CN101292231A - 使用网络拓扑测试的数字权管理 - Google Patents
使用网络拓扑测试的数字权管理 Download PDFInfo
- Publication number
- CN101292231A CN101292231A CNA2005800378688A CN200580037868A CN101292231A CN 101292231 A CN101292231 A CN 101292231A CN A2005800378688 A CNA2005800378688 A CN A2005800378688A CN 200580037868 A CN200580037868 A CN 200580037868A CN 101292231 A CN101292231 A CN 101292231A
- Authority
- CN
- China
- Prior art keywords
- bag
- transmission
- receiving equipment
- test
- content
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Landscapes
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
一种用于防止未经授权使用宽带网络上版权数字信息的方法和系统包括在源设备和接收设备之间测试网络拓扑。所述测试可包括传输用于在源设备和接收设备之间传输的制作良好的信息包,及评估网络响应以获得关于连接网络的拓扑信息。用于使用数字内容的密钥组件或内容本身,可被放入一个不会被未经授权的网络设备传输的包中。使用或接收数字内容的授权或能力至少部分基于源设备和接收设备之间的网络拓扑。
Description
相关申请的交叉引用
【0001】本申请依据美国专利法典第35卷第119(e)条要求2004年11月3日提交的美国临时申请第60/624,829号的优先权,而且本申请是2004年11月24日提交的申请序列号为10/998,030,并要求2003年11月26日提交的美国临时申请第60/525,651号的优先权的申请的部分继续申请案。前述所有申请的全部内容明确地被并入本文作为参考。
技术领域
【0002】本发明涉及一种用于控制宽带连接上数字版权材料的分发的方法和系统,其基于确定宽带网络上源设备和请求内容的接收设备之间的网络拓扑。
背景技术
【0003】近来宽带技术的发展已经使高价值内容能够在本地和远程宽带网络上进行成本效益合算的分发。例如,日益广泛应用的“即插即用”技术使范围广泛的消费者的电子设备易于连接到数字电缆网络中。过去的机顶盒可能因此被转换成了宽带网络的分发节点。但是,这些宽带通信效率的增加,连同在家、办公室和其他场所中或这些场所之间使用联网系统的增长,也增加了数字内容通过宽带连接从付费客户到非付费客户的远程重分发的威胁性。对数字内容通过联网系统的非法和猖獗复制和重分发的担心可能阻碍电视和电影提供商使用这种方法传输他们的内容。为了利用宽带分发,新的内容保护和复制管理系统应确保内容不能利用宽带分发网络被重分发给另一个消费者或另一个位置。
【0004】也希望防止数字内容被重分发到限定的地理区域以外,例如当广播的内容以数字形式分发的时候。关于在广播网络上许可和分发内容的传统业务模式一般都是基于位置或地理区域。电视是根据基于尼尔森(Nielsen)限定的地理区域的指定市场区域(Designated MarketAreas,DMA)以有条件的接入模式被许可的。例如,洛杉矶电视台不允许向纽约的观众播放。按次计费的电视也有基于地理范围定义对内容的限制权利的规则,例如限于特定区域内的房屋或住宅的预订。
【0005】仅在宽带网络上重播或重分发内容信号可能不需要任何的内容复制。因而,集中于防止内容复制的传统复制保护方法可能不能有效地防止这种内容的重分发或重播。
【0006】因此,希望提供一种方法和系统用于以合理的置信度确定任何接收网络上版权(或受版权保护的)数字内容的联网设备的相对邻近性(relative proximity)。还希望利用关于联网设备对于数字权(digitalright)管理系统中一个或更多个其他联网设备的相对邻近性的信息。
发明内容
【0007】本发明提供一种基于确定源设备和接收设备之间的网络拓扑来控制版权数字内容的分发的系统和方法。该拓扑信息然后被用于确定该接收设备是否被授权访问该内容。
【0008】在本发明的一个实施例中,有关介入的网络拓扑的信息可从传输设备和接收设备之间交换的消息来确定。指示相对邻近性的拓扑可通过检测特定的网络组件来确定,这些网络组件安装在两种设备:集线器、交换机、路由器、隧道、VPN(Virtual Private Network,虚拟专用网络)网关和其他网络设备之间。
