CN1864395A - 在内容共享的对等网络中限制使用未经授权的数字内容 - Google Patents
在内容共享的对等网络中限制使用未经授权的数字内容 Download PDFInfo
- Publication number
- CN1864395A CN1864395A CNA2004800287383A CN200480028738A CN1864395A CN 1864395 A CN1864395 A CN 1864395A CN A2004800287383 A CNA2004800287383 A CN A2004800287383A CN 200480028738 A CN200480028738 A CN 200480028738A CN 1864395 A CN1864395 A CN 1864395A
- Authority
- CN
- China
- Prior art keywords
- file
- content
- information
- network
- characteristic information
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/10—Protocols in which an application is distributed across nodes in the network
- H04L67/104—Peer-to-peer [P2P] networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/12—Applying verification of the received information
- H04L63/123—Applying verification of the received information received data contents, e.g. message integrity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/40—Network security protocols
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2463/00—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
- H04L2463/101—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying security measures for digital rights management
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L69/00—Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
- H04L69/30—Definitions, standards or architectural aspects of layered protocol stacks
- H04L69/32—Architecture of open systems interconnection [OSI] 7-layer type protocol stacks, e.g. the interfaces between the data link level and the physical level
- H04L69/322—Intralayer communication protocols among peer entities or protocol data unit [PDU] definitions
- H04L69/329—Intralayer communication protocols among peer entities or protocol data unit [PDU] definitions in the application layer [OSI layer 7]
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Storage Device Security (AREA)
- Computer And Data Communications (AREA)
Abstract
一种在内容共享网络中限制使用未经授权的数字内容的技术,其中数字内容作为文件(41-48)被分发,每个文件包括内容信息(33)并且与特征/验证信息(31)相关。该方法包括确定其内容信息被授予版权的第一文件(41),并在内容共享网络中重复分发第二文件(43-48),其中第二文件是与特征/验证信息(31)相关,该特征/验证信息与所述第一文件的特征/验证信息相匹配,并且其中第二文件(43-48)包括与第一文件(41)的内容信息不匹配的内容信息(33)。
Description
技术领域
本发明涉及在网络中阻止使用未经授权的数字内容的方法和装置。
背景技术
数字内容的非穷尽名单举例包括音频文件、视频剪辑、电影、计算机程序或者其任意组合。未经授权的内容是指获得版权的内容的发布未经版权所有者授权。本发明在对等的网络中特别有用,在所述网络中客户机和服务器的角色是模糊的。换句话说,同一网络节点既能作为客户机也能作为服务器。
