JP2008519355A - Method for preventing unauthorized use of copyrighted digital information and system for preventing unauthorized use of copy-protected content - Google Patents

Method for preventing unauthorized use of copyrighted digital information and system for preventing unauthorized use of copy-protected content Download PDF

Info

Publication number
JP2008519355A
JP2008519355A JP2007540106A JP2007540106A JP2008519355A JP 2008519355 A JP2008519355 A JP 2008519355A JP 2007540106 A JP2007540106 A JP 2007540106A JP 2007540106 A JP2007540106 A JP 2007540106A JP 2008519355 A JP2008519355 A JP 2008519355A
Authority
JP
Japan
Prior art keywords
packet
unauthorized use
digital information
content
preventing unauthorized
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
JP2007540106A
Other languages
Japanese (ja)
Inventor
ジョン・クリストファー・パーク・ラッセル
ジム・シー・ウィリアムズ
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Motion Picture Association of America
Original Assignee
Motion Picture Association of America
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority claimed from US10/998,030 external-priority patent/US20050234735A1/en
Application filed by Motion Picture Association of America filed Critical Motion Picture Association of America
Publication of JP2008519355A publication Critical patent/JP2008519355A/en
Withdrawn legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F17/00Digital computing or data processing equipment or methods, specially adapted for specific functions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/50Testing arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/107Network architectures or network communication protocols for network security for controlling access to devices or network resources wherein the security policies are location-dependent, e.g. entities privileges depend on current location or allowing specific operations only from locally connected terminals
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/101Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying security measures for digital rights management

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • General Physics & Mathematics (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computing Systems (AREA)
  • Multimedia (AREA)
  • Technology Law (AREA)
  • Data Mining & Analysis (AREA)
  • Databases & Information Systems (AREA)
  • Mathematical Physics (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)

Abstract

ブロードバンドネットワークを介した版権のあるデジタル情報の未承認使用を防止するための方法およびシステムは、ソースと受信者デバイス間のネットワークトポロジをテストすることを含む。テストは、ソースと受信者間の送信のためにウェル−クラフト情報パケットを送信すること、接続ネットワークのトポロジについて、獲得情報に対するネットワークの応答を評価することを含む。デジタルコンテンツまたはコンテンツ自身を使用するための鍵コンポーネントがパッケージ内に配置されてもよく、このパッケージは未承認ネットワークデバイスによっては送信されない。デジタルコンテンツを使用しまたは受信するための承認または資格はソースと受信者デバイス間のネットワークトポロジに少なくとも部分的に基づいている。  A method and system for preventing unauthorized use of copyrighted digital information over a broadband network includes testing a network topology between a source and a recipient device. The test includes sending a well-craft information packet for transmission between the source and recipient, and evaluating the network response to the acquired information for the topology of the connected network. A key component for using the digital content or the content itself may be placed in the package, which is not transmitted by unauthorized network devices. Authorization or entitlement to use or receive digital content is based at least in part on the network topology between the source and recipient device.

Description

本発明は、デジタル版権のあるマテリアルのブロードバンド接続を介しての配信を、ソースデバイスとブロードバンドネットワークを介してコンテンツを要求する受信デバイス間のネットワークトポロジの決定に基づいて、制御する方法およびシステムに関する。   The present invention relates to a method and system for controlling the distribution of digitally copyrighted material over a broadband connection based on the determination of the network topology between a source device and a receiving device requesting content over a broadband network.

ブロードバンド技術における最近の発達は、ブロードバンドネットワークを介した高価値のコンテンツの費用効率のよい配信を局地的にも遠隔的にも可能にしてきた。たとえば、「プラグ−アンド−プレイ」技術のますます幅広い利用によって、幅広い範囲の消費者の電子デバイスが、簡単にデジタルケーブルネットワークに接続されることを可能にしている。したがって、過去のセット−トップボックスがブロードバンドネットワークの配信ノードへと変換される場合もある。しかし、これらは、ブロードバンド通信の効率を向上させるとともに、家庭、オフィスおよび他の場所内のおよびこれらの場所間のネットワーク化されたシステムの利用を拡大させる。ブロードバンド接続を介して支払済みの消費者から未払いの消費者へのデジタルコンテンツの遠隔再配信の恐れを増大させてもいる。ネットワーク化されたシステムを介して不法で頻発するデジタルコンテンツのコピーや再配信の恐れがあるために、TVや映画配給者は、彼らのコンテンツについてこの送信方法を使用することをやめてしまう。ブロードバンド配信の有効性を享受するために、新たなコンテンツ保護およびコピー監理システムは、コンテンツが、ブロードバンド配信ネットワークを用いて別の消費者または別の場所へ再配信され得ないことを保証すべきである。   Recent developments in broadband technology have enabled cost-effective delivery of high-value content over a broadband network, both locally and remotely. For example, the increasingly widespread use of “plug-and-play” technology allows a wide range of consumer electronic devices to be easily connected to a digital cable network. Thus, past set-top boxes may be converted to broadband network distribution nodes. However, they increase the efficiency of broadband communications and expand the use of networked systems in and between homes, offices and other locations. It also increases the risk of remote redistribution of digital content from paid consumers to unpaid consumers via broadband connections. TV and movie distributors cease to use this transmission method for their content due to the risk of illegal and frequent copying and redistribution of digital content over networked systems. In order to enjoy the effectiveness of broadband distribution, new content protection and copy management systems should ensure that content cannot be redistributed to another consumer or another location using a broadband distribution network. is there.

また、たとえば、放送されたコンテンツをデジタル型にして配信する場合には、デジタルコンテンツが定められた地理的領域の外に再配信されることを防ぐことが好ましい場合もある。コンテンツを認可して放送ネットワークを介して配信することに関する伝統的なビジネスモデルは、典型的に場所的または地理的領域に基づいている。TVは、ニールセンの定める地理的領域に基づくデザイネーティッド・マーケット・エリア(Designated Market Areas)(DMAs)に従って、条件付アクセスモデルに基づいて認可されている。たとえば、ロサンゼルステレビ局はニューヨークの視聴者への放送を認可されていない。視聴に対して支払うテレビも、地理的観点(たとえば、特定の地域内の家または家庭に制限された申し込み)に基づいて、コンテンツに対する制限された利権を定めた規則を有している。   Further, for example, when the broadcast content is distributed in a digital form, it may be preferable to prevent the digital content from being redistributed outside a defined geographical area. Traditional business models for authorizing and distributing content over a broadcast network are typically based on location or geographic area. TVs are licensed based on conditional access models in accordance with Designed Market Areas (DMAs) based on Nielsen's geographical area. For example, the Los Angeles television station is not authorized to broadcast to New York viewers. Televisions that pay for viewing also have rules that establish restricted interests in content based on a geographical point of view (eg, subscriptions restricted to a home or home in a particular region).

ブロードバンドネットワークを介してのコンテンツ信号の単なる再放送または再配信はコンテンツのコピーを必要としない場合がある。したがって、コンテンツのコピーを防ぐことに焦点を当てた伝統的なコピー保護方法は、このようなコンテンツの再配信や再放送を効果的に防ぐことはできない。   Simply rebroadcasting or redistributing content signals over a broadband network may not require a copy of the content. Therefore, traditional copy protection methods focused on preventing content copying cannot effectively prevent such redistribution or rebroadcasting of content.

したがって、ネットワークを介して版権のあるデジタルコンテンツを受信するネットワーク化デバイスの相対的近接性を、妥当な信頼性を持って決定する方法およびシステムを提供することが望ましい。さらに、デジタル利権監理用システムにおいて、ネットワーク化デバイスの相対的近接性に関する情報を、1以上の別のネットワーク化デバイスに生かすことが望ましい。   Accordingly, it is desirable to provide a method and system for determining the relative proximity of networked devices that receive copyrighted digital content over a network with reasonable reliability. Furthermore, in a digital rights management system, it is desirable to utilize information regarding the relative proximity of a networked device to one or more other networked devices.

本発明は、ソースデバイスと受信デバイス間のネットワークトポロジの決定に基づいて版権のあるデジタルコンテンツの配信を制御するシステムおよび方法を提供するものである。そしてトポロジ情報を用いて、受信デバイスがそのコンテンツへのアクセスが承認されるものか否かを決定することができる。   The present invention provides a system and method for controlling the distribution of copyrighted digital content based on the determination of a network topology between a source device and a receiving device. The topology information can then be used to determine whether the receiving device is authorized to access the content.

発明の実施の形態では、介在するネットワークトポロジに関する情報は、送受信デバイス間で交換されるメッセージから決定されうる。相対的近接性を示すトポロジは、2つのデバイス:ハブ、スイッチ、ルータ、トンネル、VPNゲートウェイおよび他のネットワークデバイス間でインストールされた特定のネットワークコンポーネントを検出することによって決定されうる。   In an embodiment of the invention, information regarding the intervening network topology may be determined from messages exchanged between transmitting and receiving devices. A topology that indicates relative proximity may be determined by detecting specific network components installed between the two devices: hub, switch, router, tunnel, VPN gateway, and other network devices.

ネットワークコンポーネントは、異なるコンポーネントによって別処理される特定のウェル−クラフトパケット(well-crafted packet)を送信することによって検出されうる。たとえば、無効レイヤ−3ネットワークヘッダではなく、有効レイヤ−2MACヘッダを有するパケットは、ルータではなくスイッチによって再送信される。しばしば、スイッチおよびハブは、ローカルな、ホームネットワークで使用され、一方、ルータおよびVPNゲートウェイはワイドエリアネットワーク(WAN’s)、たとえば、インターネットで使用される。発明の実施の形態では、したがって、ルータまたはVPNゲートウェイがソースデバイスと受信デバイス間に検出されるか否かに依存して、コンテンツは禁止または配信されてもよい。   Network components can be detected by sending specific well-crafted packets that are handled differently by different components. For example, a packet with a valid layer-2 MAC header instead of an invalid layer-3 network header is retransmitted by the switch, not the router. Often, switches and hubs are used in local, home networks, while routers and VPN gateways are used in wide area networks (WAN's), eg, the Internet. In an embodiment of the invention, therefore, content may be prohibited or distributed depending on whether a router or VPN gateway is detected between the source device and the receiving device.

