JP2007514210A - コンテンツ共有ピア・ツー・ピア・ネットワークの未許可デジタル・コンテンツ利用制限方法 - Google Patents
コンテンツ共有ピア・ツー・ピア・ネットワークの未許可デジタル・コンテンツ利用制限方法 Download PDFInfo
- Publication number
- JP2007514210A JP2007514210A JP2006530312A JP2006530312A JP2007514210A JP 2007514210 A JP2007514210 A JP 2007514210A JP 2006530312 A JP2006530312 A JP 2006530312A JP 2006530312 A JP2006530312 A JP 2006530312A JP 2007514210 A JP2007514210 A JP 2007514210A
- Authority
- JP
- Japan
- Prior art keywords
- file
- content
- information
- network
- authentication information
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/10—Protocols in which an application is distributed across nodes in the network
- H04L67/104—Peer-to-peer [P2P] networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/12—Applying verification of the received information
- H04L63/123—Applying verification of the received information received data contents, e.g. message integrity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/40—Network security protocols
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2463/00—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
- H04L2463/101—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying security measures for digital rights management
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L69/00—Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
- H04L69/30—Definitions, standards or architectural aspects of layered protocol stacks
- H04L69/32—Architecture of open systems interconnection [OSI] 7-layer type protocol stacks, e.g. the interfaces between the data link level and the physical level
- H04L69/322—Intralayer communication protocols among peer entities or protocol data unit [PDU] definitions
- H04L69/329—Intralayer communication protocols among peer entities or protocol data unit [PDU] definitions in the application layer [OSI layer 7]
Abstract
各ファイルがコンテンツ情報(33)を含み、特性/認証情報(31)と関連付けられているファイル(41−48)としてデジタル・コンテンツが配信されるコンテンツ共有ネットワークで未許可のデジタル・コンテンツの使用を制限する方法。本方法は、コンテンツ情報が著作権保護された第1のファイル(41)を決定すること、およびコンテンツ共有ネットワークで第2のファイル(43−48)を繰り返し配信することを含み、第2のファイルは、前記第1のファイルの特性/認証情報に一致する特性/認証情報(31)を含み、また第2のファイル(43−48)は、第1のファイル(41)のコンテンツ情報と一致しないコンテンツ情報(33)を含む。
Description
本発明は、ネットワークで未許可のデジタル・コンテンツの利用を防止するための装置および方法に関するものである。デジタル・コンテンツの例としては、これらに限定しないが、オーディオ・ファイル、ビデオ・クリップ、ムービー、コンピュータ・プログラム、またはこれらの任意の組合せがあげられる。未許可のコンテンツとは、著作権者によってその配信が許可されていない、著作権保護されるコンテンツを意味する。本発明は、クライアントとサーバの役割が明確に区別されない、言い換えると、同じネットワーク・ノードがクライアントにもサーバにもなるピア・ツー・ピア・ネットワークで特に有用である。