Napster是基于服务器技术的早期例子,所述技术用于在互联网上分发数字内容。它广泛应用于分发未经授权的内容,这就是其在其原始形态就被关闭的原因。Napster依赖于专用服务器,这就是它相当容易停工的原因。从那以后,未经授权的内容主要在诸如Kazaa的对等网络中发布,Kazaa难以关闭,因为该网络是建立用计算机担任普通的互联网客户机的点对点基础上建立的。尽管在这里用作例子的Kazaa网络可以使用所谓的超级节点,但是不能仅仅通过跟踪一个超级节点并关闭它来关闭该网络。应该理解,对同等网络的精确定义对于本发明来说不是必要的,因为这种网络的无服务器操作是问题的一部分而不是解决方案的一部分。Kazaa的操作在参考书目1中被描述,参见“How Kazaaworks”部分。
发明内容
本发明的目的是提供一种方法以及执行该方法的装置来减轻上述问题。本发明的该目的通过在附加的独立权利要求中定义的方法和装置来实现。本发明的优选实施例在从属权利要求中公开。
为了表述严谨,下面的描述中使用术语“版权所有者”,但是实际上该术语也包括由版权所有者授权的任意当事人。
本发明的一个方面是用于在内容共享网络中限制未经授权的数字内容的方法,在所述网络中数字内容以文件形式分发。对于本发明来说,文件是具有有限大小的可寻址数据实体。如公知的,多个有用文件能够压缩成单个分发文件。每个文件除内容信息以外还包括特征信息。内容信息是文件的实际内容,即用于生成工作计算机程序、音频/视频信息或者类似内容的文件部分。特征信息是用来检索和/或描述文件的信息。特征信息包括文件名或者其它网络地址。取决于内容共享网络中使用的协议,特征信息还可以包括文件大小、艺术家/制作者标识或类似信息。在文件用作分发计算机软件的情况下,可执行的内容和数据文件构成内容信息。在视听文件(音乐、图像或者视频剪辑)的情况下,内容信息包括可听的声音和/或可观看的图象/视频信息。
本发明基于这样的思想,即技术上正确的(technically good)但是未经授权的内容被隐藏在大量具有匹配特征的信息的、技术上错误的(technically bad)内容之中。因此,正确但是未经授权的内容被隐藏于海量的(a proverbial haystack)技术上错误的内容中。
这种技术要遭受这样的缺陷,即内容共享网络能够通过保持错误内容的用户更新列表来忽视这一问题(this proverbial haystack)的存在。例如,在这里作为例子使用的Kazaa网络为每个文件提供验证信息,所述验证信息有时称为散列码。发现错误内容伪装成正确内容的用户能够断言错误内容是伪造的,然后错误内容从可共享文件的列表中消失。
本发明在类似于Kazaa的网络中特别有用,其中验证信息(散列码)主要在特征信息和文件的开头进行计算。因此,只要错误内容不接近文件开头,引入错误内容不会从根本上改变由Kazaa计算的验证信息(散列码)。人们已经发现,在文件末端附近改变其内容只会改变由Kazaa计算的散列码最后的少数字节,借此,产生完美匹配的散列码的伪造文件能够由强力算法生成。
另一个问题是如何分发错误内容以便于试图检索正确但是未经授权内容的用户在实际上将接收错误的但是经授权的内容。这个问题通过分发来自模仿内容共享对等网络节点的节点的错误内容来解决。换句话说,从网络中其它节点看来,由版权所有者使用的发布错误内容的节点看起来像诸如参与Kazaa网络的节点的正常节点。然而由版权所有者使用的节点设计用来拦截文件请求并且用错误的内容来代替请求的正确内容,或者由版权所有者使用的节点可以提供错误的内容的错误散列码,借此请求正确内容客户实际上将下载错误的内容。版权所有者的一个选择就是实际上下载正确的文件(“第一文件”),然后把内容改变成错误的并且重新发表错误的文件(“第二文件”)。
另一个问题是如何知道现在或将在内容共享网络中发布的内容所使用的特征信息是什么,因为版权所有者自己不在网络中分发内容。对这个问题有两个解决方法。在一个方法中,版权所有者监控内容共享网络中的可疑特征信息。因为特征信息必须给获得版权的内容适当的指示,所述指示诸如一首流行音乐的名称,版权所有者可以监控或者安装搜索工具来监控内容共享网络中与这首流行音乐的名字密切匹配的特征信息。响应于检测到被称为“第一文件”的这类文件,版权所有者可以重复分发包括特征信息的第二文件,其中所述特征信息包括验证信息,这样,第一文件和第二文件的特征信息以及检验信息相匹配,但是,第二文件包括“错误的”内容信息,即其内容信息与第一文件的内容信息不匹配。
在另一个方法中,版权所有者尝试预先在内容共享网络中分发该内容时将要使用的特征信息。预先处理基于生成技术上正确的文件用于由任何可用的文件生成程序分发,在该过程中,版权所有者将获悉由文件生成程序生成的特征信息。在音乐或者视频信息的文本中,这样的文件生成程序通俗地称为“rippers”。然后,版权所有者伪造该内容并且在内容共享网络中将其分发,以使得发现技术上正确的但是未经授权的内容更加困难。
应该理解,完全消除未经授权的内容是很困难的,但是可以期望本发明使未经授权的内容使用起来很不方便以至于许多用户将宁愿选择已授权的内容。
附图说明
下面将参照附图,借助于优选实施例更详细地描述本发明,其中:
图1显示了内容共享网络10的有关部分;
图2显示了内容伪造逻辑的示例性布局;
图3显示了用于内容共享的文件的有关部分;以及
图4显示了在重复尝试下载中文件是如何变化的。
具体实施方式
图1显示了内容共享网络10的有关部分。内容共享网络10典型地在因特网上操作。Kazaa是很好的但是非排他性的内容共享网络的例子。它也是对等网络,这意味着它的操作基本上不依赖于专用服务器或者其它特殊节点。而是这些功能在对等网络中作为分发功能实现。例如,图1显示了三个常规的客户端节点11A、11B以及11C,所述节点为了对他人有利而发布了其内部存储器的某些部分,但是这些未经授权的发布对于版权所有者是有害的。附图标记12表示版权所有者的节点。从客户端节点11A到11C来看,版权所有者的节点12看起来就像另一个常规的客户端节点。版权所有者尝试通过发布包含错误的但是伪装成正确的内容的文件来妨碍未经授权内容的使用。内容共享网络的用户能够向验证站点14报告这些错误的文件。
