさらに備えることを特徴とする版権のあるデジタル情報の未承認使用を防止する方法。 The method of claim 1, wherein
A method for preventing unauthorized use of copyrighted digital information, further comprising the step of waiting to receive a response packet from a receiving device.
ソースと受信デバイス間の送信経路を、応答パケットが受信デバイスから受信されるか否かに基づいて、評価するステップをさらに備えることを特徴とする版権のあるデジタル情報の未承認使用を防止する方法。 The method of claim 2, wherein
A method for preventing unauthorized use of copyrighted digital information, further comprising evaluating a transmission path between the source and the receiving device based on whether a response packet is received from the receiving device. .
上記評価するステップは、テストパケットの送信と応答パケットが受信された時との間の経過時間を測定することをさらに備えることを特徴とする版権のあるデジタル情報の未承認使用を防止する方法。 The method of claim 3, wherein
A method for preventing unauthorized use of copyrighted digital information, wherein the evaluating step further comprises measuring an elapsed time between the transmission of the test packet and the time when the response packet is received.
上記不能にするステップは、さらに、上記評価するステップにおいて測定された経過時間を少なくとも部分的に条件とすることを特徴とする版権のあるデジタル情報の未承認使用を防止する方法。 The method of claim 4, wherein
The method of preventing unauthorized use of copyrighted digital information, wherein the disabling step further comprises at least in part a condition of the elapsed time measured in the evaluating step.
一連のテストパケットにおいてあるテストパケットを送信するステップをさらに備え、
一連のテストパケットのそれは異なる禁止デバイスによって送信されえないように構成されることを特徴とする版権のあるデジタル情報の未承認使用を防止する方法。 The method of claim 1, wherein
Further comprising transmitting a test packet in the series of test packets;
A method for preventing unauthorized use of copyrighted digital information, characterized in that it is configured such that it in a series of test packets cannot be transmitted by different prohibited devices.
ソースと受信デバイス間の送信経路を、その一連のテストパケットに応じた応答パケットが受信デバイスから受信されるか否かに基づいて、評価するステップをさらに備えることを特徴とする版権のあるデジタル情報の未承認使用を防止する方法。 The method of claim 6, wherein
Copyrighted digital information further comprising: evaluating a transmission path between the source and the receiving device based on whether a response packet corresponding to the series of test packets is received from the receiving device. How to prevent unauthorized use of.
上記不能にするステップは、ウェル−クラフトパケット内に、版権のあるデジタルコンテンツの少なくとも一部を配置することを備えることを特徴とする版権のあるデジタル情報の未承認使用を防止する方法。 The method of claim 1, wherein
A method for preventing unauthorized use of copyrighted digital information, wherein the disabling step comprises placing at least a portion of copyrighted digital content in a well-craft packet.
上記不能にするステップは、ウェル−クラフトコンテンツ内に、版権のあるデジタルコンテンツにアクセスするための鍵コンポーネントを配置することを備えることを特徴とする版権のあるデジタル情報の未承認使用を防止する方法。 The method of claim 1, wherein
The disabling step comprises locating a key component for accessing copyrighted digital content within the well-crafted content, and a method for preventing unauthorized use of copyrighted digital information .
上記送信するステップは、ピングパケットを備えるウェル−クラフトパケットを送信することを備えることを特徴とする版権のあるデジタル情報の未承認使用を防止する方法。 The method of claim 1, wherein
A method for preventing unauthorized use of copyrighted digital information, wherein the transmitting step comprises transmitting a well-craft packet comprising a ping packet.
上記送信するステップは、ルーティング不能パケットを備えるウェル−クラフトパケットを送信することを備えることを特徴とする版権のあるデジタル情報の未承認使用を防止する方法。 The method of claim 1, wherein
A method for preventing unauthorized use of copyrighted digital information, wherein the step of transmitting comprises transmitting a well-craft packet comprising a non-routable packet.