ウェル−クラフトパケットの使用は、ネットワークトポロジを検出する別の方法以上の有益性を提供し、ネットワークコンポーネントを検出し相対的近接性を決定するのにより確実で実際的な方法を提供することができる。たとえば、ネットワークアドレスをピンギングまたはポートスキャニングすることは、ピングまたはポートスキャンに対する応答について構成されたコンポーネントを検出することができるだけであって、2つの端末地点間で交信するためにいかなるコンポーネントが用いられているかを決定することはできない。ネットワーク傍受を用いて、ルーティングおよび監理プロトコルのための各ネットワークセグメント、たとえば、RIP、OSPF、BGP、SNMP、RGMP、CGMP、HSRP、VRRP、STP等を監視することができる。しかし、このような監視は、ネットワーク傍受コンポーネントが各ネットワークセグメントにインストールされることを必要とし、これはワイドエリアネットワーク、たとえば、インターネットについては実行不可能であり、スイッチ、VPNデバイスまたは静的構成のルータのマジョリティを検出しないであろう。さらなる技術は小さいタイム−ツー−ライブ(TTL)値たとえば、1を有するパケットを送信するものである。このタイプのパケットはルータに遭遇すると戻ってくるが、この技術はスイッチ、VPNおよび他のネットワークカプセル化機能の形態を検出するのに使用することができない。ウェル−クラフトパケットは、ある種のネットワークコンポーネントの存在をより効率的に検出することによってこれらの制限を克服して、傍受コンポーネントの必要性を排除することができる。   The use of well-craft packets offers benefits over other methods of detecting network topology and can provide a more reliable and practical way to detect network components and determine relative proximity. . For example, pinging or port scanning a network address can only detect components configured for response to a ping or port scan, and any component is used to communicate between two end points. It is not possible to determine whether or not Network interception can be used to monitor each network segment for routing and management protocols, eg, RIP, OSPF, BGP, SNMP, RGMP, CGMP, HSRP, VRRP, STP, etc. However, such monitoring requires a network interception component to be installed on each network segment, which is not feasible for wide area networks such as the Internet, and is not possible for switches, VPN devices or static configurations. Will not detect the majority of the router. A further technique is to transmit packets with a small time-to-live (TTL) value, eg, 1. Although this type of packet returns when it encounters a router, this technique cannot be used to detect switches, VPNs, and other forms of network encapsulation functions. Well-craft packets can overcome these limitations by more efficiently detecting the presence of certain network components and eliminate the need for intercept components.

発明の実施の形態では、ウェル−クラフトパケットのシーケンスを送信してもよく、その一部または全部はリターンパッケージまたはハンドシェイクとなっても良い。2以上のパッケージを作って、異なるネットワークコンポーネントに対して別々に応答してもよい。パッケージのシーケンスに対するネットワークの応答は、単一のパッケージに対する応答を評価することによって得られうる情報より、より詳細でより正確な情報を提供し得る。   In embodiments of the invention, a sequence of well-craft packets may be transmitted, some or all of which may be a return package or handshake. Two or more packages may be created to respond separately to different network components. A network response to a sequence of packages may provide more detailed and more accurate information than can be obtained by evaluating the response to a single package.

発明の実施の形態では、鍵コンポーネントをパッケージ内に提供するものであって、これは禁止されたネットワークトポロジを介して送信されないように作られる。たとえば、パッケージがルータまたはVPNゲートウェイを用いてルーティングされ得ないように、パッケージを作ってもよい。鍵コンポーネントは、送信されたコンテンツを使用するのに必要ないずれかのコンポーネント、たとえば、復号化キーまたはパスワードを含有してもよい。場合によっては、またはさらには、制御されたコンテンツのいずれか一部をパッケージで送信してもよく、これはルーティングされない、さもなければ禁止デバイスを用いて配信されないものである。   In an embodiment of the invention, a key component is provided in the package, which is designed not to be transmitted over forbidden network topologies. For example, the package may be made so that the package cannot be routed using a router or VPN gateway. The key component may contain any component necessary to use the transmitted content, such as a decryption key or password. In some cases or in addition, any part of the controlled content may be sent in a package that is not routed or otherwise delivered using a prohibited device.

発明の実施の形態では、ネットワークデバイス間の相対的近接性を地理的近接性を考慮することなく算出してもよい。たとえば、ルータまたはVPNゲートウェイがソースと受信者デバイス間に検出されれば、ソースと受信者間の地理的距離にかかわらず、コンテンツを受信者デバイスに対して禁止してもよい。他の実施の形態では、概算の地理的近接性と相対的ネットワーク近接性のいくつかの組み合わせを用いて、コンテンツを受信する適格性を決定してもよい。   In an embodiment of the invention, the relative proximity between network devices may be calculated without considering geographical proximity. For example, if a router or VPN gateway is detected between the source and recipient device, the content may be prohibited for the recipient device regardless of the geographical distance between the source and recipient. In other embodiments, some combination of approximate geographic proximity and relative network proximity may be used to determine eligibility to receive content.

たとえば、ウェル−クラフトパッケージに対する応答または典型的な送信時間を含むある種の地理上の特性を、固定の更新可能なテーブルに記憶させてもよい。テーブルは、制御されたコンテンツを送信する直前に、相対的近接性の評価を行う代わりに、またはこれに加えて参照されてもよい。テーブル内の情報は定期的に更新されてもよい。   For example, certain geographic characteristics including responses to well-craft packages or typical transmission times may be stored in a fixed updatable table. The table may be referenced immediately before sending the controlled content, instead of or in addition to performing a relative proximity assessment. Information in the table may be updated periodically.

相対的近接性決定方法のより完全な理解とともに、そのさらなる有益性と目的の実現を、以下の好ましい実施の形態の詳細な記載を考慮することによって、当業者に提供する。   A more complete understanding of the relative proximity determination method, as well as its realization of further benefits and objectives, is provided to those skilled in the art by considering the following detailed description of the preferred embodiments.

本願は米国特許法第119条(e)に従って、2004年11月3日に出願された仮出願第60/624,829号に基づく優先権を請求するものであり、かつ2004年11月24日に出願された出願番号第10/998,030号の一部継続出願であって、これは2003年11月26日に出願された米国仮出願第60/525,651号に基づく優先権を請求するものである。前述の出願のすべてを具体的にそのままここに参照して挿入する。   This application claims priority under provisional application No. 60 / 624,829 filed on Nov. 3, 2004 in accordance with 35 USC 119 (e), and Nov. 24, 2004. Which is a continuation-in-part of application No. 10 / 998,030, filed on Nov. 26, 2003, which claims priority from US Provisional Application No. 60 / 525,651, filed Nov. 26, 2003 To do. All of the aforementioned applications are specifically incorporated herein by reference in their entirety.

本発明は、ネットワークデバイスの地理的ロケーション、または相互接続されたデバイスの相対的近接性を決定する方法およびシステム、およびネットワークを介したデジタル利権の監理のためのこのような情報の使用を提供し、これは先行技術の制限を克服するものである。以下の詳細な記載では、同じ要素の数字は、1以上の図面において表現した同じ要素を記載するために使用される。   The present invention provides a method and system for determining the geographical location of network devices, or the relative proximity of interconnected devices, and the use of such information for the management of digital rights over the network. This overcomes the limitations of the prior art. In the detailed description that follows, like element numerals are used to describe like elements represented in one or more drawings.

図1は、ワイドエリアネットワーク102、たとえば、インターネットと、WAN102に接続される模範的なローカルエリアネットワーク108を含むシステム100が、各種コンポーネントを含んでもよく、その少なくとも1つは、デジタルコンテンツ、たとえば、映画、テレビジョンまたはラジオ番組、音楽、電子本、写真、またはデジタル形式を取り入れ商業的に配信されうるいずれか他のコンテンツを視聴するために使用されることを示す。システム100は、デジタルコンテンツの配信のためにWAN102を介してLAN108に接続されるサーバ104を含んでもよい。場合によっては、またはさらには、デジタルコンテンツは、非ネットワーク化ソース、たとえば、DVDまたはCD光ディスク、磁気媒体、衛星受信機、ケーブルテレビジョン受信機等からLAN108に提供されてもよい。システム100はさらに多くの他のエンドユーザデバイス130、132を含み、エンドユーザデバイスは多くの他のローカルエリアネットワーク、たとえば、LAN110(多くのうちの1つが示される)に接続されてもよい。システム100およびWAN102は多くのネットワークコンポーネント、たとえば、ルータ124およびサーバ126を含んでもよい。   FIG. 1 illustrates that a system 100 that includes a wide area network 102, eg, the Internet, and an exemplary local area network 108 connected to the WAN 102, may include various components, at least one of which is digital content, eg, Shows that it is used to watch movies, television or radio programs, music, e-books, photos, or any other content that can be distributed commercially, in digital form. System 100 may include a server 104 connected to LAN 108 via WAN 102 for distribution of digital content. In some cases or in addition, digital content may be provided to the LAN 108 from a non-networked source, such as a DVD or CD optical disk, magnetic media, satellite receiver, cable television receiver, and the like. System 100 further includes many other end user devices 130, 132, which may be connected to many other local area networks, eg, LAN 110 (one of many is shown). System 100 and WAN 102 may include a number of network components, such as router 124 and server 126.