为了旁路(bypass)由验证站点14提供的验证服务,版权所有者的节点12包括或者紧密地连接到伪造逻辑13,这个操作将结合图2进一步描述。
图2显示了内容伪造逻辑的示例性布局,该逻辑用图1中的附图标记13表示。假定伪造逻辑13用于对等的内容共享网络中,伪造逻辑13包括支持与对等网络通信的第一接口131。它也包括支持与由版权所有者拥有或者授权的内容共享客户机通信的第二接口132。在两个接口131和132之间存在滤波器133。在典型的实施中,滤波器133将来自第一个接口131的业务传递到第二个接口132。此外,滤波器133将来自第一个接口131的业务拷贝到处理部分134。处理部分134还连接到存储器135上,存储器135存储由版权所有者获得版权的内容片断。处理部分134监控来自第一个接口131的业务以检测关于获得版权的内容的内容下载请求。检测基于把请求的特征信息与存储在存储器135中的特征信息进行比较。响应于检测到关于获得版权的内容的下载请求,处理部分通过提供具有请求的特征信息但是伪造的内容的内容来对内容下载请求作出响应。
有许多实现内容伪造的方法。例如,处理部分134可以轻微地但是随机改变提供给内容共享网络接口131的内容。处理部分134也可以使用若干目录和文件以使得每个文件都有唯一的网络地址,但是处理部分134可以通过重新命名文件和/或目录或者用伪造的文件代替文件来伪造网络地址。
如果伪造的文件具有与网络中的通常可用的文件分发程序中使用的验证信息相匹配的验证信息(诸如在Kazaa中使用的UUHash),则这是有利的。这在Kazaa网络中实现起来特别容易,因为在Kazaa中使用的UUHash主要是从文件的开头计算出来的。这意味着文件的开头不应该被伪造。让文件的开头原封不动提供另一个好处,因为网络用户不会立即知道文件的内容是否已经被伪造。
第一和第二接口131、132可以是存在于连接到相应网络的每个节点中的常规接口。滤波器133能够由硬件或者软件实现。
处理部分134能够作为专用数据处理器(计算机)或者作为连接到对等网络的节点(计算机)中的进程来实现。存储器135优选地是具有RAM和/或硬盘存储器的计算机,这在计算机技术中是惯用的。
图3举例说明了对于本发明而言的文件的概念。附图标记30通常表示逻辑文件。逻辑文件意味着用户期望下载连同定位数据和验证其内容所必需的某些信息的数据的集合。逻辑文件可以或不必不与物理文件一致。逻辑文件30的两个主要部分是其特征信息31和内容信息33。特征信息31典型地包括验证信息32,验证信息32例如在部分31(没有部分32)和33或者这些部分中的一些之上计算的散列类型码。验证信息32用虚轮廓线划出界限以说明这样一个事实:诸如散列码的验证信息32的特性能够从文件导出但是不必与文件一起存储。
在这里用作例子的Kazaa网络中,内容信息33包含在一个物理文件中,而所有可共享文件的特征信息31和验证信息32包含在第二物理文件中。
在Kazaa网络中用于分发伪造内容的示例性的循序渐进的技术如下:
1.在计算机中,准备两个目录,C:\good\...和C:\bad\...第一个目录包含正确的内容,第二个目录包含伪造的内容。
2.使用计算机登录到Kazaa。
3.将第一个目录作为可共享的进行发表。
4.当Kazaa已经计算出特征信息和验证信息,将第一个目录重新命名为某个其它的名字并且将第二个目录重新命名为C:\good\...。现在所有Kazaa认为指向正确内容的网络地址(计算机的IP地址和目录/文件名)实际上指向伪造的内容。
图4个显示文件在反复试图下载其的过程之间如何变化。图4显示了在图3中示出的文件30的八个版本41到48。在第一个版本41中,如由十个加号显示的那样,内容信息33全部是正确的。在第二个版本42中,如由十个“X”符号显示的那样,内容信息33全部是错误的(伪造的)。具有全部伪造的内容信息的文件并不是对抗未经授权文件共享的完美方法,因为这样的文件很容易被用户检测出来。版本43到48个显示了优选的伪造,其中内容信息33的开头是原封不动的。假定版本43在内容共享网络中发表,其内容由于下面的原因在网络中变化。许多用户具有极其不对称的网络连接,其中上载带宽仅仅是下载带宽的一小部分。因而,也就是说,其花费十个典型节点来满足一个下载用户的下载请求。如果若干用户正在发表具有匹配的特征信息31但是具有不同内容的文件版本,则下载用户可能从第一个参与用户接收到一个分段,从第二个用户接收到下一个分段,并且依此类推。结果是只要具有伪造内容的文件的特征信息保持充分可信(例如,接近于现有文件或者用可用的文件分发程序从正确的文件创造的文件),文件的不同版本43-48将在文件共享网络中变化。这样的变化将会阻碍将具有伪造内容的文件发布给验证服务器14的企图。
由于技术的进步,本发明的思想能够通过各种方式实现,这对本领域技术人员来说将会是显而易见的。本发明和其实施例不局限于以上描述的例子而是可以在权利要求的范围之内变化。
参考:
1.www.kent.ac.uk/law/undergraduate/modules/ip/handouts/2002_3/Kazaa_essay.doc
Claims (9)
1.一种在内容共享网络中用于限制使用未经授权的数字内容的方法,在所述网络中数字内容作为文件分发,其中每个文件都包括内容信息并且与特征信息和验证信息相关,该方法包括:
(a)确定第一文件,所述第一文件的内容信息是获得版权的;