上記送信するステップは、未知レイヤ−3パケット、無効レイヤ−3CRCパケット、および、未知レイヤ−2パケットからなる群から選択されるウェル−クラフトパケットを送信することを備えることを特徴とする版権のあるデジタル情報の未承認使用を防止する方法。 The method of claim 1, wherein
The step of transmitting comprises transmitting a well-craft packet selected from the group consisting of an unknown layer-3 packet, an invalid layer-3 CRC packet, and an unknown layer-2 packet. A method to prevent unauthorized use of digital information.
このプロセッサと使用可能に結合されるメモリと
を備え、
このメモリは上記プログラム命令を保持し、
上記プログラム命令は、
版権のあるデジタル情報のために、ソースから受信デバイスへ、禁止デバイスによって送信されえないように作成されたテストパケットを送信することと、
テストパケットが受信デバイスに正常に送信されない場合に、受信デバイスによる版権のあるデジタル情報の使用を不能にすることと
を備えることを特徴とするコピー保護されたコンテンツの未承認使用を防止するシステム。 A processor that can be used to execute program instructions;
A memory operatively coupled to the processor;
This memory holds the above program instructions,
The above program instruction is
For copyrighted digital information, sending test packets created from the source to the receiving device that cannot be sent by the forbidden device;
A system for preventing unauthorized use of copy-protected content, comprising: disabling use of copyrighted digital information by a receiving device if a test packet is not successfully transmitted to the receiving device.
上記プログラム命令は、受信デバイスから応答パケットを受信するのを待つことをさらに備えることを特徴とするコピー保護されたコンテンツの未承認使用を防止するシステム。 The system of claim 13, wherein
A system for preventing unauthorized use of copy protected content, wherein the program instructions further comprise waiting for a response packet from a receiving device.
上記プログラム命令は、応答パケットが受信デバイスから受信されるか否かに基づいて、ソースと受信デバイス間の送信経路を評価することをさらに備えることを特徴とするコピー保護されたコンテンツの未承認使用を防止するシステム。 The system of claim 14, wherein
The program instructions further comprise evaluating a transmission path between the source and the receiving device based on whether a response packet is received from the receiving device, or unauthorized use of copy-protected content Prevent system.
上記プログラム命令の評価するステップは、テストパケットの送信と応答パケットが受信された時との間の経過時間を測定することをさらに備えることを特徴とするコピー保護されたコンテンツの未承認使用を防止するシステム。 The system of claim 14, wherein
The step of evaluating the program instructions further comprises measuring an elapsed time between sending a test packet and when a response packet is received to prevent unauthorized use of copy-protected content System.
上記プログラム命令は、評価するステップにおいて測定された経過時間を、少なくとも部分的に、不能にするステップの実行条件とすることをさらに備えることを特徴とするコピー保護されたコンテンツの未承認使用を防止するシステム。 The system of claim 14, wherein
The program instructions further comprise making the elapsed time measured in the evaluating step at least partially an execution condition of the step of disabling, preventing unauthorized use of copy-protected content System.
上記プログラム命令は、一連のテストパケットにおいてあるテストパケットを送信することをさらに備え、
一連のテストパケットのそれは異なる禁止デバイスによって送信されえないように構成されることを特徴とするコピー保護されたコンテンツの未承認使用を防止するシステム。 The system of claim 12, wherein
The program instructions further comprise transmitting a test packet in a series of test packets,
A system for preventing unauthorized use of copy-protected content, wherein the series of test packets are configured so that they cannot be transmitted by different prohibited devices.
上記プログラム命令は、ソースと受信デバイス間の送信経路を、その一連のテストパケットに応じた応答パケットが受信デバイスから受信されるか否かに基づいて、評価することをさらに備えることを特徴とするコピー保護されたコンテンツの未承認使用を防止するシステム。 The system of claim 16, wherein
The program instructions further comprise evaluating a transmission path between the source and the receiving device based on whether a response packet corresponding to the series of test packets is received from the receiving device. A system that prevents unauthorized use of copy-protected content.