ナップスター(Napster(登録商標))は、インターネットにデジタル・コンテンツを配信するために使用されたサーバ・ベースの技術の初期の例である。これは、未許可コンテンツを配信するために広く使用された。このことは、これが原型としては閉鎖された理由である。ナップスターは、専用サーバに依存していた。このことは、これが簡単にシャット・ダウンされた理由である。それ以来、未許可コンテンツは、主にKazaa(登録商標)などのピア・ツー・ピア・ネットワークで配信されている。これは、ネットワークが通常のインターネット・クライアントとして振舞うコンピュータによってその場限りで構築されているため、シャット・ダウンすることが困難である。ここに一例として取り上げたKazaaネットワークは、いわゆるスーパーノードを採用するが、単に1つのスーパーノードを追跡しこれを閉じることによってネットワークをシャット・ダウンすることはできない。理解すべきことは、本発明にとってピア・ツー・ピア・ネットワークを正しく定義することが重要ではないということである。というのは、このようなネットワークのサーバなしの動作は、問題の一部であっても解決法の一部ではないためである。Kazaaの動作については、参考文献1に述べられている。「Kazaaは、どのように動作するか(How Kazaa works)」の章が参照される。
本発明の1つの目的は、上述の問題を緩和するための方法を実現するための方法および装置を提供することである。本発明の目的は、添付された独立項に開示される方法および構成によって達成される。本発明の好適な実施の形態は、従属項に開示される。
説明を簡潔なものとするために、以下の説明では、「著作権者」という用語を使用するが、実際には、この用語は、著作権者によって認証される任意の団体を含む。
本発明の1つの態様は、デジタル・コンテンツがファイルとして配信されるコンテンツ共有ネットワークで未許可のデジタル・コンテンツを制限するための方法である。本発明の目的のために、ファイルというのは、有限の大きさを持ち、アドレス指定できるデータ実体である。よく知られたように、複数の利用可能なファイルを圧縮して1つの配信用ファイルとすることが可能である。各ファイルは、コンテンツ情報に加えて特性情報(characteristic information)を含む。コンテンツ情報は、ファイルの実際の中身、すなわち、動作するコンピュータ・プログラム、オーディオ/ビデオ情報などを生成するために用いられるファイル部分である。特性情報は、ファイルを検索および/又は説明するために用いられる情報である。特性情報には、ファイル名や他のネットワーク・アドレスが含まれる。コンテンツ共有ネットワークで使用されるプロトコルに依存して、特性情報は、更にファイル・サイズ、アーティスト/プロデューサ情報などを含む。コンピュータ・ソフトウエアを配信するために用いられるファイルの場合には、実行可能ファイルの中身およびデータ・ファイルがコンテンツ情報を構成する。オーディオ・ビジュアル・ファイル(音楽、画像又はビデオ・クリップ)の場合は、コンテンツ情報は、可聴サウンドおよび/又は可視画像/ビデオ情報を含む。
本発明は、技術的に優良(good)であるが未許可のコンテンツを、一致する特性情報を有する多数の技術的に不良(bad)のコンテンツに埋もれさせるという考え方に基づく。すなわち、優良であるが未許可のコンテンツを、技術的に不良のコンテンツのいわゆる干草の下に埋もれさせる。
この方法の欠点は、ユーザによって更新される不良コンテンツのリストを維持することによって、コンテンツ共有ネットワークがこのいわゆる干草をバイパスできるという点である。例えば、ここで一例としてあげたKazaaネットワークは、各ファイルに対して、しばしばハッシュ・コードと呼ばれる認証情報を提供する。優良品に成りすました不良コンテンツを発見したユーザは、この不良コンテンツを偽者として宣言することができ、その後でこの不良コンテンツは、共有可能なファイルのリストから消える。
本発明は、Kazaaのようなネットワークで特に有用である。そこでは、大部分の認証情報(ハッシュ)が特性情報およびファイルの先頭部で計算される。従って、不良コンテンツがファイルの先頭近くにないかぎり、導入される不良コンテンツは、Kazaaによって計算される認証情報(ハッシュ)を完全には改変しない。ファイルの最後近くにあるコンテンツの変更は、Kazaaによって計算されるハッシュの最後の数バイトだけを変更するので、強力なアルゴリズムによって完全に一致するハッシュを発生する改ざんファイルを生成できることが分かった。
別の問題は、優良だが未許可のコンテンツを取り出そうと試みるユーザが実際には、不良の許可されたコンテンツを受信するようにするためにどのように不良コンテンツを配信すればよいかということである。この問題は、コンテンツ共有のピア・ツー・ピア・ネットワークのノードを模擬するノードから不良コンテンツを配信することによって解決する。言い換えると、ネットワークの他のノードから見ると、不良コンテンツを配信しようとする著作権者によって使用されるノードは、Kazaaネットワークに参加している普通のノードに見える。しかし著作権者によって使用されるノードは、ファイル要求をさえぎって、要求されている優良コンテンツを不良コンテンツで置換するようにプログラムされるか、あるいは、著作権者によって使用されるノードは、不良コンテンツ用の不正なハッシュ・コードを供給して、それによって優良コンテンツを要求したクライアントが実際には、不良コンテンツをダウンロードするようにする。著作権者のための1つの選択肢は、実際に優良ファイル(第1のファイル)をダウンロードし、次にこのコンテンツを不良品に変更してこの不良ファイル(第2のファイル)を再公開するものである。
