JP2008519355A - Method for preventing unauthorized use of digital information with a copyright, and a system for preventing unauthorized use of content that is copy-protected - Google Patents

Method for preventing unauthorized use of digital information with a copyright, and a system for preventing unauthorized use of content that is copy-protected Download PDF

Info

Publication number
JP2008519355A
JP2008519355A JP2007540106A JP2007540106A JP2008519355A JP 2008519355 A JP2008519355 A JP 2008519355A JP 2007540106 A JP2007540106 A JP 2007540106A JP 2007540106 A JP2007540106 A JP 2007540106A JP 2008519355 A JP2008519355 A JP 2008519355A
Authority
JP
Japan
Prior art keywords
packet
system
unauthorized use
characterized
copyright
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
JP2007540106A
Other languages
Japanese (ja)
Inventor
ジム・シー・ウィリアムズ
ジョン・クリストファー・パーク・ラッセル
Original Assignee
モーション・ピクチャー・アソシエイション・オブ・アメリカMotion Picture Association Of America
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority to US62482904P priority Critical
Priority to US10/998,030 priority patent/US20050234735A1/en
Application filed by モーション・ピクチャー・アソシエイション・オブ・アメリカMotion Picture Association Of America filed Critical モーション・ピクチャー・アソシエイション・オブ・アメリカMotion Picture Association Of America
Priority to PCT/US2005/040168 priority patent/WO2006050521A2/en
Publication of JP2008519355A publication Critical patent/JP2008519355A/en
Application status is Withdrawn legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to network resources
    • GPHYSICS
    • G06COMPUTING; CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing packet switching networks
    • H04L43/50Testing arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to network resources
    • H04L63/107Network architectures or network communication protocols for network security for controlling access to network resources wherein the security policies are location-dependent, e.g. entities privileges depend on current location or allowing specific operations only from locally connected terminals
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/101Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying security measures for digital rights management

Abstract

ブロードバンドネットワークを介した版権のあるデジタル情報の未承認使用を防止するための方法およびシステムは、ソースと受信者デバイス間のネットワークトポロジをテストすることを含む。 Method and system for preventing unauthorized use of digital information with a copyright over the broadband network, and testing the network topology between the source and recipient device. テストは、ソースと受信者間の送信のためにウェル−クラフト情報パケットを送信すること、接続ネットワークのトポロジについて、獲得情報に対するネットワークの応答を評価することを含む。 Test wells for transmission between the source and recipient - comprising transmitting the craft information packet, that the topology of the access network, to evaluate the response of the network for acquiring information. デジタルコンテンツまたはコンテンツ自身を使用するための鍵コンポーネントがパッケージ内に配置されてもよく、このパッケージは未承認ネットワークデバイスによっては送信されない。 May be the key component for using digital content or the content itself is arranged in a package, the package is not transmitted by the unauthorized network devices. デジタルコンテンツを使用しまたは受信するための承認または資格はソースと受信者デバイス間のネットワークトポロジに少なくとも部分的に基づいている。 Approval or eligibility for use or receive digital content is based at least in part on the network topology between the source and recipient device.

Description

本発明は、デジタル版権のあるマテリアルのブロードバンド接続を介しての配信を、ソースデバイスとブロードバンドネットワークを介してコンテンツを要求する受信デバイス間のネットワークトポロジの決定に基づいて、制御する方法およびシステムに関する。 The present invention, the distribution of over the broadband connection of the digital copyright of materials, based on the determination of the network topology between the receiving device requesting content via the source device and a broadband network, a control method and system.