(b)在所述内容共享网络中重复分发第二文件,其中所述第二文件与特征信息和验证信息相关,该特征信息和验证信息分别与所述第一文件的特征信息和验证信息相匹配,并且其中所述第二文件包括与所述第一文件的内容信息不匹配的内容信息。
2.根据权利要求1的方法,其中步骤(a)包括在所述内容共享网络中检测所述第一文件。
3.根据权利要求1或2的方法,其中步骤(a)包括用分发程序处理获得版权的文件。
4.根据权利要求3的方法,其中步骤(a)和(b)在发表所述数字内容之前执行。
5.根据前述权利要求中任何一项的方法,其中,步骤(b)包括伪造一个或多个所述第二文件的网络地址。
6.根据前述权利要求中任何一项的方法,其中步骤(b)响应于检测到表明所述第一文件的特征信息和验证信息的文件请求来执行。
7.一种在内容共享网络中用于限制使用未经授权的数字内容的装置,在所述网络中数字内容作为文件分发,其中每个文件都包括内容信息并且与特征信息和验证信息相关,该装置包括:
第一接口,用于连接到内容共享网络;
第二接口,用于连接到由版权所有者授权的内容共享客户机;
滤波器;以及
处理部分;
其中所述滤波器被设置为将起源于所述第一接口并发往所述第二接口的业务拷贝到所述处理部分;
其中所述处理部分被设置成在所拷贝的业务中检测表明具有由所述版权所有者获得版权的内容信息的第一文件的文件请求,并且响应于这样的检测,通过提供与特征信息和验证信息相关的第二文件来响应所述文件请求,其中的特征信息和验证信息分别与所述第一文件的所述特征信息和验证信息匹配,并且其中所述第二文件包括与所述第一文件的内容信息不匹配的内容信息。
8.根据权利要求7的装置,其中该装置被配置成在所述内容共享网络中首先发表获得版权的文件的特征信息、验证信息和内容信息,然后改变所述获得版权的文件的内容信息。
9.一组计算机可读程序介质,该组包括计算机程序代码,其中在连接到内容共享网络的计算机中执行所述计算机程序代码,使得所述计算机执行权利要求1的步骤。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US50752403P | 2003-10-02 | 2003-10-02 | |
US60/507,524 | 2003-10-02 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN1864395A true CN1864395A (zh) | 2006-11-15 |
Family
ID=34393241
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CNA2004800287383A Pending CN1864395A (zh) | 2003-10-02 | 2004-09-30 | 在内容共享的对等网络中限制使用未经授权的数字内容 |
Country Status (8)
Country | Link |
---|---|
US (1) | US20050108248A1 (zh) |
EP (1) | EP1668876A1 (zh) |
JP (1) | JP2007514210A (zh) |
CN (1) | CN1864395A (zh) |
AU (1) | AU2004305945A1 (zh) |
CA (1) | CA2540738A1 (zh) |
WO (1) | WO2005032111A1 (zh) |
ZA (1) | ZA200602696B (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN108885666A (zh) * | 2015-09-05 | 2018-11-23 | 万事达卡技术加拿大无限责任公司 | 用于检测和防止伪冒的系统和方法 |
Families Citing this family (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6922781B1 (en) | 1999-04-30 | 2005-07-26 | Ideaflood, Inc. | Method and apparatus for identifying and characterizing errant electronic files |
US7761569B2 (en) | 2004-01-23 | 2010-07-20 | Tiversa, Inc. | Method for monitoring and providing information over a peer to peer network |
US8156175B2 (en) * | 2004-01-23 | 2012-04-10 | Tiversa Inc. | System and method for searching for specific types of people or information on a peer-to-peer network |
JP2007201861A (ja) * | 2006-01-27 | 2007-08-09 | Eastman Kodak Co | ファイル管理方法 |
FR2903512B1 (fr) * | 2006-07-10 | 2008-10-10 | Trident Media Guard Tmg Sa | Procede pour lutter contre la diffusion illicite d'oeuvres protegees et systeme informatique pour la mise en oeuvre d'un procede |