更に別の問題は、コンテンツ共有ネットワークにコンテンツを配信するためにどの特性情報が使用されるかをどのように知るかということである。というのは、著作権者は、自分でコンテンツをネットワークに配信しないためである。この問題に対しては、2つの方法がある。1つの方法では、著作権者が疑わしい特性情報についてコンテンツ共有ネットワークを監視する。特性情報は、ポピュラー・ミュージックの曲名などの著作権保護されるコンテンツの適当な表示を与えなければならないので、著作権者は、ポピュラー・ミュージックの曲名にぴったり一致する特性情報についてコンテンツ共有ネットワークを監視するか、監視するための検索ソフトをインストールすることができる。「第1のファイル」と呼ぶこのようなファイルが検出されると、著作権者は、認証情報を含む特性情報を含む第2のファイルを繰り返し配信することができる。第1のファイルと第2のファイルの特性情報および認証情報は、一致するが、第2のファイルは、「不良」コンテンツ情報を含む。すなわち第2のファイルのコンテンツ情報が第1のファイルのコンテンツ情報と一致しない。
別の方法では、著作権者は、コンテンツ共有ネットワークにコンテンツを配信するために使用される特性情報を予想しようとする。この予想は、利用可能なファイル生成プログラムのいずれかを用いて配信用の技術的に優良のファイルを生成することに基づく。このプロセスで、著作権者は、ファイル生成プログラムによって生成される特性情報を知る。音楽やビデオ情報に関して、このようなファイル生成プログラムは、まとめて「リッパー」と呼ばれる。著作権者は、コンテンツを改ざんしこれをコンテンツ共有ネットワークに配信することによって、技術的に優良で未許可のコンテンツを発見することをより困難なものとする。
理解すべきことは、未許可コンテンツを完全になくすことは、非常に困難であるが、本発明は、未許可コンテンツの利用を不便なものとしその代わりに多くのユーザが許可されたコンテンツを選ぶようにすることが期待されるということである。
以下で、本発明について添付の図面を参照しながら好適な実施の形態を取り上げて更に詳しく説明する。
図1は、コンテンツ共有ネットワーク10の関連部分を示す。コンテンツ共有ネットワーク10は、典型的には、インターネット上で稼動する。Kazaaは、コンテンツ共有ネットワークのよい例であるが、これに限定されない。これは、ピア・ツー・ピア・ネットワークでもあり、このことは、その動作が専用のサーバやその他の特殊なノードにほとんど依存しないことを意味する。この代わりに、そのような機能がピア・ツー・ピア・ネットワークに分散した機能として実現される。一例として、図1は、3つの従来型のクライアント・ノード11A、11Bおよび11Cを示す。これらは、それらの内部メモリの特定部分を他者の便宜のために公開するが、このような未許可の公開は、著作権者にとって不利益となる。参照符号12は、著作権者のノード12を示す。クライアント・ノード11Aないし11Cから見ると、著作権者のノード12は、別の従来型ノードに見える。著作権者は、不良コンテンツを含むが優良になりすましたファイルを公開することによって未許可コンテンツの使用を妨げようと試みてきた。コンテンツ共有ネットワークのユーザは、このような不良ファイルを認証サイト14に通報できる。
認証サイト14によって提供される認証サービスをバイパスするために、著作権者のノード12は、改ざん論理13を含むか、あるいは、これに密接に接続される。これの動作は、図2に関連して更に説明する。
図2は、図1に参照符号13で示したコンテンツ改ざん論理の例示的レイアウトを示す。この改ざん論理13をピア・ツー・ピア・ネットワークで使用すると仮定すると、改ざん論理13は、ピア・ツー・ピア・ネットワークとの通信をサポートする第1のインタフェース131を含む。これは、更に、著作権者によって許可又は所有されるコンテンツ共有クライアントとの通信をサポートする第2のインタフェース132を含む。これら2つのインタフェース131と132との間には、フィルタ133がある。典型的な実施例では、フィルタ133は、第1のインタフェース131から第2のインタフェース132へのトラフィックを通過させる。更に、フィルタ133は、第1のインタフェース131からのトラフィックを処理セクション134にコピーする。処理セクション134は、また、著作権者が著作権を有するコンテンツ・セグメントを記憶するメモリ135に接続されている。処理セクション134は、このような著作権保護されるコンテンツに関するコンテンツ・ダウンロード要求を検出するために、第1のインタフェース131からのトラフィックを監視する。この検出は、要求の特性情報をメモリ135に記憶されている特性情報と比較することに基づいて行われる。著作権保護されるコンテンツに対するコンテンツ・ダウンロード要求を検出すると、処理セクションは、このコンテンツ・ダウンロード要求に応答して、要求された特性情報を有するが改ざんされたコンテンツを有するコンテンツを提供する。
コンテンツ改ざんは、多くの方法で実行できる。例えば、処理セクション134は、コンテンツ共有ネットワーク・インタフェース131に供給されるコンテンツを少しだけ、ただしランダムに変更する。処理セクション134は、また、いくつものディレクトリおよびファイルを採用し、各ファイルが一意的なネットワーク・アドレスを有するようにするが、処理セクション134は、ファイルおよび/又はディレクトリの名前を変更することによってネットワーク・アドレスを改ざんしたり、ファイルを改ざんファイルで置き換えたりする。
もし改ざんされたファイルが、ネットワークで一般に利用できるファイル配信プログラムによって使われる認証情報と一致する認証情報(例えば、Kazaaで使われるUUHashなど)を有していれば都合がよい。Kazaaで使われるUUHashは、主としてファイルの先頭から計算されるので、これは、Kazaaネットワークで実現することが特に容易である。このことは、ファイルの先頭部を改ざんすべきでないことを意味する。ファイルの先頭部をそのままに残すことで、ネットワーク・ユーザは、このファイルのコンテンツが改ざんされたものかそうでないかを直ちに知ることができないという別のメリットが得られる。