LAN108はデジタルコンテンツを受信、使用、記憶、処理または送信するために各種異なるデバイス、たとえば、パーソナルコンピュータ116および118、ポータブルメディアプレイヤ120、ディスプレイセット−トップボックス、デジタルテレビジョン(DTV)受信機、ブロードバンドモデム112または、銅ケーブル、光ファイバケーブル、無線接続、または他の接続を介してWAN108に接続するための他のデバイスを含んでもよい。実施の形態では、LAN108は、ケーブルまたは衛星ネットワークからデジタルコンテンツを受信するケーブルモデムまたはセットトップボックス(示さない)を含む。デジタルコンテンツを受信、使用、記憶、処理または送信するためのこれらのデバイスは1以上のハブ、たとえば、ハブ114を介して接続されてもよい。場合によっては、またはさらには、デバイスはピア−ツーピアネットワークまたは他の好適なLANトポロジにハブを用いてまたは用いずに接続されてもよい。   LAN 108 is a variety of different devices for receiving, using, storing, processing or transmitting digital content, such as personal computers 116 and 118, portable media player 120, display set-top box, digital television (DTV) receiver, broadband. A modem 112 or other device for connecting to the WAN 108 via a copper cable, fiber optic cable, wireless connection, or other connection may be included. In an embodiment, LAN 108 includes a cable modem or set top box (not shown) that receives digital content from a cable or satellite network. These devices for receiving, using, storing, processing or transmitting digital content may be connected via one or more hubs, eg, hub 114. In some cases or in addition, the devices may be connected to a peer-to-peer network or other suitable LAN topology with or without a hub.

発明の実施の形態では、LAN108はデジタル利権監理用トポロジ検出(TD−DRM)デバイス106を備えてもよい。TD−DRMデバイスは、発明による近接性検出およびデジタル利権監理ステップを実行するまたは促進するのに有効ないずれの好適なデバイス、装置、コンポーネント、ソフトウェアまたはファームウェアを含んでもよい。TD−DRMデバイスはスタンドアロン型デバイスとして、または別のネットワークデバイス、たとえば、ハブ114またはコンピュータ116のコンポーネントとしてインプリメントされてもよい。TD−DRMデバイス106はLAN108内の異なるネットワークデバイス内にあっても、またはこれらと結合させてもよく、または示すように単一のデバイスと結合させてもよい。TD−DRMデバイス106は、汎用コンピュータ、特殊目的の消費者電子製品デバイスまたは他のデバイスの実行処理用のソフトウェアまたはファームウェアとしてインプリメントされてもよい。場合によっては、またはさらには、TD−DRMデバイスは、デジタル電子カード、プリント回路基板、または他のデバイスに取り付けまたは差し込むアダプタを用いてインプリメントされてもよい。TD−DRMデバイスの機能の全部または一部は、アプリケーション−スペシフィック・インテグレーティッド・サーキット(ASICs)、フィールド−プログラマブル・ゲート・アレイ(FPGAs)または他の電子またはチップデバイスにインプリメントされてもよい。また、TD−DRMデバイス106は共同でTD−DRMデバイス機能を実行する複数の配信コンポーネントまたはモジュールを含んでもよい。   In an embodiment of the invention, the LAN 108 may comprise a digital rights management topology detection (TD-DRM) device 106. The TD-DRM device may include any suitable device, apparatus, component, software or firmware that is effective to perform or facilitate proximity detection and digital rights management steps according to the invention. The TD-DRM device may be implemented as a stand-alone device or as a component of another network device, eg, hub 114 or computer 116. The TD-DRM device 106 may be in or coupled to different network devices in the LAN 108, or may be combined with a single device as shown. The TD-DRM device 106 may be implemented as software or firmware for execution processing of a general purpose computer, special purpose consumer electronic product device or other device. In some cases or in addition, the TD-DRM device may be implemented with an adapter that attaches or plugs into a digital electronic card, printed circuit board, or other device. All or part of the functionality of a TD-DRM device may be implemented in application-specific integrated circuits (ASICs), field-programmable gate arrays (FPGAs) or other electronic or chip devices. The TD-DRM device 106 may also include a plurality of distribution components or modules that collectively perform TD-DRM device functions.

発明の実施の形態によれば、デジタル利権の制御スキームは、ある種の版権のあるデジタルコンテンツは承認されたユーザのローカルエリアネットワーク108内には無料で配信されてもよいが、ローカルエリアネットワークの外部への配信は制限され禁止されうり、版権保持者の権益を保護し版権侵害行為を防止する必要があるので、追加の認可料を受け取るといった原則に基づいて機能してもよい。たとえば、ある種のコンテンツが購入され、ユーザの家庭のネットワークに属する消費者デバイス、たとえば、ユーザのメディアディスプレイデバイス122、パーソナルコンピュータ116、118およびポータブル電子デバイス120では自由に使用されてもよい。しかし、コンテンツの別の家族への配信は禁止されうる。たとえば、衛星またはケーブル加入者に、版権のあるコンテンツを個人的にまたは家族的に使用するために、いずれかのデバイスで視聴し記録することを許してもよいが、別の家族が自身のLAN110を操作してコンテンツを共同使用することを許すべきではなく、加入者にネットワークサーバ126に対してデジタルコンテンツをアップロードすることを許すべきでもない。このようなコンテンツにおけるデジタル利権監理のためにおよびこのような使用のために、近接性の検出を用いる方法を以下に記載する。   According to an embodiment of the invention, a digital rights control scheme may be used to allow certain copyrighted digital content to be distributed free of charge within the authorized user's local area network 108, although the local rights network Outbound distribution may be restricted and prohibited, and may function based on the principle of receiving additional authorization fees as it is necessary to protect the copyright holder's interests and prevent copyright infringement. For example, certain content may be purchased and used freely on consumer devices belonging to the user's home network, such as the user's media display device 122, personal computers 116, 118, and portable electronic device 120. However, distribution of content to another family may be prohibited. For example, a satellite or cable subscriber may be allowed to view and record on either device for personal or family use of copyrighted content, but another family may have their own LAN 110. Should not be allowed to jointly use the content, nor should the subscriber be allowed to upload digital content to the network server 126. A method using proximity detection is described below for digital rights management in such content and for such use.

図2を参照すると、ネットワークトポロジ検出を用いたデジタル利権監理のための方法200の模範的ステップが示される。ステップ202では、認証されたネットワークロケーションにデジタルコンテンツを送信する要求が受信される。要求は、問題のデバイス、たとえば、コンピュータ116と、WAN102までのネットワーク接続デバイス112または他のポータルとの間、またはローカルエリアネットワーク108内のいずれかの場所でTD−DRMデバイスによって傍受されうる。場合によっては、またはさらには、TD−DRMの機能は問題のデバイスのコンポーネントまたはアクセサリとしてインプリメントされてもよい。たとえば、TD−DRMの機能はファイルをネットワーク内のアドレスに送信するのに使用されるソフトウェア、たとえば、e−メールソフトウェアまたはファイル送信用アプリケーションソフトウェアまたはストリーミング媒体にインプリメントされてもよい。発明の実施の形態では、TD−DRM機能は、トポロジ検出ルーチンを実行する前に、まず、版権のあるコンテンツについての送信要求をチェックしてもよい。   Referring to FIG. 2, exemplary steps of a method 200 for digital rights management using network topology detection are shown. In step 202, a request to send digital content to an authorized network location is received. The request may be intercepted by the TD-DRM device between the device in question, for example, the computer 116 and the network connection device 112 or other portal up to the WAN 102 or anywhere within the local area network 108. In some cases, or in addition, TD-DRM functionality may be implemented as a component or accessory of the device in question. For example, the TD-DRM functionality may be implemented in software used to send a file to an address in the network, such as e-mail software or file sending application software or streaming media. In an embodiment of the invention, the TD-DRM function may first check a transmission request for copyrighted content before executing the topology detection routine.

ステップ204では、TD−DRM機能と指定された受信者間のネットワークトポロジは、ウェル−クラフト情報パケットを受信者に送信し、得られた応答を評価することによって評価される。トポロジ検出の模範的方法に関する詳細を以下に図4に関連付けて提供する。ステップ206では、適格性の決定が応答に基づいてなされる。たとえば、応答または応答の欠落が、送信経路がワイドエリアネットワークのエレメントを含んでいることを示している場合には、そのパスはコンテンツの送信に不適格であると思われうる。逆に、応答または応答の欠落が、送信経路がワイドエリアネットワークのエレメントを含んでいないことを示している場合には、そのパスはコンテンツの送信に適格であると思われうる。いずれの所望の判断基準が不適格経路から適格経路を区別するために採用されてもよく、適格の判断基準は消費者動向の変化や新技術の発達とともに発展させてもよいことは明白である。   In step 204, the network topology between the TD-DRM function and the designated recipient is evaluated by sending a well-craft information packet to the recipient and evaluating the resulting response. Details regarding an exemplary method of topology detection are provided below in connection with FIG. In step 206, eligibility determination is made based on the response. For example, if a response or missing response indicates that the transmission path includes elements of a wide area network, the path may be deemed ineligible for content transmission. Conversely, if a response or missing response indicates that the transmission path does not include elements of the wide area network, the path may be considered eligible for content transmission. It is clear that any desired criteria may be adopted to distinguish eligible routes from ineligible routes, and eligible criteria may evolve as consumer trends change and new technologies develop .

ステップ208では、送信経路が適格と思われる場合に、コンテンツは受信者デバイスに送信される。ステップ210では、送信経路が不適格と思われる場合に、コンテンツは使用不能にされる。使用不能にすることは、たとえば、制限されたコンテンツの全部または一部の送信を防止すること、使用不能な形式、たとえば、復号化鍵なしでの暗号化形式でコンテンツを送信することを含んでもよい。   In step 208, the content is transmitted to the recipient device if the transmission path appears to be eligible. In step 210, the content is disabled if the transmission path appears to be ineligible. Disabling may include, for example, preventing transmission of all or part of restricted content, transmitting content in an unusable form, eg, encrypted form without a decryption key Good.