上記プログラム命令の不能にするステップは、ウェル−クラフトパケット内に、版権のあるデジタルコンテンツの少なくとも一部を配置することをさらに備えることを特徴とするコピー保護されたコンテンツの未承認使用を防止するシステム。 The system of claim 13, wherein
Disabling the program instructions further comprises placing at least a portion of the copyrighted digital content within the well-craft packet to prevent unauthorized use of copy-protected content system.
上記プログラム命令の不能にするステップは、ウェル−クラフトコンテンツ内に、版権のあるデジタルコンテンツにアクセスするための鍵コンポーネントを配置することをさらに備えることを特徴とするコピー保護されたコンテンツの未承認使用を防止するシステム。 The system of claim 13, wherein
Disabling the program instructions further comprises placing a key component in the well-craft content for accessing copyrighted digital content, unauthorized use of copy-protected content Prevent system.
上記プログラム命令の送信するステップは、ピングパケットを備えるウェル−クラフトパケットを送信することをさらに備えることを特徴とするコピー保護されたコンテンツの未承認使用を防止するシステム。 The system of claim 13, wherein
The system for preventing unauthorized use of copy protected content, wherein the transmitting of the program instructions further comprises transmitting a well-craft packet comprising a ping packet.
上記プログラム命令の送信するステップは、ルーティング不能パケットを備えるウェル−クラフトパケットを送信することをさらに備えることを特徴とするコピー保護されたコンテンツの未承認使用を防止するシステム。 The system of claim 13, wherein
The system for preventing unauthorized use of copy protected content, wherein the sending of the program instructions further comprises sending a well-craft packet comprising a non-routable packet.
上記プログラム命令の送信するステップは、未知レイヤ−3パケット、無効レイヤ−3CRCパケット、および、未知レイヤ−2パケットからなる群から選択されるウェル−クラフトパケットを送信することをさらに備えることを特徴とするコピー保護されたコンテンツの未承認使用を防止するシステム。 The system of claim 13, wherein
The step of transmitting the program command further comprises transmitting a well-craft packet selected from the group consisting of an unknown layer-3 packet, an invalid layer-3 CRC packet, and an unknown layer-2 packet. A system that prevents unauthorized use of copy-protected content.
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US62482904P | 2004-11-03 | 2004-11-03 | |
US10/998,030 US20050234735A1 (en) | 2003-11-26 | 2004-11-24 | Digital rights management using proximity testing |
PCT/US2005/040168 WO2006050521A2 (en) | 2004-11-03 | 2005-11-03 | Digital rights management using network topology testing |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2008519355A true JP2008519355A (en) | 2008-06-05 |
Family
ID=36319827
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2007540106A Withdrawn JP2008519355A (en) | 2004-11-03 | 2005-11-03 | Method for preventing unauthorized use of copyrighted digital information and system for preventing unauthorized use of copy-protected content |
Country Status (4)
Country | Link |
---|---|
EP (1) | EP1820147A4 (en) |
JP (1) | JP2008519355A (en) |
KR (1) | KR20070085748A (en) |
WO (1) | WO2006050521A2 (en) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2015517267A (en) * | 2012-04-12 | 2015-06-18 | ローベルト ボッシュ ゲゼルシャフト ミット ベシュレンクテル ハフツング | Bus system subscriber station and method for transmitting messages between bus system subscribers |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102082690B (en) * | 2011-01-10 | 2013-04-03 | 北京邮电大学 | Passive finding equipment and method of network topology |
Family Cites Families (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7249105B1 (en) * | 2000-03-14 | 2007-07-24 | Microsoft Corporation | BORE-resistant digital goods configuration and distribution methods and arrangements |
US6684250B2 (en) * | 2000-04-03 | 2004-01-27 | Quova, Inc. | Method and apparatus for estimating a geographic location of a networked entity |
US7363278B2 (en) * | 2001-04-05 | 2008-04-22 | Audible Magic Corporation | Copyright detection and protection system and method |
KR20020083851A (en) * | 2001-04-30 | 2002-11-04 | 주식회사 마크애니 | Method of protecting and managing digital contents and system for using thereof |
US7107619B2 (en) * | 2001-08-31 | 2006-09-12 | International Business Machines Corporation | System and method for the detection of and reaction to denial of service attacks |