AU2007317889B2 (en) * | 2006-11-07 | 2011-05-12 | Kroll Information Assurance, Llc | System and method for enhanced experience with a peer to peer network |
WO2008057508A2 (en) * | 2006-11-07 | 2008-05-15 | Tiversa, Inc. | System and method for peer-to-peer compensation |
FR2909244B1 (fr) * | 2006-11-23 | 2009-03-20 | Trident Media Guard Tmg Sa | Procede pour agir sur la diffusion d'un fichier dans un reseau p2p |
US8909664B2 (en) * | 2007-04-12 | 2014-12-09 | Tiversa Ip, Inc. | System and method for creating a list of shared information on a peer-to-peer network |
JP5539863B2 (ja) * | 2007-06-11 | 2014-07-02 | タイヴァーサ・インコーポレーテッド | P2pネットワーク上で広告をするためのシステム及び方法 |
WO2009134905A2 (en) * | 2008-04-30 | 2009-11-05 | Motion Picture Laboratories, Inc. | Cooperative monitoring of peer-to-peer network activity |
FR2961051B1 (fr) * | 2010-06-08 | 2012-06-22 | Trident Media Guard Tmg | Procede de collecte de renseignements d'un reseau pair a pair. |
US8825846B2 (en) * | 2010-12-10 | 2014-09-02 | Max Goncharov | Proactive intellectual property enforcement system |
Family Cites Families (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6931550B2 (en) * | 2000-06-09 | 2005-08-16 | Aramira Corporation | Mobile application security system and method |
US20020152262A1 (en) * | 2001-04-17 | 2002-10-17 | Jed Arkin | Method and system for preventing the infringement of intellectual property rights |
US20030195852A1 (en) * | 2002-04-16 | 2003-10-16 | Geoff Campbell | System, method, apparatus and means for protecting digital content |
-
2004
- 2004-09-30 EP EP04767083A patent/EP1668876A1/en not_active Withdrawn
- 2004-09-30 WO PCT/FI2004/000569 patent/WO2005032111A1/en not_active Application Discontinuation
- 2004-09-30 CN CNA2004800287383A patent/CN1864395A/zh active Pending
- 2004-09-30 CA CA002540738A patent/CA2540738A1/en not_active Abandoned
- 2004-09-30 AU AU2004305945A patent/AU2004305945A1/en not_active Abandoned
- 2004-09-30 JP JP2006530312A patent/JP2007514210A/ja active Pending
- 2004-10-04 US US10/956,141 patent/US20050108248A1/en not_active Abandoned
-
2006
- 2006-03-31 ZA ZA200602696A patent/ZA200602696B/en unknown
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN108885666A (zh) * | 2015-09-05 | 2018-11-23 | 万事达卡技术加拿大无限责任公司 | 用于检测和防止伪冒的系统和方法 |
Also Published As
Publication number | Publication date |
---|---|
AU2004305945A1 (en) | 2005-04-07 |
CA2540738A1 (en) | 2005-04-07 |