別の実施の形態では、概算の地理的近接性と相対的ネットワーク近接性とのいくつかの組み合わせを用いて、方法200のステップ204でのように、コンテンツを受信するための適格を決定してもよい。地理的距離を、測定される送信トポロジと組み合わせて、ファクタとして使用してもよい。たとえば、受信者デバイスがソースデバイスの定められた地理的距離内にありさえすれば、スイッチを許可してもよい。地理的距離をファクタとして使用する混合決定法は、より煩雑なローカルネットワークを用いてより高度なコンテンツの申し込みをする者にとって適切である場合がある。たとえば、コンテンツは会社組織や大学キャンパスのイントラネットを介しての配信については許可されうるが、キャンパス外への配信については許可されえない。   In another embodiment, some combination of approximate geographic proximity and relative network proximity is used to determine eligibility for receiving content, as in step 204 of method 200. Also good. Geographic distance may be used as a factor in combination with the measured transmission topology. For example, a switch may be allowed as long as the recipient device is within a defined geographical distance of the source device. A mixed decision method that uses geographic distance as a factor may be appropriate for those who subscribe to more advanced content using more complex local networks. For example, content may be permitted for distribution over a corporate organization or university campus intranet, but not for off-campus distribution.

距離の決定には、たとえば、暗号的一意的識別子を含有するメッセージが要求デバイスに送信される時間を決定する固定時間関数(secure time function)がありうる。メッセージは、各種周知の固定通信方法のいずれか1つを介して送信されてもよい。要求デバイスはメッセージを受信し、自身の暗号的一意的識別子を用いてメッセージを修正して、メッセージをソースデバイスに周知の固定通信方法を介して戻す。ソースデバイスは返信メッセージを受信すると、これが最初に送信したメッセージに対する応答として送信されたものであること、およびメッセージが要求デバイスによってのみ一意的識別子に基づいて修正されえたものであることを確認する。次に、ソースデバイスは当初のメッセージを送信した時と返信の受信時の間の経過時間を測定し、測定された時間とともにネットワーク特性の固定の更新可能なテーブルを用いて、受信デバイスがローカルまたはソースデバイスから近距離であるか、中距離または長距離であるかの確率を決定する。この相対的距離の決定および要求されるコンテンツについて許可される地理的範囲に基づいて、ソースデバイスは要求されるコンテンツへのアクセスを許可してもよく、拒絶してもよい。   The distance determination can be, for example, a secure time function that determines the time at which a message containing a cryptographically unique identifier is sent to the requesting device. The message may be transmitted via any one of various known fixed communication methods. The requesting device receives the message, modifies the message using its own cryptographically unique identifier, and returns the message to the source device via a well-known fixed communication method. When the source device receives the reply message, it verifies that it was sent in response to the first message sent and that the message could only be modified based on the unique identifier by the requesting device. The source device then measures the elapsed time between when the original message was sent and when the reply was received, and using a fixed updatable table of network characteristics along with the measured time, the receiving device is either local or source device To determine the probability of short distance, medium distance or long distance. Based on this relative distance determination and the geographic range allowed for the requested content, the source device may allow or deny access to the requested content.

さらにまたは場合によっては、受信デバイスも固定時間関数を用いて、ソースデバイスからメッセージが受信された時点でメッセージにスタンプしてもよい。返信メッセージを受信し承認した時点で、ソースデバイスは、ソースによって送信された時間と受信デバイスによって受信された時間間の時間差を単純に測定する。この時間差をネットワーク特性に関する情報とともに使用して、受信デバイスの相対的近接性を決定してもよい。さらには、または場合によっては、返信メッセージについてのメッセージ移動時間を用いてデバイス近接性を決定してもよい。   Additionally or in some cases, the receiving device may also use a fixed time function to stamp the message when the message is received from the source device. Upon receiving and accepting the reply message, the source device simply measures the time difference between the time sent by the source and the time received by the receiving device. This time difference may be used along with information about network characteristics to determine the relative proximity of the receiving device. In addition, or in some cases, device proximity may be determined using message travel times for reply messages.

また、地理的ロケーション情報は、たとえば、特許出願第10/998,030号公報に記載されるような、他の方法によって得られうることも明らかである。さらに、発明の実施の形態では、適格性の概算は確率法で表されてもよい。たとえば、「デバイスがこのコンテンツを受信するのに適格である確信度は95%である」とは、適格性の単なる確率的概算を表している。発明の実施の形態によれば、ソースデバイスが動作を起こす前に、ユーザは所望レベルの確信度を必須の閾値として定めてもよい。さらに、「適格」の定義は、各種パラメータの所望値により、ソースデバイスによって設定されうる。デバイスが適格であると決定されれば、ソースデバイスは適格性に従った処理を行う、たとえば、ビデオコンテンツを送信することができる。   It is also clear that the geographical location information can be obtained by other methods, for example as described in patent application 10 / 998,030. Further, in an embodiment of the invention, the eligibility estimate may be expressed by a probability method. For example, “95% confidence that a device is eligible to receive this content” represents a mere probabilistic estimate of eligibility. According to an embodiment of the invention, the user may define a desired level of confidence as an essential threshold before the source device takes action. Furthermore, the definition of “eligible” can be set by the source device according to the desired values of various parameters. If the device is determined to be eligible, the source device can perform processing according to the eligibility, eg, send video content.

発明の実施の形態では、送信経路を評価するステップは、図3に示される別の方法300を用いて、コンテンツを送信および使用不能するステップに本質的にコラプス(collapsed)されてもよい。方法300では、保護コンテンツの鍵部分はパッケージで送信され、このパッケージは禁止トポロジを越えては送信されえない。最初のステップ302では、承認されたネットワークロケーションにデジタルコンテンツを送信せよとの要求を受信する。方法200でのように、このステップは、禁止トポロジを越えてコンテンツを送信する前に、いずれかの時点で行われうる。ステップ304では、コンテンツの鍵コンポーネント、たとえば、復号化鍵またはパスワードを含む情報パケットが作成され、指定された受信者に宛てられる。パケットは、禁止ネットワークコンポーネントによっては送信できないようによく作られている。たとえば、パケットはルーティング不可能であってもよく、または未知または無効レイヤ−3情報を含んでもよい。このようなパケットはハブによってローカルエリアネットワーク内の他のデバイスに送信されるが、ルータ、VPNレイヤまたはある種のスイッチを介して送信することはできない。さらにウェル−クラフトパケットに関する詳細を以下の議論で提供する。鍵コンポーネントは復号化鍵またはパスワードに限定されず、制御コンテンツの使用を可能にするのに必要ないずれの情報を含んでもよい。発明の実施の形態では、保護コンテンツは、ここで記載するように、ウェル−クラフトパケット内に全部が配置される。しかし、ウェル−クラフトパケットを鍵コンポーネントのキャリアとしての役割に限定することはより効果的であり、したがって鍵システムが適切に確保されている場合には、通常より望ましいアプローチであると考えられる。   In an embodiment of the invention, the step of evaluating the transmission path may be essentially collapsed into the step of transmitting and disabling content using another method 300 shown in FIG. In method 300, the key portion of the protected content is sent in a package, which cannot be sent beyond the forbidden topology. In an initial step 302, a request to send digital content to an authorized network location is received. As in method 200, this step may occur at any point before transmitting content across the forbidden topology. In step 304, an information packet containing a key component of the content, eg, a decryption key or password, is created and addressed to the designated recipient. Packets are often made such that they cannot be transmitted by prohibited network components. For example, the packet may be non-routable or may include unknown or invalid layer-3 information. Such packets are sent by the hub to other devices in the local area network, but cannot be sent through a router, VPN layer, or some type of switch. Further details on well-craft packets are provided in the discussion below. The key component is not limited to a decryption key or password, and may include any information necessary to enable use of the control content. In an embodiment of the invention, the protected content is placed entirely within the well-craft packet as described herein. However, limiting the well-craft packet to the role of the key component as a carrier is more effective and is therefore considered a generally more desirable approach if the key system is properly secured.

ステップ306では、使用可能なコンポーネントを備えたウェル−クラフトパケットは指定された受信者に送信される。しかし、送信にいずれかの禁止ネットワークデバイスまたはトポロジが使用されている場合には、受信者によって受信されない。逆に、送信に禁止デバイスが含まれない場合には、ウェル−クラフトパケットおよびその鍵コンポーネントは予定通り受信者デバイスによって受信される。ステップ306は、単一のウェル−クラフトパケットにおいて鍵コンポーネントの必要部分の全てを送信することを包含してもよい。場合によっては、1以上のウェル−クラフトパケットが送信され、各々は異なる鍵コンポーネントまたは鍵コンポーネントの一部を含有する。各場合において、ウェル−クラフトパケットは、異なる禁止ネットワークデバイスによって送信しえないように構成されうり、このような禁止デバイスがいずれか1つでも送信経路に存在すれば、全ての鍵コンポーネントが受信されず、認められたトポロジ領域外の受信者デバイスがコンテンツを使用できないようにする。   In step 306, the well-craft packet with the available components is sent to the designated recipient. However, if any prohibited network device or topology is used for transmission, it will not be received by the recipient. Conversely, if a prohibited device is not included in the transmission, the well-craft packet and its key component are received by the recipient device as scheduled. Step 306 may include transmitting all of the required parts of the key component in a single well-craft packet. In some cases, one or more well-craft packets are transmitted, each containing a different key component or part of a key component. In each case, the well-craft packet may be configured not to be transmitted by different forbidden network devices, or if any one of such forbidden devices is present in the transmission path, all key components are received. First, it prevents the recipient device from outside the recognized topology area from using the content.

ステップ308では、コンテンツの残りの部分が受信者に送信される。鍵コンポーネントも受信されていない場合には、コンテンツは使用不能であるので、いずれの形式のパケットを使用してもよい。場合によってはステップ304および306を排除してもよく、コンテンツは、ウェル−クラフトパケットにおいて全部または実質的に全部が送信されてもよく、ウェル−クラフトパケットは、認められたローカルエリアネットワークまたは他の認められたトポロジ領域を備えたデバイスによってのみ受信されうるものである。   In step 308, the remaining portion of the content is transmitted to the recipient. If no key component is received, the content is unusable and any type of packet may be used. In some cases, steps 304 and 306 may be eliminated, and the content may be transmitted in whole or substantially all in a well-craft packet, and the well-craft packet may be received from an authorized local area network or other It can only be received by devices with recognized topology regions.