第1および第2のインタフェース131、132は、対応するネットワークに接続される各ノードに存在する従来型のインタフェースでよい。フィルタ133は、ハード的にもソフト的にも実現できる。
処理セクション134は、専用のデータ・プロセッサとして、あるいは、ピア・ツー・ピア・ネットワークにつながれた1つのノード(コンピュータ)の1つのプロセスとして実現できる。メモリ135は、コンピュータ技術で従来からそうであるように、RAMおよび/又はハード・ディスク・メモリのコンピュータであることが好ましい。
図3は、本発明の目的のためのファイルという概念を示す。参照符号30は、一般に、論理ファイルを指す。論理ファイルとは、ユーザがダウンロードしたいデータの集まりと、そのデータの場所を示しそのコンテンツを認証するために必要な特定の情報を意味する。論理ファイルは、物理ファイルに対応してもよいし、しなくてもよい。論理ファイル30の2つの主要なセクションは、それの特性情報31とコンテンツ情報33である。特性情報31は、典型的には、セクション31(セクション32なしで)と33について、またはこれらのセクションの一部について計算されるハッシュ・コードのような認証情報32を含む。ハッシュ・コードなどの認証情報32は、ファイルから取り出すことのできるプロパティであるが、ファイルと一緒に記憶する必要が必ずしもないことを示すために認証情報32を破線の外枠で区切ってある。
ここで一例として取り上げたKazaaネットワークでは、コンテンツ情報33は、1つの物理ファイルに含まれており、他方、すべての共有可能なファイルの特性情報および認証情報32は、第2の物理ファイルに含まれる。
改ざんコンテンツをKazaaネットワークに配信するための例示的なステップごとの方法は、次のようなものである。
1.1台のコンピュータに2つのディレクトリC:\good\...およびC:\bad\...を準備する。第1のディレクトリは、優良コンテンツを含み、第2のディレクトリは、改ざんコンテンツを含む。
2.このコンピュータでKazaaにログインする。
3.第1のディレクトリを共有可能として公開する。
4.Kazaaが特性情報および認証情報を計算し終わったとき、第1のディレクトリを何か別の名前に、また第2のディレクトリをC:\good\...と改名する。こうすれば、Kazaaが優良コンテンツを指していると信ずるネットワーク・アドレス(コンピュータのIPアドレスおよびディレクトリ/ファイルの名前)は、すべて実際には、改ざんコンテンツを指すことになる。
1.1台のコンピュータに2つのディレクトリC:\good\...およびC:\bad\...を準備する。第1のディレクトリは、優良コンテンツを含み、第2のディレクトリは、改ざんコンテンツを含む。
2.このコンピュータでKazaaにログインする。
3.第1のディレクトリを共有可能として公開する。
4.Kazaaが特性情報および認証情報を計算し終わったとき、第1のディレクトリを何か別の名前に、また第2のディレクトリをC:\good\...と改名する。こうすれば、Kazaaが優良コンテンツを指していると信ずるネットワーク・アドレス(コンピュータのIPアドレスおよびディレクトリ/ファイルの名前)は、すべて実際には、改ざんコンテンツを指すことになる。
図4は、ファイルを繰り返しダウンロードしようと試みることによってどのようにファイルが変化するのかを示す。図4は、図3に示すようなファイル30の8個のバージョン、41から48を示す。第1のバージョン41では、コンテンツ情報33は、10個のプラス記号で示されたように完全に優良である。第2のバージョン42では、コンテンツ情報33は、10個の「×」記号で示されるように完全に不良(改ざんされたもの)である。完全に改ざんされたコンテンツ情報を有するファイルは、未許可ファイルを共有することに対する対策として完璧ではない。というのも、このようなファイルは、ユーザにすぐに見破られてしまうからである。バージョン43から48は、コンテンツ情報33の先頭部が改変されていない好適な改ざんを示す。バージョン43がコンテンツ共有ネットワークに公開されると仮定すると、これのコンテンツは、次の理由からネットワークで変身する。多くのユーザは、アップロードの帯域幅がダウンロードの帯域幅に比べて非常に小さく非対称性の強い接続のネットワークを利用する。従って、一人のダウンロード・ユーザのダウンロード要求を満足するために、例えば、典型的なノードを10個必要とする。もし数人のユーザが、特性情報31が一致するもののコンテンツが異なる複数のファイル・バージョンを公開しているとすると、ダウンロードするユーザは、最初の参加ユーザから1つのセグメントを受信し、次のセグメントは、第2のユーザから、という具合になる。結果は、改ざんコンテンツを含むファイルの特性情報が十分信頼できるものに保たれている(すなわち、既存のファイルあるいは、利用可能なファイル配信プログラムで優良コンテンツから生成されたものに近い)かぎり、ファイル共有ネットワークでファイルの異なるバージョン43−48が変身していく。このような変身は、改ざんコンテンツを含むファイルを認証サービス14に通報する試みに対する防止策となる。
当業者には、明らかなように、新規な概念は、技術に進展とともに各種の方法で実施することができるようになる。本発明およびその実施の形態は、上述の例に限定されず、特許請求の範囲内で変化する。
(参考文献)
1.www.kent.ac.uk/law/undergraduate/modules/ip/handouts/2002_3/Kazaa_essay.doc
1.www.kent.ac.uk/law/undergraduate/modules/ip/handouts/2002_3/Kazaa_essay.doc