【0009】网络组件可通过发送由不同组件进行不同处理的特定的,制作良好的包来检测。例如,具有有效的第二层MAC报头和无效的第三层网络报头的包将由交换机而不是路由器重发。通常,交换机和集线器用于局部家庭网络,而路由器和VPN网关通常用于广域网(WAN),如因特网。因此,在本发明的一个实施例中,内容可能被限制还是被分发取决于在源设备和接收设备之间被检测的是路由器还是VPN网关。
【0010】使用制作良好的包提供了优于确定网络拓扑的替代方法的优点,而且可提供用于检测网络组件和确定相对邻近性的更健壮和实用的方法。例如,乒通或连通(ping)网络地址或端口扫描网络地址只能检测被配置用于响应乒协议或端口扫描的组件,而不能确定哪些组件用于在两个端点之间传输业务。网络嗅探可用于监控每个网段的路由和管理协议,如RIP(路由信息协议)、OSPF(开放式最短路径优先)、BGP(边界网关协议)、SNMP(简单网络管理协议)、RGMP(路由端口组管理协议)、CGMP(思科组管理协议)、HSRP(热备份路由器协议)、VRRP(拟路由器冗余协议)、STP(生成树协议)等等。但是,这种监控需要在每个网段上安装网络嗅探组件,这对广域网例如因特网来说是不可行的,而且也不检测大多数的交换机,VPN设备或静态配置的路由器。另一种技术传输具有小生存时间(time-to-live,TTL)值的包,例如该值是1的包。这种类型的包在遇到路由器的时候将弹回,但是这个技术不能用于检测交换机,VPN设备和其他形式的网络封装。制作良好的包可以通过更有效地确定某些网络组件的存在来克服这些限制并不需要嗅探组件。
【0011】在本发明的一个实施例中,制作良好的包序列可以被传输,其中一些或全部可以导致返回包或握手信号。两个或更多个包可以被制作以对不同的网络组件做出不同的响应。网络对这个包序列的响应可提供比通过评估对单个包的响应获得的信息更详细或更准确的信息。
【0012】在本发明的一个实施例中,在包中提供密钥组件,该包被制作成使其不会在禁止的网络拓扑上传输。例如,可以制作一个包,以便它不会被路由器或VPN网关路由。该密钥组件可包括使用传输内容所需的任何组件,如解密密钥或密码。或者,除此之外,受控内容的任何部分都可在包中传输,这些包不会使用被禁止的设备被路由或传递。
【0013】在本发明的一个实施例中,网络设备之间的相对邻近性可在不考虑地理邻近性的情况下计算。例如,如果在源设备和接收设备之间检测到了路由器或VPN网关,则不管源和接收设备之间的地理距离是多少,内容对于接收设备可能是受限制的。在其他的实施例中,估算的地理邻近性和相对网络邻近性的某个组合可用于确定是否合格来接收内容。
【0014】某些拓扑学的特征,包括例如对制作良好的包的响应或典型传输时间,可存储在一个安全、可更新的表中。可以参考该表以代替,或除此之外,在传输受控内容之前立刻执行对相对邻近性的评估。该表中的信息可定期地更新。
【0015】通过考虑下文中优选实施例的详细描述,本领域的技术人员将更加全面地理解相对邻近性的确定方法及其附加优点和目标的实现。下面将首先简要描述一下作为参考的附图。
附图说明
【0016】图1是显示根据本发明的一个示例系统的方块图。
【0017】图2是显示防止未经授权访问版权数字信息的方法的示例步骤的流程图。
【0018】图3是流程图,显示了根据本发明的一个替代实施例,防止未经授权访问版权数字信息的方法的示例步骤。
【0019】图4是显示根据本发明的评估传输路径的方法的示例步骤的流程图。
【0020】图5是显示基于拓扑测试进行的数字权管理方法的示例步骤的流程图。
具体实施方式
【0021】本发明提供一种用于确定网络设备的地理位置,或互联设备的相对邻近性,并利用这种信息用于网络上的数字权管理的方法和系统,其克服了现有技术的局限。在下面的详细描述中,相同的元件号码用来说明在一个或更多个附图中出现的相同元件。
【0022】图1显示了一个系统100,其包括广域网102,例如因特网,和连接到广域网102的示例局域网108。局域网108可包括不同的组件,其中至少一个用于观看和收听数字内容如电影、电视或无线电广播节目、音乐、电子书、照片或任何其他诸如可被放入数字形式和商业分发的内容。系统100可包括通过广域网102连接到局域网108的服务器104,用于数字内容的分发。替代地,或除此之外,数字内容可从非联网资源,例如,DVD或CD光盘、磁性介质、卫星接收机、有线电视接收机等等提供给局域网108。系统100还可包括许多其他的终端用户设备130,132,它们可被连接到许多其他的局域网如110(显示的其中一个)。应当意识到,系统100和广域网102可包括许多网络组件,例如路由器124和服务器126。