2つのデバイス間のネットワークトポロジを検出し評価するために、デバイスはテストパケットと呼ばれる一連のウェル−クラフトパケットを送信または交換してもよい。図4はネットワークトポロジを評価するための方法400の模範的ステップを示す。方法400は一連のテストパケットを送信することを包含するが、1程度の少数のテストパケットを送信することも発明の範囲にあると判断されるべきである。さらに、図4に示されるものとは異なる数のテストパケットまたは異なるタイプのテストパケットの送信も発明の範囲にある。さらに、以下に記載するような例のウェル−クラフトパケットも、方法300のステップ304および306に従って鍵コンポーネントを送信するのに有用でありうる。   In order to detect and evaluate the network topology between two devices, the device may send or exchange a series of well-craft packets called test packets. FIG. 4 shows exemplary steps of a method 400 for evaluating a network topology. Although method 400 includes transmitting a series of test packets, it should be determined that transmitting as few as one test packet is within the scope of the invention. Further, transmission of a different number of test packets or different types of test packets than those shown in FIG. 4 is within the scope of the invention. In addition, example well-craft packets as described below may also be useful for transmitting key components in accordance with steps 304 and 306 of method 300.

いくつかの方法およびオプションが一般的にテストパケットを交換するのに使用されうる。場合によっては、またはさらには、単一のパケットが応答パケットをプロビッキング(proviking)することなく送信されてもよい。「双方向ハンドシェイク」が、ソース「A」から受信者「B」への一方向のトラフィックをテストするのに使用されてもよい。デバイス「A」が特定のテストパケットを「B」に送信することによって開始する。「B」がパケットを受信する場合または受信したとき、「B」は「A」に、対応する応答パケットとともに返信する。デバイス「A」は応答パケットを受信するまでは、テストからの結果を導き出さない。   Several methods and options can generally be used to exchange test packets. In some cases or in addition, a single packet may be sent without provicing a response packet. A “bidirectional handshake” may be used to test one-way traffic from source “A” to recipient “B”. Start by device “A” sending a specific test packet to “B”. When “B” receives or receives a packet, “B” returns “A” with a corresponding response packet. Device “A” does not derive results from the test until it receives a response packet.

「3方向ハンドシェイク」が、ソースと受信者間の双方向のトラフィックをテストするのに使用されてもよい。デバイス「A」が特定のテストパケットを「B」に送信することによって開始する。「B」がパケットを受信する場合または受信したとき、「B」は「A」に、対応する「テスト+応答」パケットとともに返信する。「A」はテスト+応答パケットを受信する場合または受信したとき、「A」は「B」に、対応する応答パケットとともに返信する。デバイス「A」はテスト+応答パケットを受信するまでは、テストからの結果を導き出さないし、デバイス「B」は応答パケットを受信するまでは、結果を導き出さない。   A “3-way handshake” may be used to test bi-directional traffic between a source and a recipient. Start by device “A” sending a specific test packet to “B”. When or when “B” receives a packet, “B” returns “A” with a corresponding “test + response” packet. When “A” receives or receives a test + response packet, “A” returns to “B” along with the corresponding response packet. Device “A” does not derive a result from the test until it receives a test + response packet, and device “B” does not derive a result until it receives a response packet.

前述のハンドシェイクのいずれかもHMAC承認を用いてもよく、ここで2つのデバイス「A」および「B」は共通のHMAC暗号鍵を共同使用する。テストパケットのデータペイロードは、HMAC鍵{n}HMACを用いて暗号化されたナウンス(nounce)値(「n」)を含んでもよい。受信者デバイスがナウンスを復号することができれば、テスト+応答パケットまたは場合によっては応答パケットにおいて{n+1}HMAC(または別の予め指定された変更がなされたナウンス値)とともに返信する。他の呼びかけ/応答手順が好適である場合もある。同様に、承認はPKI承認を使用してもよく、ここで、各デバイスは他のデバイスの公開鍵を知っているが、個人の鍵は知らない。データパケットはナウンス値または予め指定された呼びかけ/応答プロトコルに従って変更されたナウンス値を含み、PKI公開鍵を用いて受信者デバイスによって復号化される。 Any of the aforementioned handshakes may use HMAC authorization, where the two devices “A” and “B” jointly use a common HMAC encryption key. The data payload of the test packet may include a announce value (“n”) encrypted using the HMAC key {n} HMAC . If the recipient device can decode the announcement, it will reply with {n + 1} HMAC (or another pre-changed announcement value) in the test + response packet or possibly the response packet. Other challenge / response procedures may be suitable. Similarly, authorization may use PKI authorization, where each device knows the public key of the other device, but not the private key. The data packet contains the announcement value or the announcement value modified according to a pre-specified call / response protocol and is decrypted by the recipient device using the PKI public key.

テストパケットは版権のある作品に次いで版権情報を含んでもよい。たとえば、「俳句、おまえは嫌いだ。まったく難しいやつだ。(Haiku, I hate you. You're so hard to do.)(C) 2003 著者不明」。版権情報および作品は、パケットのデータ(レイヤ7)部分よりもむしろヘッダに規定されうる。したがって、版権のある作品は、それ自身をテストプロトコルの一部としてもよい。デバイスは、テストパケットの有効性を、期待値に対してその版権のある作品と版権情報の値をチェックすることによってチェックしてもよい。デバイスは版権保持者に合法的コピーの許可とパケットの再送処理を要求することができる。これにはルータ、VPNゲートウェイおよび他のネットワークコンポーネントによる再送信がありうる。場合によっては、またはさらには、版権のある作品をパケットのデータ部分にのみ提供してもよい。   The test packet may include copyright information next to the copyrighted work. For example, “Haiku, I hate you. You're so hard to do.” (C) 2003 Author unknown. Copyright information and works may be defined in the header rather than the data (layer 7) portion of the packet. Thus, a copyrighted work may itself be part of the test protocol. The device may check the validity of the test packet by checking the copyrighted work and the value of the copyright information against the expected value. The device can request the copyright holder to authorize legal copying and retransmit the packet. This can include retransmissions by routers, VPN gateways and other network components. In some cases or in addition, a copyrighted work may be provided only in the data portion of the packet.

図4は特定のネットワークコンポーネントを検出することができる演繹的方法を図解したものである。図解のステップはいかなる作業順序で行われてもよく、組み合わせて図解のステップ数より少なくなってもよい。ステップ402では、ネットワーク接続度は、いずれかの標準的なネットワーク通信の形式、たとえば、TCP/IP(すなわち、TCMP要求/返信パケット)によるピングパケット、ネットウェアピングパケット、またはアップルトークピングパケットを交換することによってテストされる。他の有用なプロトコルおよび通信にはUDPデータグラム、TCPハンドシェイク、IPX/SPX、NetBEUI等がありうる。リターンパケットが受信されなければ、デバイスは切断されているかファイヤウォールによって分離されている。ファイヤウォールによって分離されたデバイスは異なるローカル環境にあると考えてもよく、異なるローカルネットワーク間でのコンテンツの送信は一般的に想定されるDRMスキームでは望ましくない。よって、ステップ404および406では、有効接続がソースデバイスと受信者デバイス間に存在しないことをテストが示せば、コンテンツは禁止されまたは使用不能にされる。   FIG. 4 illustrates an a priori method that can detect specific network components. The illustrated steps may be performed in any order of operation and may be combined to reduce the number of illustrated steps. In step 402, the network connectivity exchanges any standard network communication format, eg, a ping packet, a netware ping packet, or an Apple Talking packet according to TCP / IP (ie, TCMP request / reply packet). To be tested. Other useful protocols and communications may include UDP datagrams, TCP handshake, IPX / SPX, NetBEUI, etc. If no return packet is received, the device is disconnected or separated by a firewall. Devices separated by a firewall may be considered to be in different local environments, and transmission of content between different local networks is generally undesirable in the assumed DRM scheme. Thus, in steps 404 and 406, if the test indicates that no valid connection exists between the source device and the recipient device, the content is prohibited or disabled.

ステップ408では、ルータまたはVPNゲートウェイ用テストが、ルーティング不能プロトコル、たとえば、UDPブロードキャスト、NetBEUI、またはアップルトークを用いたテストパケットを交換することによって行われうる。ルータは特にそのように構成されていない限り、これらのテストパケットを再送信せず、したがって、このようなパケットは巨大な公共のワイドエリアネットワーク、たとえば、インターネットを経由して送信されえない。これに比べて、スイッチおよびハブは一般的に常にこれらのテストパケットを送信する。VPNゲートウェイはいずれの方法でも構成されうり、プロトコルカプセル化機能を用いてインターネットを経由してこれらのパケットを再送信することができる。   In step 408, a test for a router or VPN gateway may be performed by exchanging test packets using a non-routable protocol, eg, UDP broadcast, NetBEUI, or AppleTalk. The router does not retransmit these test packets unless specifically configured to do so, and therefore such packets cannot be transmitted over a large public wide area network, eg, the Internet. In comparison, switches and hubs generally always send these test packets. The VPN gateway can be configured in either way and can retransmit these packets via the Internet using the protocol encapsulation function.