US20050108248A1 (en) | 2005-05-19 |
WO2005032111A1 (en) | 2005-04-07 |
JP2007514210A (ja) | 2007-05-31 |
ZA200602696B (en) | 2007-07-25 |
EP1668876A1 (en) | 2006-06-14 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10819782B2 (en) | Personal digital server (PDS) | |
Meng et al. | Design scheme of copyright management system based on digital watermarking and blockchain | |
US7685427B2 (en) | System and method for loading digital watermarks automatically | |
US7095871B2 (en) | Digital asset management and linking media signals with related data using watermarks | |
US8090681B2 (en) | Resolving conflicts in content management systems | |
US8041074B2 (en) | Content indexing and searching using content identifiers and associated metadata | |
US7689532B1 (en) | Using embedded data with file sharing | |
US9098683B2 (en) | Filter for a distributed network | |
CN1864395A (zh) | 在内容共享的对等网络中限制使用未经授权的数字内容 | |
CN1672155A (zh) | 用于调控文件共享的方法和设备 | |
EP2109248B1 (en) | Method and device for testing consistency of numeric contents | |
US20110119293A1 (en) | Method And System For Reverse Pattern Recognition Matching | |
Kalker et al. | Music2Share-copyright-compliant music sharing in P2P systems | |
US20040260933A1 (en) | Method of preventing tampering of program by using unique number, method of upgrading obfuscated program, and apparatus thereof | |
AU2001277047B2 (en) | Using embedded data with file sharing | |
CN1615481A (zh) | 对多媒体对象进行分发的方法和系统 | |
EP2275949B1 (en) | Content identification method and system, content management client and server | |
AU1886699A (en) | Access to content addressable data over a network | |
US20020032863A1 (en) | System and method for performing digital watermarking in realtime using encrypted algorithm | |
AU2001277047A1 (en) | Using embedded data with file sharing | |
Wolf et al. | Complementing DRM with digital watermarking: mark, search, retrieve | |
US8032755B2 (en) | Request linked digital watermarking | |
WO2015069134A1 (ru) | Способ защиты интеллектуальной собственности в пиринговых сетях | |
US20090260061A1 (en) | Symbiotic network digital document layering and/or steganography method, article and apparatus | |
TW200951836A (en) | Content identification method |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C02 | Deemed withdrawal of patent application after publication (patent law 2001) | ||
WD01 | Invention patent application deemed withdrawn after publication |