【0023】局域网108可包括各种不同的设备用于接收、使用、存储、处理或传输数字内容,例如,个人计算机116和118、便携式媒体播放机120、显示机顶盒、数字电视(DTV)接收机、宽带调制解调器112或其他通过铜电缆、光纤电缆、无线连接或其他连接而连接到广域网108的设备。在一个实施例中,局域网108包括从电缆或卫星网络接收数字内容的电缆调制解调器或机顶盒(图中未示)。这些用于接收、使用、存储、处理或传输数字内容的设备可通过一个或更多个集线器,如集线器114连接。替代地,或除此之外,设备可以使用或不使用集线器在对等网络或其他适当的局域网拓扑中连接。
【0024】在本发明的实施例中,局域网108可配备用于数字权管理的拓扑检测(Topology Detection for Digital Rights Management,TD-DRM)设备106。TD-DRM设备可包括可操作来执行或便于根据本发明的邻近性检测和数字权管理步骤的任何适当的设备、器具、组件、软件或固件。该TD-DRM设备可作为一个独立设备实现,或作为另一个网络设备如集线器114或计算机116的一个组件实现。该TD-DRM设备106可存在于或相联于局域网108中的不同网络设备,或相联于如图所示的单一设备。该TD-DRM设备106可作为用于在通用计算机、专用的消费者电子设备或其他设备上执行的软件或固件来实现。替代地,或除此之外,TD-DRM设备可使用数字电子卡、印刷电路板或附在或插入其他设备的适配器来实现。TD-DRM设备的全部或部分功能可以在专用集成电路(ASIC)、现场可编程门阵列(FPGA)或其他的电子和芯片设备中实现。TD-DRM设备106也可包括多个分发组件或模块,它们共同协作来履行TD-DRM设备功能。
【0025】根据本发明的一个实施例,数字权控制方案可按照此原则操作:某些版权数字内容可在一个授权的用户局域网108中自由分发,但在该局域网以外的分发可能是受限的、禁止的,或以保护版权所有人的利益和防止侵犯版权所需要的额外许可证费为条件。例如,某些内容可被购买并在属于该用户家庭网络的消费者设备上自由使用,如在该用户的媒体显示设备122、个人计算机116、118和便携式电子设备120上。但是,将内容分发到另一个家庭可能是被禁止的。例如,卫星或有线用户可被允许在任何用于个人或家庭使用的设备上观看或记录受版权保护的内容,但不会被允许和另一个操作其自身局域网110的家庭分享该内容,用户也不会被允许上载数字内容到网络服务器126上。在这种情况下使用邻近性检测用于数字权管理的方法及其这种应用将在下文描述。
【0026】参照图2,显示了使用网络拓扑检测进行数字权管理的方法200的示例步骤。在步骤202,接收一个传输数字内容到识别的网络位置的请求。该请求可被TD-DRM设备在始发设备如计算机116,和网络连接设备112或广域网102的其他入口或局域网108内任何地方之间截取。替代地,或除此之外,该TD-DRM功能可作为始发设备的组件或附件来实现。例如,TD-DRM功能可在用于传输文件到网络内地址的软件中来实现,例如,电子邮件软件或用于文件传输或流媒体的应用软件。在本发明的实施例中,TD-DRM功能在执行拓扑检测程序之前可首先检查对于版权内容的传输请求。
【0027】在步骤204,TD-DRM功能和指定的接收者之间的网络拓扑通过发送一个制作良好的信息包到接收者来评估,并评估由此引起的响应。有关拓扑检测的示例方法的细节将在下文结合图4说明。在步骤206,基于所述响应确定合格性。例如,如果响应,或缺少响应,指示传输路径包括广域网的元件,那么该路径将被认为不合格或无资格来传输内容。反之,如果响应或缺少响应指示传输路径不包括广域网的元件,那么该路径将被认为是合格来传输内容的。显然任何希望的标准都可用于区别合格和不合格的路径,而且合格性的标准也可以随着消费者行为的变化和新技术的发展而发展。
【0028】在步骤208,如果传输路径被认为是有资格或合格的,则内容将被传输到接收设备。在步骤210,如果传输路径没有被认为是合格的,则将禁用内容。禁用可包括,例如,防止传输所有或部分的受控内容,或以不可用的形式传输内容,如以加密形式而没有解密密钥。
【0029】在一些替代实施例中,估算的地理邻近性和相对网络邻近性的某个组合可用于确定是否合格来接收内容,如在方法200的步骤204。地理距离可用作一个因素,和测量的传输拓扑结合。例如,只有当接收设备在源设备的限定地理距离之内时交换机可被允许使用。使用地理距离作为一个因素的混合确定方法可能适于具有更复杂的局部网络的更复杂内容的用户。例如,内容可被允许在公司或大学校园的内部网上分发,但不能用于校园以外的分发。