ブロードバンド技術における最近の発達は、ブロードバンドネットワークを介した高価値のコンテンツの費用効率のよい配信を局地的にも遠隔的にも可能にしてきた。 Recent developments in broadband technology, has enabled even remotely to local good delivery cost-efficiency of the content of high-value via the broadband network. たとえば、「プラグ−アンド−プレイ」技術のますます幅広い利用によって、幅広い範囲の消費者の電子デバイスが、簡単にデジタルケーブルネットワークに接続されることを可能にしている。 For example, by the increasingly widespread use of "plug - - and play" technology, consumer electronic devices of wide range, are easy to allow it to be connected to a digital cable network. したがって、過去のセット−トップボックスがブロードバンドネットワークの配信ノードへと変換される場合もある。 Therefore, the past of the set - in some cases top box is converted to a distribution node of the broadband network. しかし、これらは、ブロードバンド通信の効率を向上させるとともに、家庭、オフィスおよび他の場所内のおよびこれらの場所間のネットワーク化されたシステムの利用を拡大させる。 However, we, along with improving the efficiency of the broadband communication, household, to expand in the office and other places and the use of networked systems between these locations. ブロードバンド接続を介して支払済みの消費者から未払いの消費者へのデジタルコンテンツの遠隔再配信の恐れを増大させてもいる。 Some increases the risk of remote re-distribution of digital content to the unpaid consumer from paid consumers via a broadband connection. ネットワーク化されたシステムを介して不法で頻発するデジタルコンテンツのコピーや再配信の恐れがあるために、TVや映画配給者は、彼らのコンテンツについてこの送信方法を使用することをやめてしまう。 In order to via a networked system there is a possibility of copying and re-distributing digital content to be frequent in illegal, TV and movie distributor is, would stop the use of this transmission method for their content. ブロードバンド配信の有効性を享受するために、新たなコンテンツ保護およびコピー監理システムは、コンテンツが、ブロードバンド配信ネットワークを用いて別の消費者または別の場所へ再配信され得ないことを保証すべきである。 To enjoy the effectiveness of the broadband distribution, new content protection and copy supervision system, content, it should ensure that it can not be redelivered to another consumer or elsewhere using broadband distribution network is there.

また、たとえば、放送されたコンテンツをデジタル型にして配信する場合には、デジタルコンテンツが定められた地理的領域の外に再配信されることを防ぐことが好ましい場合もある。 Further, for example, in the case of distributing the content broadcast in digital form it may also be preferable to prevent the digital content is redistributed outside the geographical area defined. コンテンツを認可して放送ネットワークを介して配信することに関する伝統的なビジネスモデルは、典型的に場所的または地理的領域に基づいている。 Traditional business models relating to distribute over a broadcast network to authorize content is typically based on the location or geographic region. TVは、ニールセンの定める地理的領域に基づくデザイネーティッド・マーケット・エリア(Designated Market Areas)(DMAs)に従って、条件付アクセスモデルに基づいて認可されている。 TV is, in accordance with the design Natick Incorporated Market area based on the geographical area to the provisions of the Nielsen (Designated Market Areas) (DMAs), it has been approved on the basis of conditional access model. たとえば、ロサンゼルステレビ局はニューヨークの視聴者への放送を認可されていない。 For example, Los Angeles TV station has not been authorized to broadcast to the New York audience. 視聴に対して支払うテレビも、地理的観点(たとえば、特定の地域内の家または家庭に制限された申し込み)に基づいて、コンテンツに対する制限された利権を定めた規則を有している。 TV to pay for viewing also the geographical point of view (e.g., application that is limited to the home or household in a specific area) based on, has a rule that defines the rights that are restricted to the content.

ブロードバンドネットワークを介してのコンテンツ信号の単なる再放送または再配信はコンテンツのコピーを必要としない場合がある。 Mere rebroadcast or redistribution of the content signal through a broadband network may not require a copy of the content. したがって、コンテンツのコピーを防ぐことに焦点を当てた伝統的なコピー保護方法は、このようなコンテンツの再配信や再放送を効果的に防ぐことはできない。 Therefore, traditional copy protection method that focuses on preventing copying of content, can not prevent the redistribution and re-broadcasting such content effectively.

したがって、ネットワークを介して版権のあるデジタルコンテンツを受信するネットワーク化デバイスの相対的近接性を、妥当な信頼性を持って決定する方法およびシステムを提供することが望ましい。 Therefore, it is desirable to provide a method and system for the relative proximity of a networked device receiving the digital content with copyright over the network, to determine with reasonable reliability. さらに、デジタル利権監理用システムにおいて、ネットワーク化デバイスの相対的近接性に関する情報を、1以上の別のネットワーク化デバイスに生かすことが望ましい。 Further, the digital rights supervision for the system, information about the relative proximity of the networked devices, it is desirable to utilize one or more different networked devices.

本発明は、ソースデバイスと受信デバイス間のネットワークトポロジの決定に基づいて版権のあるデジタルコンテンツの配信を制御するシステムおよび方法を提供するものである。 The present invention provides a system and method for controlling the distribution of digital content that is copyright based on the determination of the network topology between the received source device device. そしてトポロジ情報を用いて、受信デバイスがそのコンテンツへのアクセスが承認されるものか否かを決定することができる。 And using the topology information, the receiving device can determine whether or not the access to the content is authorized.