したがって、ルータおよびVPNゲートウェイ用テストは、上述のようなルーティング不能パケットに代えてまたはこれに加えて、未知のレイヤ−2ネットワークプロトコルを有するパケットを交換することを包含してもよい。未知のレイヤ−2ネットワークプロトコルを用いたテストパケットの2つの実施例を以下に提供する:
実施例1:イーサネット(登録商標)IIフレームを使用
バイト 0:5 あて先 MAC アドレス
バイト 6:11 ソース MAC アドレス
バイト 12:13 プロトコルナンバー0xCBBC
バイト 14:n 版権のある作品および情報
バイト n+1:end レイヤ−7 データフィールド
実施例2:802.2 LLCフレームを使用
バイト 0:5 あて先 MAC アドレス
バイト 6:11 ソース MAC アドレス
バイト 12:13 パケット長さ
バイト 14 0xBC
バイト 15 0xCB
バイト 16 0xFF
バイト 17:n 版権のある作品および情報
バイト n+1:end レイヤ−7 データフィールド
Thus, router and VPN gateway tests may involve exchanging packets with unknown layer-2 network protocols instead of or in addition to non-routable packets as described above. Two examples of test packets using an unknown layer-2 network protocol are provided below:
Example 1 : Using Ethernet II frame Byte 0: 5 Destination MAC address Byte 6:11 Source MAC address Byte 12:13 Protocol number 0xCBBC
Byte 14: n Copyrighted work and information Byte n + 1: end Layer-7 data field
Example 2 : Using 802.2 LLC frame Byte 0: 5 Destination MAC address Byte 6:11 Source MAC address Byte 12:13 Packet length Byte 14 0xBC
Byte 15 0xCB
Byte 16 0xFF
Byte 17: n Copyrighted work and information Byte n + 1: end Layer-7 data field

これらのテストパケットはハブおよびスイッチによって再送信されるが、ルータおよびVPNゲートウェイによって再送信されない。実施例2は、できるだけ多くのプロトコルおよびパケットを再送信するよう構成されるルータおよびVPNゲートウェイを検出する場合に最も効果的であると思われる。   These test packets are retransmitted by the hub and switch but not by the router and VPN gateway. Example 2 appears to be most effective in detecting routers and VPN gateways that are configured to retransmit as many protocols and packets as possible.

ルータを検出する別の方法は、ネットワークまたはトランスポートレイヤに無効チェックサムを有するテストパケット、たとえば、それぞれIPパケットの16−ビットヘッダチェックサムまたは16―ビットTCPまたはUDPパケットを交換することを包含する。同様の無効チェックサムが、他のプロトコルのネットワークレイヤ(レイヤ2)およびトランスポートレイヤ(レイヤ3)用に使用されてもよく、これには、限定されないが、ネットウェアSPX/IPX、アップルトーク、SNAおよび他のプロトコルがある。   Another method of detecting a router involves exchanging test packets with invalid checksums at the network or transport layer, eg, 16-bit header checksum of IP packets or 16-bit TCP or UDP packets, respectively. . Similar invalid checksums may be used for the network layer (layer 2) and transport layer (layer 3) of other protocols, including but not limited to networkware SPX / IPX, AppleTalk, There are SNA and other protocols.

ステップ410および406では、ルータまたはVPNゲートウェイが検出された場合には、送信は遠隔地からのインターネットの使用を含むものと思われるので、コンテンツは禁止または使用不能にされうる。   In steps 410 and 406, if a router or VPN gateway is detected, the content may be prohibited or disabled because the transmission is likely to involve the use of the Internet from a remote location.

ステップ412では、ハイエンドの会社組織のスイッチ用のテストが行われうる。会社組織のネットワークで使用されるようなより高性能のスイッチは、しばしばイーサネット(登録商標)フレームにおいてCRCチェックサムを有効としている。したがって、有効性を有するスイッチについてテストするために、無効CRCチェックサムを有するテストパケットを用いてもよい。ルータ、VPNゲートウェイおよび有効なスイッチはこれらのテストパケットを拒否するであろうし、さほど性能のよくないスイッチ、たとえば、一般消費者グレードのスイッチまたはハブはテストパケットを再送信するであろう。ステップ414および406では、会社組織の(チェックサムが有効である)スイッチが検出された場合には、コンテンツは禁止される。会社組織のスイッチが検出されなければ、コンテンツはステップ420で受信者デバイスに提供されてもよい。場合によっては、ステップ416で追加のテストレイヤが実行されてもよい。   In step 412, a test for a high-end corporate organization switch may be performed. Higher performance switches such as those used in corporate networks often enable CRC checksums in Ethernet frames. Thus, a test packet with an invalid CRC checksum may be used to test for a valid switch. Routers, VPN gateways, and valid switches will reject these test packets, and poorly performing switches, such as consumer grade switches or hubs, will retransmit the test packets. In steps 414 and 406, the content is prohibited if a corporate organization (checksum is valid) switch is detected. If a corporate organization switch is not detected, the content may be provided to the recipient device at step 420. In some cases, additional test layers may be performed at step 416.

ステップ416でのスイッチについてのテストは、スイッチを経由してルーティングされないように、部分または無効レイヤ−1フレームによって特徴付けられるパケット、または送信デバイスに宛てたユニキャストパケットを交換することによって行われてもよい。これらのパケットの例を以下に提供する:
実施例3:無効イーサネット(登録商標)IIフレーム
バイト 0:5 ソース(あて先でない)MACアドレス
バイト 6:11 ソースMACアドレス(前出のバイト 0:5と同じ)
バイト 12:13 プロトコルナンバー=0xCBBC
バイト 14:n 版権のある作品および情報
バイト n+1:end レイヤ−7 データフィールド
実施例4:不完全なイーサネット(登録商標)IIフレーム
バイト 0:3 0x1234
end (このパケット内にはもはやバイトはない)
The test for the switch in step 416 is performed by exchanging packets characterized by partial or invalid layer-1 frames or unicast packets destined for the transmitting device so that they are not routed through the switch. Also good. Examples of these packets are provided below:
Example 3 : Invalid Ethernet II frame byte 0: 5 source (not destination) MAC address byte 6:11 source MAC address (same as previous byte 0: 5)
Byte 12:13 Protocol number = 0xCBBC
Byte 14: n Copyrighted work and information Byte n + 1: end Layer-7 data field
Example 4 : Incomplete Ethernet II frame byte 0: 3 0x1234
end (no more bytes in this packet)

これらのパケットはともにローカルエリアネットワークにおいてハブによって送信されるが、スイッチ、ルータまたはVPNゲートウェイによって送信されない。ステップ418および406では、スイッチが検出された場合に、コンテンツは受信者に対して禁止されうる。スイッチが検出されない場合に、コンテンツは推測上承認された受信者デバイスに提供されうる。図4と関連付けて記載される特定のテスト方法は単なる例示であることは明らかである。他のテストパケットまたは他のテストシーケンスが、本発明の範囲から逸脱することなく、ソースと受信者デバイス間のネットワークトポロジを評価するために考案されうる。さらに、方法400の変更は、同時に、ペアのデバイスに対してではなく、むしろデバイスのコレクションに対して適用されてもよい。コレクションは信用のつながり、証明書の交換、ブロードキャスティングおよびマルチキャスティング、および他の技術を通じて評価されてもよい。   Both of these packets are sent by the hub in the local area network, but are not sent by the switch, router or VPN gateway. In steps 418 and 406, the content may be prohibited for the recipient if a switch is detected. If no switch is detected, the content can be provided to a speculatively approved recipient device. It will be appreciated that the particular test method described in connection with FIG. 4 is merely exemplary. Other test packets or other test sequences can be devised to evaluate the network topology between the source and recipient devices without departing from the scope of the present invention. Further, the changes in method 400 may be applied to a collection of devices rather than to a paired device at the same time. The collection may be evaluated through trust connections, certificate exchange, broadcasting and multicasting, and other techniques.

デジタルコンテンツ保護の無効化は許されず違法であるが、莫大な経済的利益が版権のあるコンテンツやこのような創作の窃盗には存在し、ここで開示するようなデジタル利権監理方法を免れるためのシステムを考案し構築させうる。通常デバイスはそうではないのであるが、回避デバイスはテストパケットを再送信するように構成されうる。たとえば、ルータまたはVPNゲートウェイは、ここで開示されるように、テストパケットが使用する未知またはルーティング不能プロトコルをカプセル化し、そうでなければ再送信するように構成されうる。   The invalidation of digital content protection is not permitted and illegal, but there is a tremendous economic interest in copyrighted content and theft of such creations to avoid the digital rights management methods disclosed here. A system can be devised and built. Usually, the device is not, but the avoidance device can be configured to retransmit the test packet. For example, a router or VPN gateway may be configured to encapsulate and otherwise retransmit unknown or non-routable protocols used by test packets, as disclosed herein.

図5に示されるように、このようなルータまたは他の回避デバイスは回避方法500を用いてもよい。ステップ502では、デバイスはルーティング不能、そうでなければ送達不能パケットを受信する。ステップ504では、デバイスは送達不能パケットを送達可能フォーマットに再パッケージする。たとえば、ルーティング不能パケットは再パッケージされ、指定された転送アドレスに宛てられうる。デバイスは本来の受信者の応答をシミュレーションするために、転送アドレスを備えてもよい。場合によっては、またはさらには、システムは、ルータまたは他の回避デバイスは予定された受信者アドレスも合わせて提供されるように構成されてもよい。再パッケージの際、ヘッダ情報のエラーは単純に修正され、したがってパケットは通常のパケットとしてルーティングすることができる。   As shown in FIG. 5, such a router or other avoidance device may use an avoidance method 500. In step 502, the device receives a non-routable, otherwise undeliverable packet. In step 504, the device repackages the undeliverable packet into a deliverable format. For example, a non-routable packet can be repackaged and addressed to a specified forwarding address. The device may be provided with a forwarding address to simulate the intended recipient response. In some cases or in addition, the system may be configured such that a router or other evasion device is also provided with a scheduled recipient address. During repackaging, the header information error is simply corrected so that the packet can be routed as a normal packet.