Claims (9)
- 各ファイルがコンテンツ情報を含み、特性情報および認証情報と関連付けられるファイルとしてデジタル・コンテンツを配信するコンテンツ共有ネットワークで未許可のデジタル・コンテンツの使用を制限する方法であって、
(a)コンテンツ情報が著作権保護されている第1のファイルを決定する工程と、
(b)前記コンテンツ共有ネットワークに第2のファイルを繰り返し配信する工程であって、前記第2のファイルには、前記第1のファイルの特性情報および認証情報とそれぞれ一致する特性情報および認証情報が付随しており、前記第2のファイルは、前記第1のファイルのコンテンツ情報と一致しないコンテンツ情報を有する前記工程と、
を含む前記方法 - 請求項1記載の方法であって、前記工程(a)が前記コンテンツ共有ネットワークで前記第1のファイルを検出する工程を含む前記方法。
- 請求項1または2記載の方法であって、前記工程(a)が著作権保護されたファイルを配信プログラムで処理する工程を含む前記方法。
- 請求項3記載の方法であって、前記工程(a)および(b)が前記デジタル・コンテンツを公開する前に実行される前記方法。
- 先行するいずれか一項記載の方法であって、前記工程(b)が1または複数の前記第2のファイルのネットワーク・アドレスを改ざんする工程を含む前記方法。
- 先行するいずれか一項記載の方法であって、前記工程(b)が前記第1のファイルの特性情報および認証情報を指定するファイル要求の検出に応答して実行される前記方法。
- 各ファイルがコンテンツ情報を含み、特性情報および認証情報と関連付けられるファイルとしてデジタル・コンテンツが配信されるコンテンツ共有ネットワークで未許可のデジタル・コンテンツの使用を制限する装置であって、
コンテンツ共有ネットワークに接続する第1のインタフェースと、
著作権者によって許可されたコンテンツ共有クライアントに接続する第2のインタフェースと、
フィルタと、
処理セクションと、
を含み、
前記フィルタは、前記第1のインタフェースから発して前記第2のインタフェースに宛てたトラフィックを前記処理セクションにコピーするように構成されており、
処理手段は、コピーされたトラフィック中で著作権者が著作権を有するコンテンツ情報を含む第1のファイルを指定するファイル要求を検出するように構成されており、該ファイル要求が検出されたときは、該ファイル要求に応答して、前記第1のファイルの特性情報および認証情報とそれぞれ一致する特性情報および認証情報を含むが前記第1のファイルのコンテンツ情報と一致しないコンテンツ情報を含む第2のファイルを提供するように構成される、
前記装置。 - 請求項7記載の装置であって、前記装置は、著作権保護されたファイルの特性情報、認証情報およびコンテンツ情報を最初にコンテンツ共有ネットワークに公開し、次に、前記著作権保護されたファイルの前記コンテンツ情報を変更するように構成される前記装置。
- コンピュータが読み取ることのできる1組のプログラム媒体であって、コンピュータ・プログラム・コードを含み、コンテンツ共有ネットワークに接続されたコンピュータ内で前記コンピュータ・プログラム・コードを実行することによって前記コンピュータに請求項1の工程を実行させる前記プログラム媒体。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US50752403P | 2003-10-02 | 2003-10-02 | |
PCT/FI2004/000569 WO2005032111A1 (en) | 2003-10-02 | 2004-09-30 | Limiting use of unauthorized digital content in a content-sharing peer-to-peer network |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2007514210A true JP2007514210A (ja) | 2007-05-31 |
Family
ID=34393241
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2006530312A Pending JP2007514210A (ja) | 2003-10-02 | 2004-09-30 | コンテンツ共有ピア・ツー・ピア・ネットワークの未許可デジタル・コンテンツ利用制限方法 |
Country Status (8)
Country | Link |
---|---|
US (1) | US20050108248A1 (ja) |
EP (1) | EP1668876A1 (ja) |
JP (1) | JP2007514210A (ja) |
CN (1) | CN1864395A (ja) |
AU (1) | AU2004305945A1 (ja) |
CA (1) | CA2540738A1 (ja) |
WO (1) | WO2005032111A1 (ja) |
ZA (1) | ZA200602696B (ja) |
Families Citing this family (14)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6922781B1 (en) | 1999-04-30 | 2005-07-26 | Ideaflood, Inc. | Method and apparatus for identifying and characterizing errant electronic files |