US7310356B2 (en) * | 2002-06-24 | 2007-12-18 | Paradyne Corporation | Automatic discovery of network core type |
-
2005
- 2005-11-03 JP JP2007540106A patent/JP2008519355A/en not_active Withdrawn
- 2005-11-03 WO PCT/US2005/040168 patent/WO2006050521A2/en active Application Filing
- 2005-11-03 KR KR1020077012620A patent/KR20070085748A/en not_active Application Discontinuation
- 2005-11-03 EP EP05822285A patent/EP1820147A4/en not_active Withdrawn
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2015517267A (en) * | 2012-04-12 | 2015-06-18 | ローベルト ボッシュ ゲゼルシャフト ミット ベシュレンクテル ハフツング | Bus system subscriber station and method for transmitting messages between bus system subscribers |
US9652322B2 (en) | 2012-04-12 | 2017-05-16 | Robert Bosch Gmbh | User station of a bus system and method for transmitting messages between user stations of a bus system |
Also Published As
Publication number | Publication date |
---|---|
WO2006050521A3 (en) | 2007-12-06 |
WO2006050521A2 (en) | 2006-05-11 |
KR20070085748A (en) | 2007-08-27 |
EP1820147A4 (en) | 2009-09-23 |
EP1820147A2 (en) | 2007-08-22 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US7487351B2 (en) | Data use management system, transmitting apparatus having management function, and data use management method | |
KR100593768B1 (en) | Content sending device, content receiving device and content transmitting method | |
US7757087B2 (en) | Information processing apparatus and information processing method | |
KR100975682B1 (en) | Content transmitting apparatus, content receiving apparatus and content transmitting method | |
US7987359B2 (en) | Information communication system, information communication apparatus and method, and computer program | |
JP2007082205A (en) | Method and system which assign priority to detection message | |
US8667168B2 (en) | Proximity control method for transmitting content and node in network using the proximity control method | |
US20060265735A1 (en) | Content transmission apparatus, content reception apparatus, content transmission method and content reception method | |
JP4982031B2 (en) | Content transmission apparatus, content reception apparatus, content transmission method, and content reception method | |
US20110023125A1 (en) | Method and system for integrating remote devices into a domestic vlan | |
TW200412758A (en) | Application level gateway and firewall rule set download validation | |
WO2006028094A1 (en) | Communication apparatus | |
US20060206432A1 (en) | Digital rights management using network topology testing | |
JP2005352910A (en) | Information processor and processing method | |
US20060168292A1 (en) | Apparatus and method for receiving or transmitting contents | |
JP2006018439A (en) | Information processing device, method, and program | |
JP2008519355A (en) | Method for preventing unauthorized use of copyrighted digital information and system for preventing unauthorized use of copy-protected content | |
KR20080010897A (en) | Method and apparatus for communication between embedded cable modem and embedded settop box | |
US20140185617A1 (en) | Methods and apparatus to limit transmission of data to a localized area in an ipv6 network | |
CN101292231A (en) | Digital rights management using network topology testing | |
US20220131711A1 (en) | Providing notification of a certificate of validity to a service provider | |
JP5163726B2 (en) | Content transmission device, content reception device, and content transmission method | |
JP5177238B2 (en) | Content transmitting apparatus and content transmitting method | |
JP2011139189A (en) | Content transmitter, content receiver, and authentication system |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20080926 |
|
A761 | Written withdrawal of application |
Free format text: JAPANESE INTERMEDIATE CODE: A761 Effective date: 20090826 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20091007 |