ステップ506では、パケットは指定された受信者にルーティングされ再送信される。再パッケージの結果、パケットが異なる受信者に転送される場合、転送された受信者は、ここで記載したように、応答パケットをソースに提供するように構成されてもよい。必要なら、介在する回避デバイスが割り込み、テストプロトコルを免れる何らかの指示を隠すように応答パケットを変更してもよい。これによって、ソースは禁止トポロジを検出することができず、使用可能になったデジタルコンテンツを未承認の受信者に送信しうる。地形学的テストと他の方法、たとえば、地理的ロケーションテストを組み合わせることによって、発明のデジタル利権監理方法を免れることがより困難になりうることは注目されるべきことである。   In step 506, the packet is routed and retransmitted to the designated recipient. If the packet is forwarded to a different recipient as a result of the repackage, the forwarded recipient may be configured to provide a response packet to the source as described herein. If necessary, the response packet may be modified so that an intervening evasion device interrupts and hides any indication to escape the test protocol. This prevents the source from detecting the forbidden topology and can send the available digital content to unauthorized recipients. It should be noted that combining topographical testing with other methods, such as geographic location testing, can make it more difficult to escape the inventive digital rights management method.

前述の回避デバイスおよび方法は発明の範囲にある。しかし、回避デバイスおよび方法の使用は許されないし支援されるものではない。当業者は法律を遵守すべきであり、デジタルコンテンツ用の利権保護スキームを回避し使用不能にすべきでない。   The foregoing avoidance devices and methods are within the scope of the invention. However, the use of avoidance devices and methods is not permitted or supported. Those skilled in the art should comply with the law and should not circumvent or disable rights protection schemes for digital content.

送信経路のトポロジに基づいてデジタルコンテンツへのアクセスを制御する方法およびシステムを記載したので、内部システムのある種の有益性が達成されることは当業者に明らかである。また、各種の変更、応用、およびその代替の実施の形態も本発明の範囲および精神の範囲内にありうると判断されるべきである。たとえば、要求しているデバイスがセットトップボックスであるシステムは例示されたが、上記発明概念は、他のタイプのテレビジョンデバイス、音楽デバイス、コンピューティングデバイス、パーソナルアシスタントおよび他の同様のデバイスにも同様に適用されることは明らかであるべきである。さらに、システムを用いて、いかなるタイプの通信のフローをも制御することができ、ここでは絶対的または相対的地理および近接性が決定要素である。   Having described a method and system for controlling access to digital content based on the topology of the transmission path, it will be apparent to those skilled in the art that certain benefits of the internal system are achieved. In addition, it should be understood that various modifications, applications, and alternative embodiments may be within the scope and spirit of the invention. For example, although a system where the requesting device is a set-top box has been illustrated, the inventive concept described above applies to other types of television devices, music devices, computing devices, personal assistants and other similar devices. It should be clear that the same applies. In addition, the system can be used to control the flow of any type of communication, where absolute or relative geography and proximity are decisive factors.

図1は発明による模範的なシステムを示すブロック図である。FIG. 1 is a block diagram illustrating an exemplary system according to the invention. 図2は版権のあるデジタル情報に対する未承認アクセスを防ぐための方法の模範的ステップを示すフローチャートである。FIG. 2 is a flowchart illustrating exemplary steps of a method for preventing unauthorized access to copyrighted digital information. 図3は、発明の別の実施の形態による、版権のあるデジタル情報に対する未承認アクセスを防ぐための方法の模範的ステップを示すフローチャートである。FIG. 3 is a flowchart illustrating exemplary steps of a method for preventing unauthorized access to copyrighted digital information according to another embodiment of the invention. 図4は発明による送信パスを評価するための方法の模範的ステップを示すフローチャートである。FIG. 4 is a flowchart illustrating exemplary steps of a method for evaluating a transmission path according to the invention. 図5は、トポロジテストに基づくデジタル利権の監理方法を無効化するための模範的ステップを示すフローチャートである。FIG. 5 is a flowchart illustrating exemplary steps for disabling a digital rights management method based on a topology test.

Claims (24)

版権のあるデジタル情報のために、ソースから受信デバイスへ、禁止デバイスによって送信されえないように作成されたテストパケットを送信するステップと、
テストパケットが受信デバイスに正常に送信されない場合に、受信デバイスによる版権のあるデジタル情報の使用を不能にするステップと
を備えることを特徴とする版権のあるデジタル情報の未承認使用を防止する方法。
Sending, for copyrighted digital information, a test packet created from a source to a receiving device that cannot be sent by a forbidden device;
A method for preventing unauthorized use of copyrighted digital information, comprising: disabling use of copyrighted digital information by a receiving device when a test packet is not successfully transmitted to the receiving device.
請求項1に記載の方法において、
受信デバイスから応答パケットを受信するのを待つステップをさらに備えることを特徴とする版権のあるデジタル情報の未承認使用を防止する方法。
The method of claim 1, wherein
A method for preventing unauthorized use of copyrighted digital information, further comprising the step of waiting to receive a response packet from a receiving device.
請求項2に記載の方法において、
ソースと受信デバイス間の送信経路を、応答パケットが受信デバイスから受信されるか否かに基づいて、評価するステップをさらに備えることを特徴とする版権のあるデジタル情報の未承認使用を防止する方法。
The method of claim 2, wherein
A method for preventing unauthorized use of copyrighted digital information, further comprising evaluating a transmission path between the source and the receiving device based on whether a response packet is received from the receiving device. .
請求項3に記載の方法において、
上記評価するステップは、テストパケットの送信と応答パケットが受信された時との間の経過時間を測定することをさらに備えることを特徴とする版権のあるデジタル情報の未承認使用を防止する方法。
The method of claim 3, wherein
A method for preventing unauthorized use of copyrighted digital information, wherein the evaluating step further comprises measuring an elapsed time between the transmission of the test packet and the time when the response packet is received.
請求項4に記載の方法において、
上記不能にするステップは、さらに、上記評価するステップにおいて測定された経過時間を少なくとも部分的に条件とすることを特徴とする版権のあるデジタル情報の未承認使用を防止する方法。
The method of claim 4, wherein
The method of preventing unauthorized use of copyrighted digital information, wherein the disabling step further comprises at least in part a condition of the elapsed time measured in the evaluating step.
請求項1に記載の方法において、
一連のテストパケットにおいてあるテストパケットを送信するステップをさらに備え、
一連のテストパケットのそれは異なる禁止デバイスによって送信されえないように構成されることを特徴とする版権のあるデジタル情報の未承認使用を防止する方法。
The method of claim 1, wherein
Further comprising transmitting a test packet in the series of test packets;
A method for preventing unauthorized use of copyrighted digital information, characterized in that it is configured such that it in a series of test packets cannot be transmitted by different prohibited devices.
請求項6に記載の方法において、
ソースと受信デバイス間の送信経路を、その一連のテストパケットに応じた応答パケットが受信デバイスから受信されるか否かに基づいて、評価するステップをさらに備えることを特徴とする版権のあるデジタル情報の未承認使用を防止する方法。
The method of claim 6, wherein
Copyrighted digital information further comprising: evaluating a transmission path between the source and the receiving device based on whether a response packet corresponding to the series of test packets is received from the receiving device. How to prevent unauthorized use of.
請求項1に記載の方法において、
上記不能にするステップは、ウェル−クラフトパケット内に、版権のあるデジタルコンテンツの少なくとも一部を配置することを備えることを特徴とする版権のあるデジタル情報の未承認使用を防止する方法。
The method of claim 1, wherein
A method for preventing unauthorized use of copyrighted digital information, wherein the disabling step comprises placing at least a portion of copyrighted digital content in a well-craft packet.
請求項1に記載の方法において、
上記不能にするステップは、ウェル−クラフトコンテンツ内に、版権のあるデジタルコンテンツにアクセスするための鍵コンポーネントを配置することを備えることを特徴とする版権のあるデジタル情報の未承認使用を防止する方法。
The method of claim 1, wherein
The disabling step comprises locating a key component for accessing copyrighted digital content within the well-crafted content, and a method for preventing unauthorized use of copyrighted digital information .
請求項1に記載の方法において、
上記送信するステップは、ピングパケットを備えるウェル−クラフトパケットを送信することを備えることを特徴とする版権のあるデジタル情報の未承認使用を防止する方法。
The method of claim 1, wherein
A method for preventing unauthorized use of copyrighted digital information, wherein the transmitting step comprises transmitting a well-craft packet comprising a ping packet.
請求項1に記載の方法において、
上記送信するステップは、ルーティング不能パケットを備えるウェル−クラフトパケットを送信することを備えることを特徴とする版権のあるデジタル情報の未承認使用を防止する方法。
The method of claim 1, wherein
A method for preventing unauthorized use of copyrighted digital information, wherein the step of transmitting comprises transmitting a well-craft packet comprising a non-routable packet.
請求項1に記載の方法において、
上記送信するステップは、未知レイヤ−3パケット、無効レイヤ−3CRCパケット、および、未知レイヤ−2パケットからなる群から選択されるウェル−クラフトパケットを送信することを備えることを特徴とする版権のあるデジタル情報の未承認使用を防止する方法。
The method of claim 1, wherein
The step of transmitting comprises transmitting a well-craft packet selected from the group consisting of an unknown layer-3 packet, an invalid layer-3 CRC packet, and an unknown layer-2 packet. A method to prevent unauthorized use of digital information.
プログラム命令を実行するのに使用可能なプロセッサと、
このプロセッサと使用可能に結合されるメモリと
を備え、
このメモリは上記プログラム命令を保持し、
上記プログラム命令は、
版権のあるデジタル情報のために、ソースから受信デバイスへ、禁止デバイスによって送信されえないように作成されたテストパケットを送信することと、
テストパケットが受信デバイスに正常に送信されない場合に、受信デバイスによる版権のあるデジタル情報の使用を不能にすることと
を備えることを特徴とするコピー保護されたコンテンツの未承認使用を防止するシステム。
A processor that can be used to execute program instructions;
A memory operatively coupled to the processor;
This memory holds the above program instructions,
The above program instruction is
For copyrighted digital information, sending test packets created from the source to the receiving device that cannot be sent by the forbidden device;
A system for preventing unauthorized use of copy-protected content, comprising: disabling use of copyrighted digital information by a receiving device if a test packet is not successfully transmitted to the receiving device.
請求項13に記載のシステムにおいて、
上記プログラム命令は、受信デバイスから応答パケットを受信するのを待つことをさらに備えることを特徴とするコピー保護されたコンテンツの未承認使用を防止するシステム。
The system of claim 13, wherein
A system for preventing unauthorized use of copy protected content, wherein the program instructions further comprise waiting for a response packet from a receiving device.
請求項14に記載のシステムにおいて、
上記プログラム命令は、応答パケットが受信デバイスから受信されるか否かに基づいて、ソースと受信デバイス間の送信経路を評価することをさらに備えることを特徴とするコピー保護されたコンテンツの未承認使用を防止するシステム。
The system of claim 14, wherein
The program instructions further comprise evaluating a transmission path between the source and the receiving device based on whether a response packet is received from the receiving device, or unauthorized use of copy-protected content Prevent system.
請求項14に記載のシステムにおいて、
上記プログラム命令の評価するステップは、テストパケットの送信と応答パケットが受信された時との間の経過時間を測定することをさらに備えることを特徴とするコピー保護されたコンテンツの未承認使用を防止するシステム。
The system of claim 14, wherein
The step of evaluating the program instructions further comprises measuring an elapsed time between sending a test packet and when a response packet is received to prevent unauthorized use of copy-protected content System.
請求項14に記載のシステムにおいて、
上記プログラム命令は、評価するステップにおいて測定された経過時間を、少なくとも部分的に、不能にするステップの実行条件とすることをさらに備えることを特徴とするコピー保護されたコンテンツの未承認使用を防止するシステム。
The system of claim 14, wherein
The program instructions further comprise making the elapsed time measured in the evaluating step at least partially an execution condition of the step of disabling, preventing unauthorized use of copy-protected content System.
請求項12に記載のシステムにおいて、
上記プログラム命令は、一連のテストパケットにおいてあるテストパケットを送信することをさらに備え、
一連のテストパケットのそれは異なる禁止デバイスによって送信されえないように構成されることを特徴とするコピー保護されたコンテンツの未承認使用を防止するシステム。
The system of claim 12, wherein
The program instructions further comprise transmitting a test packet in a series of test packets,
A system for preventing unauthorized use of copy-protected content, wherein the series of test packets are configured so that they cannot be transmitted by different prohibited devices.
請求項16に記載のシステムにおいて、
上記プログラム命令は、ソースと受信デバイス間の送信経路を、その一連のテストパケットに応じた応答パケットが受信デバイスから受信されるか否かに基づいて、評価することをさらに備えることを特徴とするコピー保護されたコンテンツの未承認使用を防止するシステム。
The system of claim 16, wherein
The program instructions further comprise evaluating a transmission path between the source and the receiving device based on whether a response packet corresponding to the series of test packets is received from the receiving device. A system that prevents unauthorized use of copy-protected content.
請求項13に記載のシステムにおいて、
上記プログラム命令の不能にするステップは、ウェル−クラフトパケット内に、版権のあるデジタルコンテンツの少なくとも一部を配置することをさらに備えることを特徴とするコピー保護されたコンテンツの未承認使用を防止するシステム。
The system of claim 13, wherein
Disabling the program instructions further comprises placing at least a portion of the copyrighted digital content within the well-craft packet to prevent unauthorized use of copy-protected content system.
請求項13に記載のシステムにおいて、
上記プログラム命令の不能にするステップは、ウェル−クラフトコンテンツ内に、版権のあるデジタルコンテンツにアクセスするための鍵コンポーネントを配置することをさらに備えることを特徴とするコピー保護されたコンテンツの未承認使用を防止するシステム。
The system of claim 13, wherein
Disabling the program instructions further comprises placing a key component in the well-craft content for accessing copyrighted digital content, unauthorized use of copy-protected content Prevent system.
請求項13に記載のシステムにおいて、
上記プログラム命令の送信するステップは、ピングパケットを備えるウェル−クラフトパケットを送信することをさらに備えることを特徴とするコピー保護されたコンテンツの未承認使用を防止するシステム。
The system of claim 13, wherein
The system for preventing unauthorized use of copy protected content, wherein the transmitting of the program instructions further comprises transmitting a well-craft packet comprising a ping packet.
請求項13に記載のシステムにおいて、
上記プログラム命令の送信するステップは、ルーティング不能パケットを備えるウェル−クラフトパケットを送信することをさらに備えることを特徴とするコピー保護されたコンテンツの未承認使用を防止するシステム。
The system of claim 13, wherein
The system for preventing unauthorized use of copy protected content, wherein the sending of the program instructions further comprises sending a well-craft packet comprising a non-routable packet.
請求項13に記載のシステムにおいて、
上記プログラム命令の送信するステップは、未知レイヤ−3パケット、無効レイヤ−3CRCパケット、および、未知レイヤ−2パケットからなる群から選択されるウェル−クラフトパケットを送信することをさらに備えることを特徴とするコピー保護されたコンテンツの未承認使用を防止するシステム。
The system of claim 13, wherein
The step of transmitting the program command further comprises transmitting a well-craft packet selected from the group consisting of an unknown layer-3 packet, an invalid layer-3 CRC packet, and an unknown layer-2 packet. A system that prevents unauthorized use of copy-protected content.
JP2007540106A 2004-11-03 2005-11-03 Method for preventing unauthorized use of copyrighted digital information and system for preventing unauthorized use of copy-protected content Withdrawn JP2008519355A (en)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US62482904P 2004-11-03 2004-11-03
US10/998,030 US20050234735A1 (en) 2003-11-26 2004-11-24 Digital rights management using proximity testing
PCT/US2005/040168 WO2006050521A2 (en) 2004-11-03 2005-11-03 Digital rights management using network topology testing