【0030】距离的确定可包括,例如,一个安全时间函数,用于确定一个包括用密码写的唯一标识符的消息发送到请求设备的时间。该消息可通过各种已知的安全通信方法中的任何一种来发送。请求设备接收消息,用消息自己的密码唯一标识符修改消息,并通过一种已知的安全通信方法将消息返回到源设备。一旦源设备收到应答消息,它将确认它是响应原始发送的消息而被发送的并且基于所述唯一标识符,该消息只被请求设备修改过。然后,源设备测量在发送原始消息和收到应答消息之间的经过时间,并使用一个安全的,可更新的网络特征表和测量的时间来确定接收设备相对源设备是局部距离或近距离,中距离或远距离的概率。基于相对距离的这个确定和允许的请求内容的地理范围,源设备可允许或拒绝对请求内容的访问。
【0031】此外,或替代地,接收设备也可使用一个安全时间函数在它从源设备收到消息的时间来给该消息加时间戳。在收到和鉴别应答消息时,源设备只是简单地测量源设备的发送时间和接收设备的接收时间之间的时间差。这个时差也可以和有关网络特征的信息一起用于确定接收设备的相对邻近性。此外,或替代地,应答信息的消息传输时间也可以用于确定设备邻近性。
【0032】显然地理位置信息也可以通过其他的方法获得,例如第10/998,030号母案申请中描述的那样。而且,在本发明的实施例中,合格性评估可以概率的方式表达。例如,“设备是合格来接收这个内容的确定性是95%”代表一个简单的合格性概率估计。根据本发明的实施例,用户可以在源设备进行操作之前限定一个期望的确定性水平作为必需的临界值。例如,可以要求设备是合格的95%置信度。此外,“合格的”的定义可由源设备根据各种参数的任何期望值来设置。一旦设备被确定为合格的,源设备就能执行视合格性而定的事务处理,如传输视频内容。
【0033】在本发明的一个实施例中,利用图3中所示的替代方法300,评估传输路径的步骤实质上可压缩成传输和禁用内容的步骤。在方法300中,受保护内容的密钥部分在包中传输,该包不会在禁止的拓扑上传输。在开始步骤302,接收一个传输数字内容到识别的网络位置的请求。如方法200一样,这个步骤可于在禁止的拓扑上传输内容之前的任何时间点执行。在步骤304,包括内容密钥组件如解密密钥或密码的信息包,被创建并寻址到指定的接收者。该包被良好制作以便不会被禁止的网络组件传输。例如,该包可以是非路由的或包括未知或无效的第三层信息。这种包会由集线器传输到局域网中的其他设备,但不会通过路由器、VPN层或某些类型的交换机传输。关于制作良好的包更多的具体细节将在下面的论述中提供。密钥组件不限于解密密钥或密码,也可包括使得能够使用受控内容所需的任何信息。在本发明的实施例中,所述受保护的内容被全部放入本文所述的制作良好的包中。但是,限制制作良好的包作为密钥组件的载体被认为是更加高效的,因此当密钥系统足够安全时通常也被认为是更令人满意的方法。
【0034】在步骤306,具有使能组件的制作良好的包被传输到指定的接收者。但是,如果传输利用了任何禁止的网络设备或拓扑,则它不会被接收者接收。反之,如果传输中不包含禁止的设备,则制作良好的包及其密钥组件将被预定的接收设备接收。步骤306可包括在单个制作良好的包中发送密钥组件的所有必要部分。或者,可传输多于一个的制作良好的包,每个包包括不同的密钥组件或密钥组件的一部分。在这种情况下,制作良好的包可被配置为使其不会被不同的禁止网络设备传输,所以如果这样的禁止设备中的任何一个存在于传输路径中,所有的密钥组件都不会被接收并且内容也不能被允许的地理区域以外的接收设备使用。
【0035】在步骤308,所述内容的任何剩余部分被传输到接收者。可使用任何形式的包,因为除非密钥组件也已经被收到否则内容将不可用。或者,步骤304和306可被省略,内容可被完全或基本完全地在制作良好的包中传输,其只能由允许的局域网或其他允许的拓扑区域的设备接收。
【0036】为在两个设备之间检测和评估网络拓扑,设备可传输或交换的一系列称为测试包的制作良好的包。图4显示了评估网络拓扑的方法400的示例步骤。应当意识到,虽然方法400包括传输一系列的测试包,但传输少到一个测试包的情况也在本发明的范围之内。此外,传输不同数量的测试包,或传输和图4中所示那些不同的类型的测试包也都在本发明的范围之内。而且,根据方法300的步骤304和306,下文所述的制作良好的包的例子也可用于传输密钥组件。
【0037】一般有几种方法和选项用于交换测试包。替代地,或除此之外,也可发送单个包而不提供响应包。“双向握手”可用于测试一个方向的通信量,从源设备“A”到接收者“B”。设备“A”通过发送一个特定的测试包到“B”开始。如果或当“B”收到了该包,它将用一个相应的响应包回复“A”。设备“A”直到收到该响应包才得出测试结论。
【0038】“三向握手”可用于测试源和接收者之间两个方向的通信量。设备“A”通过发送一个特定的测试包到“B”开始,如果或当“B”收到了该包,它就用一个相应的“测试+响应”包回复“A”。如果或当“A”收到了该测试+响应包,它就用一个相应的响应包回复“B”。设备“A”直到收到该测试+响应包才得出测试结论,而设备“B”直到收到该响应包才得出结论。