US7761569B2 (en) | 2004-01-23 | 2010-07-20 | Tiversa, Inc. | Method for monitoring and providing information over a peer to peer network |
US8156175B2 (en) * | 2004-01-23 | 2012-04-10 | Tiversa Inc. | System and method for searching for specific types of people or information on a peer-to-peer network |
JP2007201861A (ja) * | 2006-01-27 | 2007-08-09 | Eastman Kodak Co | ファイル管理方法 |
FR2903512B1 (fr) * | 2006-07-10 | 2008-10-10 | Trident Media Guard Tmg Sa | Procede pour lutter contre la diffusion illicite d'oeuvres protegees et systeme informatique pour la mise en oeuvre d'un procede |
WO2008057508A2 (en) * | 2006-11-07 | 2008-05-15 | Tiversa, Inc. | System and method for peer-to-peer compensation |
JP2010509674A (ja) * | 2006-11-07 | 2010-03-25 | タイヴァーサ・インコーポレーテッド | ピア−ツ−ピア・ネットワークでの振る舞いを増強するシステム及び方法 |
FR2909244B1 (fr) * | 2006-11-23 | 2009-03-20 | Trident Media Guard Tmg Sa | Procede pour agir sur la diffusion d'un fichier dans un reseau p2p |
EP2149246B1 (en) * | 2007-04-12 | 2018-07-11 | Kroll Information Assurance, LLC | A system and method for creating a list of shared information on a peer-to-peer network |
CA2727548A1 (en) * | 2007-06-11 | 2008-12-18 | Tiversa, Inc. | System and method for advertising on a peer-to-peer network |
US8015283B2 (en) * | 2008-04-30 | 2011-09-06 | Motion Picture Laboratories, Inc. | Cooperative monitoring of peer-to-peer network activity |
FR2961051B1 (fr) * | 2010-06-08 | 2012-06-22 | Trident Media Guard Tmg | Procede de collecte de renseignements d'un reseau pair a pair. |
US8825846B2 (en) * | 2010-12-10 | 2014-09-02 | Max Goncharov | Proactive intellectual property enforcement system |
EP3345117A4 (en) * | 2015-09-05 | 2019-10-09 | Nudata Security Inc. | SYSTEMS AND METHOD FOR DETECTING AND AVOIDING SPOOFING |
Family Cites Families (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6931550B2 (en) * | 2000-06-09 | 2005-08-16 | Aramira Corporation | Mobile application security system and method |
US20020152262A1 (en) * | 2001-04-17 | 2002-10-17 | Jed Arkin | Method and system for preventing the infringement of intellectual property rights |
US20030195852A1 (en) * | 2002-04-16 | 2003-10-16 | Geoff Campbell | System, method, apparatus and means for protecting digital content |
-
2004
- 2004-09-30 EP EP04767083A patent/EP1668876A1/en not_active Withdrawn
- 2004-09-30 CN CNA2004800287383A patent/CN1864395A/zh active Pending
- 2004-09-30 AU AU2004305945A patent/AU2004305945A1/en not_active Abandoned
- 2004-09-30 CA CA002540738A patent/CA2540738A1/en not_active Abandoned
- 2004-09-30 JP JP2006530312A patent/JP2007514210A/ja active Pending