Publications (1)

Publication Number Publication Date
JP2008519355A true JP2008519355A (en) 2008-06-05

Family

ID=36319827

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2007540106A Withdrawn JP2008519355A (en) 2004-11-03 2005-11-03 Method for preventing unauthorized use of copyrighted digital information and system for preventing unauthorized use of copy-protected content

Country Status (4)

Country Link
EP (1) EP1820147A4 (en)
JP (1) JP2008519355A (en)
KR (1) KR20070085748A (en)
WO (1) WO2006050521A2 (en)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2015517267A (en) * 2012-04-12 2015-06-18 ローベルト ボッシュ ゲゼルシャフト ミット ベシュレンクテル ハフツング Bus system subscriber station and method for transmitting messages between bus system subscribers

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102082690B (en) * 2011-01-10 2013-04-03 北京邮电大学 Passive finding equipment and method of network topology

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7249105B1 (en) * 2000-03-14 2007-07-24 Microsoft Corporation BORE-resistant digital goods configuration and distribution methods and arrangements
US6684250B2 (en) * 2000-04-03 2004-01-27 Quova, Inc. Method and apparatus for estimating a geographic location of a networked entity
US7363278B2 (en) * 2001-04-05 2008-04-22 Audible Magic Corporation Copyright detection and protection system and method
KR20020083851A (en) * 2001-04-30 2002-11-04 주식회사 마크애니 Method of protecting and managing digital contents and system for using thereof
US7107619B2 (en) * 2001-08-31 2006-09-12 International Business Machines Corporation System and method for the detection of and reaction to denial of service attacks
US7310356B2 (en) * 2002-06-24 2007-12-18 Paradyne Corporation Automatic discovery of network core type

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2015517267A (en) * 2012-04-12 2015-06-18 ローベルト ボッシュ ゲゼルシャフト ミット ベシュレンクテル ハフツング Bus system subscriber station and method for transmitting messages between bus system subscribers
US9652322B2 (en) 2012-04-12 2017-05-16 Robert Bosch Gmbh User station of a bus system and method for transmitting messages between user stations of a bus system

Also Published As

Publication number Publication date
WO2006050521A3 (en) 2007-12-06
WO2006050521A2 (en) 2006-05-11
KR20070085748A (en) 2007-08-27
EP1820147A4 (en) 2009-09-23
EP1820147A2 (en) 2007-08-22

Similar Documents

Publication Publication Date Title
US7487351B2 (en) Data use management system, transmitting apparatus having management function, and data use management method
KR100593768B1 (en) Content sending device, content receiving device and content transmitting method
US7757087B2 (en) Information processing apparatus and information processing method
KR100975682B1 (en) Content transmitting apparatus, content receiving apparatus and content transmitting method
US7987359B2 (en) Information communication system, information communication apparatus and method, and computer program
JP2007082205A (en) Method and system which assign priority to detection message
US8667168B2 (en) Proximity control method for transmitting content and node in network using the proximity control method
US20060265735A1 (en) Content transmission apparatus, content reception apparatus, content transmission method and content reception method
JP4982031B2 (en) Content transmission apparatus, content reception apparatus, content transmission method, and content reception method
US20110023125A1 (en) Method and system for integrating remote devices into a domestic vlan
TW200412758A (en) Application level gateway and firewall rule set download validation
WO2006028094A1 (en) Communication apparatus
US20060206432A1 (en) Digital rights management using network topology testing
JP2005352910A (en) Information processor and processing method
US20060168292A1 (en) Apparatus and method for receiving or transmitting contents
JP2006018439A (en) Information processing device, method, and program
JP2008519355A (en) Method for preventing unauthorized use of copyrighted digital information and system for preventing unauthorized use of copy-protected content
KR20080010897A (en) Method and apparatus for communication between embedded cable modem and embedded settop box
US20140185617A1 (en) Methods and apparatus to limit transmission of data to a localized area in an ipv6 network
CN101292231A (en) Digital rights management using network topology testing
US20220131711A1 (en) Providing notification of a certificate of validity to a service provider
JP5163726B2 (en) Content transmission device, content reception device, and content transmission method
JP5177238B2 (en) Content transmitting apparatus and content transmitting method
JP2011139189A (en) Content transmitter, content receiver, and authentication system

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20080926

A761 Written withdrawal of application

Free format text: JAPANESE INTERMEDIATE CODE: A761

Effective date: 20090826

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20091007