【0039】前述任一种握手信号都可使用HMAC(散列消息认证码)认证,在这种认证中,两个设备“A”和“B”分享一个共用的HMAC加密密钥。测试包的数据有效载荷可包括一个使用HMAC密钥{n}HMAC加密的内容值(nounce value)(n)。接收设备,如果能解密内容,则根据具体情况,在测试+响应包或响应包中使用{n+1}HMAC(或其他预先指定的更改的内容值)应答。其他的挑战/响应程序也是合适的。同样地,认证也可以使用PKI(公钥基础设施)认证,在这种认证中每个设备都知道其他设备的公钥而不是私钥。依照预先指定的挑战/响应协议,该数据包包括内容值或更改的内容值,它们由接收设备利用PKI公钥来解密。
【0040】测试包可包括跟随版权公告后的受版权保护的作品。例如,“俳句,我讨厌你。太难写了。2003不知名的作家”。版权公告和作品可定义在报头中而非包的数据(第7层)部分。因而,受版权保护的作品可构成测试协议本身的一部分。通过对照一个预期值检查测试包的版权作品和公告的值,设备可检查该测试包的有效性。该设备可要求版权所有人的许可,以合法地复制和重发包。这可能包括通过路由器、VPN网关和其他的网络组件重发。替代地,或除此之外,版权作品只在包的数据部分中提供。
【0041】图4图示了检测特定网络组件的演绎法。图示的步骤可以任何可操作的顺序执行,也可组合成少于图示的步骤数目。在步骤402,网络连通性通过交换任何形式的标准网络通信来测试,如依据TCP/IP(传输控制协议/网际协议)的乒包(ping packet)(也就是TCMP(干线控制管理协议)的请求/应答包),Netware乒包,或Appletalk乒包。其他有用的协议和通信可包括UDP(用户数据报协议)数据包、TCP握手、IPX/SPX(网间分组交换协议/顺序分组交换协议)、NetBEUI(网络基本输入/输出系统扩展用户接口)等等。如果没有收到返回包,那么设备将被断开,或被防火墙隔开。被防火墙隔开的设备可被认为是属于不同的局部环境,而且在不同局域网之间的内容传输一般在预期的数字权管理方案中是不需要的。因此,在步骤404和406,如果测试指示在源设备和接收设备之间不存在有效的连接,则内容受限或被禁用。
【0042】在步骤408,用于路由器或VPN网关的测试利用非路由协议,例如UDP广播,NetBEUI或Appletalk,通过交换测试包来执行。路由器不会重发这些测试包,除非专门设置这样做,因此这种包不会通过大规模的公共广域网如因特网被传输。相比而言,交换机和集线器一般总是传输这些测试包。VPN网关可以任一方式配置,并可穿过因特网利用协议封装来重发这些包。
【0043】因此,替代地或除上述的非路由包之外,用于路由器或VPN网关的测试可包括交换具有未知的第二层网络协议的包。以下提供使用未知的第二层网络协议的测试包的两个例子:
例1:利用以太网II帧
字节0:5 目的的MAC地址
字节6:11 源MAC地址
字节12:13 协议号码0xCBBC
字节14:n 版权作品和公告
字节n+1:结尾 第7层数据字段
例2:利用802.2LLC (逻辑链路控制)帧
字节0:5 目的的MAC地址
字节6:11 源MAC地址
字节12:13 包长度
字节14 0xBC
字节15 0xCB
字节16 0xFF
字节17:n 版权作品和公告
字节n+1:结尾 第7层数据字段
【0044】这些测试包将由集线器和交换机重新传输,但不会由路由器和VPN网关重新传输。第二个例子可能是最有效地检测被配置用于重发尽可能多的协议和包的路由器和VPN网关。
【0045】另一种用于检测路由器的方法包括在网络或传输层分别互换测试包和无效检查和,如IP包或16-位TCP或UDP包的16-位报头检查和。类似的无效检查和可用于其他协议的网络(第二层)和传输(第三层)层,这些协议包括但不限于Netware SPX/IPX,AppleTalk,SNA,和其他协议。
【0046】在步骤410和406,如果检测到了路由器或VPN网关,则内容可被限制或被禁用,因为传输可能包含使用到远程位置的因特网。
【0047】在步骤412,执行一个用于高端公司交换机的测试。在公司网络中使用的更加复杂的交换机经常验证以太网帧中的CRC(循环冗余校验)检查和。因此,为测试具有验证能力的交换机,可使用具有无效CRC检查和的测试包。路由器、VPN网关和验证交换机将拒绝这些测试包,而较不复杂的交换机,如消费者级别的交换机或集线器将重新传输它们。在步骤414和406,如果检测到了公司(检查和验证)交换机,内容就受到限制。如果没有检测到公司交换机,在步骤420内容可被提供给接收设备。或者,可在步骤416执行一个额外的测试层。
【0048】在步骤416用于交换机的测试可通过交换以部分或无效的第一层帧为特征的包,或寻址到传输设备的单播包来执行,以便它不会穿过交换机被路由。这些包的例子提供如下:
例3:无效的以太网II帧
字节0:5 源(非目的的)MAC地址
字节6:11 源MAC地址(同前面的字节0:5)
字节12:13 协议号码=0xCBBC
字节14:n 版权作品和公告
字节n+1:结尾 第7层数据字段
例4:不完整的以太网II帧
字节0:3 0x1234
结尾 (此包中不再有字节)
【0049】这两种包都将由局域网中的集线器传输,而非被交换机、路由器或VPN网关传输。在步骤418和406,如果检测到了交换机,则内容将对接收者限制。如果没有检测到交换机,内容就可被提供给估计可能授权的接收设备。显然结合图4描述的特定测试方法仅仅是示例。可以设计其他的测试包或其他的测试顺序用于评估源设备和接收设备之间的网络拓扑,而不脱离本发明的范围。此外,方法400的变化可应用于设备的集合而非每次应用于成对的设备。可通过信任链、证书交换、广播和多播,和其他的技术来评估集合。
【0050】尽管回避数字内容保护既不被赦免也不合法,但仍存在盗用版权内容的巨大经济诱因,而且这种创造力会迫使一些人设计和构建用于回避本文揭示的数字权管理方法的系统。一种回避设备可被构建用于重发测试包,尽管这种设备通常不会这样做。例如,可构建路由器或VPN网关,其封装或者重发本文所揭示的测试包使用的未知或不可路由的协议。
【0051】如图5所示,这样的路由器或其他的回避设备可使用一种回避方法500。在步骤502,该设备接收一个不可路由或否则不可传递的包。在步骤504,该设备将此不可传递的包重打包成可传递的格式。例如,不可路由的包可被重打包并被寻址到指定的转向地址。在转向的地址可提供一种设备用于模拟原始接收者的响应。替代地,或除此之外,该系统可被配置成使得路由器或其他的回避设备得到预定接收者的地址。在重打包的过程中,报头信息的错误被简单地校正从而使该包能够作为正常的包被路由。
【0052】在步骤506,包被路由或重发到指定的接收者。如果由于重打包而使包被转向到不同的接收者,转向的接收者可被配置用于提供一个响应包到本文所述的源设备。必要时,一个插入回避设备可截取并修改响应包以隐藏测试协议正被回避的任何指示。因此源设备不能检测被禁止的地形并可传输被使能的数字内容到未经授权的接收者。应当注意,将拓扑测试和其他方法例如地理位置测试组合,可使本发明的数字权管理方法更难于回避。
【0053】前述的回避设备和方法都在本发明的范围之内。但是,使用回避设备或方法既不被赦免也不被鼓励。本领域的技术人员应当遵守法律并且不回避或使数字内容的版权保护方案不可用。
【0054】因此已经描述了基于传输路径的地形用于控制对数字内容的访问的方法和系统,对于本领域的技术人员来说显然的是系统中的某些优点已经实现。也应当意识到,在本发明的精神和范围内可对其进行各种修改、改编和替代性实施例。例如,其中请求设备是机顶盒的一种系统已经图示说明,但显然上述的发明概念将同等适用于其他类型的电视设备、音乐设备、计算设备、个人助手和其他相似的设备。此外,该系统可用于控制任何类型的、绝对或相对地理和邻近性是确定的通信流。本发明由所附权利要求限定。
Claims (24)
1.一种用于防止未经授权使用版权数字信息的方法,包括以下步骤:
从源设备到接收设备传输测试包用于版权数字信息,所述测试包被制作成不能由禁止设备传输;
如果所述测试包未被成功传输到所述接收设备,则禁止所述接收设备使用所述版权数字信息。
2.根据权利要求1所述的方法,进一步包括等待接收来自所述接收设备的响应包。
3.根据权利要求2所述的方法,进一步包括基于是否收到来自所述接收设备的所述响应包,评估所述源设备和所述接收设备之间的传输路径。
4.根据权利要求3所述的方法,其中所述评估步骤进一步包括测量在传输所述测试包和收到所述响应包的时间之间的经过时间。
5.根据权利要求4所述的方法,其中所述禁止步骤进一步至少部分取决于在所述评估步骤测量的所述经过时间。
6.根据权利要求1所述的方法,进一步包括以一系列的测试包传输所述测试包,所述一系列测试包中的测试包被配置成不能被不同的禁止设备传输。
7.根据权利要求6所述的方法,进一步包括基于是否收到来自所述接收设备的响应所述一系列测试包的响应包,评估所述源设备和所述接收设备之间的传输路径。
8.根据权利要求1所述的方法,其中所述禁止步骤包括在所述制作良好的包中放入至少一部分所述版权数字内容。
9.根据权利要求1所述的方法,其中所述禁止步骤包括在所述制作良好的内容中放入用于访问所述版权数字内容的密钥组件。
10.根据权利要求1所述的方法,其中所述传输步骤包括传输包括乒包的所述制作良好的包。
11.根据权利要求1所述的方法,其中所述传输步骤包括传输包括不可路由的包的所述制作良好的包。