- 2004-09-30 WO PCT/FI2004/000569 patent/WO2005032111A1/en not_active Application Discontinuation
- 2004-10-04 US US10/956,141 patent/US20050108248A1/en not_active Abandoned
-
2006
- 2006-03-31 ZA ZA200602696A patent/ZA200602696B/en unknown
Also Published As
Publication number | Publication date |
---|---|
CA2540738A1 (en) | 2005-04-07 |
AU2004305945A1 (en) | 2005-04-07 |
WO2005032111A1 (en) | 2005-04-07 |
CN1864395A (zh) | 2006-11-15 |
ZA200602696B (en) | 2007-07-25 |
US20050108248A1 (en) | 2005-05-19 |
EP1668876A1 (en) | 2006-06-14 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US20100211608A1 (en) | Apparatus and method for generating a database that maps metadata to p2p content | |
US8131760B2 (en) | Using object identifiers with content distribution | |
US7689532B1 (en) | Using embedded data with file sharing | |
ZA200602696B (en) | Limiting use of unauthorised digital content in a contentsharing peer-to-peer network | |
Kalker et al. | Music2Share-copyright-compliant music sharing in P2P systems | |
US7310629B1 (en) | Method and apparatus for controlling file sharing of multimedia files over a fluid, de-centralized network | |
US20050021394A1 (en) | Method and system for distributing multimedia object | |
US20040098370A1 (en) | Systems and methods to monitor file storage and transfer on a peer-to-peer network | |
US20050198061A1 (en) | Process and product for selectively processing data accesses | |
US20040260933A1 (en) | Method of preventing tampering of program by using unique number, method of upgrading obfuscated program, and apparatus thereof | |
US20030095660A1 (en) | System and method for protecting digital works on a communication network | |
US20040181688A1 (en) | Systems and methods for the copy-protected distribution of electronic documents | |
US20050267945A1 (en) | Systems and methods for deterring internet file-sharing networks | |
EP1785890B1 (en) | Using embedded data with file sharing | |
JP2005534098A (ja) | ファイル共有規制方法及び装置 | |
AU2001277047A1 (en) | Using embedded data with file sharing | |
US20040111604A1 (en) | Method and system for protection against unauthorized distribution of copyrighted computer files over peer-to-peer networks | |
IL229661A (en) | Maximum number of copyright infringement and reward collection systems | |
US20120045052A1 (en) | Theft deterrence of motion picture films employing damaged-video files | |
WO2015069134A1 (ru) | Способ защиты интеллектуальной собственности в пиринговых сетях | |
Park et al. | Modifiable digital content protection in P2P |