12.根据权利要求1所述的方法,其中所述传输步骤包括传输选自一个组的制作良好的包,该组由未知的第三层包、无效的第三层循环冗余校验CRC包和未知的第二层包组成。
13.一种用于防止未经授权使用复制保护内容的系统,包括:
可操作用于执行程序指令的处理器;
与所述处理器可操作相联的存储器,所述存储器保存的所述程序指令包括:
从源设备到接收设备传输测试包用于版权数字信息,所述测
试包被制作成不能由禁止设备传输;
如果所述测试包未被成功传输到所述接收设备,则禁止所述接收设备使用所述版权数字信息。
14.根据权利要求13所述的系统,其中所述程序指令进一步包括等待接收来自所述接收设备的响应包。
15.根据权利要求14所述的系统,其中所述程序指令进一步包括基于是否收到来自所述接收设备的所述响应包,评估所述源设备和所述接收设备之间的传输路径。
16.根据权利要求14所述的系统,其中所述程序指令的评估步骤进一步包括测量在传输所述测试包和收到所述响应包的时间之间的经过时间。
17.根据权利要求14所述的系统,其中所述程序指令进一步包括至少部分取决于在所述评估步骤测量的所述经过时间决定所述禁止步骤的执行。
18.根据权利要求12所述的系统,其中所述程序指令进一步包括以一系列的测试包传输所述测试包,所述一系列测试包中的测试包被配置成不能被不同的禁止设备传输。
19.根据权利要求16所述的系统,其中所述程序指令进一步包括基于是否收到来自所述接收设备的响应所述一系列测试包的响应包,评估所述源设备和所述接收设备之间的传输路径。
20.根据权利要求13所述的系统,其中所述程序指令的所述禁止步骤进一步包括在所述制作良好的包中放入至少一部分所述版权数字内容。
21.根据权利要求13所述的系统,其中所述程序指令的所述禁止步骤进一步包括在所述制作良好的内容中放入用于访问所述版权数字内容的密钥组件。
22.根据权利要求13所述的系统,其中所述程序指令的传输步骤进一步包括传输包括乒包的所述制作良好的包。
23.根据权利要求13所述的系统,其中所述程序指令的传输步骤进一步包括传输包括不可路由的包的所述制作良好的包。
24.根据权利要求13所述的系统,其中所述程序指令的传输步骤进一步包括传输选自一个组的制作良好的包,该组由未知的第三层包、无效的第三层循环冗余校验CRC包和未知的第二层包组成。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US62482904P | 2004-11-03 | 2004-11-03 | |
US60/624,829 | 2004-11-03 | ||
US10/998,030 | 2004-11-24 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN101292231A true CN101292231A (zh) | 2008-10-22 |
Family
ID=40035646
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CNA2005800378688A Pending CN101292231A (zh) | 2004-11-03 | 2005-11-03 | 使用网络拓扑测试的数字权管理 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN101292231A (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104364764A (zh) * | 2012-04-12 | 2015-02-18 | 罗伯特·博世有限公司 | 用于总线系统的用户站和用于在总线系统的用户站之间传输消息的方法 |
-
2005
- 2005-11-03 CN CNA2005800378688A patent/CN101292231A/zh active Pending
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104364764A (zh) * | 2012-04-12 | 2015-02-18 | 罗伯特·博世有限公司 | 用于总线系统的用户站和用于在总线系统的用户站之间传输消息的方法 |
US9652322B2 (en) | 2012-04-12 | 2017-05-16 | Robert Bosch Gmbh | User station of a bus system and method for transmitting messages between user stations of a bus system |
CN104364764B (zh) * | 2012-04-12 | 2018-06-08 | 罗伯特·博世有限公司 | 用于总线系统的用户站和用于在总线系统的用户站之间传输消息的方法 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Smith et al. | Securing the border gateway routing protocol | |
US10284553B2 (en) | Relay apparatus, terminal apparatus, and communication method | |
Coltun | The OSPF opaque LSA option | |
KR101004197B1 (ko) | 데이터 전송 방법 및 콘텐트 전송 방법 | |
CN104967609B (zh) | 内网开发服务器访问方法、装置及系统 | |
US7987359B2 (en) | Information communication system, information communication apparatus and method, and computer program | |
KR100593768B1 (ko) | 콘텐츠 송신 장치, 콘텐츠 수신 장치 및 콘텐츠 전송 방법 | |
CN101820344B (zh) | Aaa服务器、家庭网络接入方法和系统 | |
Binkley et al. | Authenticated ad hoc routing at the link layer for mobile systems | |
JP2009515232A (ja) | ネットワークユーザ認証システム及び方法 | |
US20060265735A1 (en) | Content transmission apparatus, content reception apparatus, content transmission method and content reception method | |
CN101010906B (zh) | 通信装置、通信系统及通信方法 | |
CN101467131A (zh) | 网络用户验证系统和方法 | |
Misra et al. | Introduction to IoT | |
JP2005352910A (ja) | 情報処理装置および方法 | |
US20060206432A1 (en) | Digital rights management using network topology testing | |
Staudemeyer et al. | What it takes to boost Internet of Things privacy beyond encryption with unobservable communication: a survey and lessons learned from the first implementation of DC-net | |
Davoli et al. | Internet of things on power line communications: An experimental performance analysis | |
Martin Jr | Local anonymity in the Internet | |
Wright et al. | Access control and availability vulnerabilities in the iso/iec 61850 substation automation protocol | |
CN101292231A (zh) | 使用网络拓扑测试的数字权管理 | |
CN109587134A (zh) | 接口总线的安全认证的方法、装置、设备和介质 | |
CN101217532B (zh) | 一种防止网络攻击的数据传输方法及系统 | |
Johari | The security of communication protocols used for Internet of Things | |
KR20070085748A (ko) | 통신망 위상 시험을 이용한 디지털권 관리 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C02 | Deemed withdrawal of patent application after publication (patent law 2001) | ||
WD01 | Invention patent application deemed withdrawn after publication |
Open date: 20081022 |