発明の実施の形態では、介在するネットワークトポロジに関する情報は、送受信デバイス間で交換されるメッセージから決定されうる。 In the embodiment of the invention, information about the network topology intervening can be determined from the message exchanged between transmitting and receiving devices. 相対的近接性を示すトポロジは、2つのデバイス:ハブ、スイッチ、ルータ、トンネル、VPNゲートウェイおよび他のネットワークデバイス間でインストールされた特定のネットワークコンポーネントを検出することによって決定されうる。 Topology to indicate the relative proximity, the two devices: a hub, switch, router, the tunnel can be determined by detecting the specific network components installed between the VPN gateway and other network devices.

ネットワークコンポーネントは、異なるコンポーネントによって別処理される特定のウェル−クラフトパケット(well-crafted packet)を送信することによって検出されうる。 Network components, particular well being separate processed by different components - can be detected by sending a Kraft packet (well-crafted packet). たとえば、無効レイヤ−3ネットワークヘッダではなく、有効レイヤ−2MACヘッダを有するパケットは、ルータではなくスイッチによって再送信される。 For example, instead of the disabled layer-3 network header, the packet having a valid layer -2MAC header is retransmitted by the switch rather than the router. しばしば、スイッチおよびハブは、ローカルな、ホームネットワークで使用され、一方、ルータおよびVPNゲートウェイはワイドエリアネットワーク(WAN's)、たとえば、インターネットで使用される。 Often, switches and hubs, local, is used in the home network, whereas, routers and VPN gateways wide area network (WAN's), for example, used on the Internet. 発明の実施の形態では、したがって、ルータまたはVPNゲートウェイがソースデバイスと受信デバイス間に検出されるか否かに依存して、コンテンツは禁止または配信されてもよい。 In the embodiment of the invention, therefore, a router or VPN gateway depending on whether is detected between the received source device device, the content may be prohibited or distribution.

ウェル−クラフトパケットの使用は、ネットワークトポロジを検出する別の方法以上の有益性を提供し、ネットワークコンポーネントを検出し相対的近接性を決定するのにより確実で実際的な方法を提供することができる。 Well - use of Kraft packet provides more alternative benefit of detecting network topology, it is possible to provide a practical method and ensured by determining the detected network components relative proximity . たとえば、ネットワークアドレスをピンギングまたはポートスキャニングすることは、ピングまたはポートスキャンに対する応答について構成されたコンポーネントを検出することができるだけであって、2つの端末地点間で交信するためにいかなるコンポーネントが用いられているかを決定することはできない。 For example, to pinging or port scanning the network address is an only capable of detecting a component configured for response to the ping or port scan, and any component may be used to communicate between two terminal points it is not possible to determine the dolphin. ネットワーク傍受を用いて、ルーティングおよび監理プロトコルのための各ネットワークセグメント、たとえば、RIP、OSPF、BGP、SNMP、RGMP、CGMP、HSRP、VRRP、STP等を監視することができる。 Using a network intercept each network segment for routing and supervision protocol, for example, can be monitored RIP, OSPF, BGP, SNMP, RGMP, CGMP, HSRP, VRRP, the STP and the like. しかし、このような監視は、ネットワーク傍受コンポーネントが各ネットワークセグメントにインストールされることを必要とし、これはワイドエリアネットワーク、たとえば、インターネットについては実行不可能であり、スイッチ、VPNデバイスまたは静的構成のルータのマジョリティを検出しないであろう。 However, such monitoring the network intercept components need to be installed on each network segment, which is a wide area network, e.g., the Internet is impractical, switches, VPN devices or static configuration It will not detect the majority of the router. さらなる技術は小さいタイム−ツー−ライブ(TTL)値たとえば、1を有するパケットを送信するものである。 A further technique is less time - Two - Live (TTL) value, for example, and transmits a packet with a 1. このタイプのパケットはルータに遭遇すると戻ってくるが、この技術はスイッチ、VPNおよび他のネットワークカプセル化機能の形態を検出するのに使用することができない。 This type of packet is coming back to encounter router, this technique switch can not be used to detect the form of VPN and other network encapsulation. ウェル−クラフトパケットは、ある種のネットワークコンポーネントの存在をより効率的に検出することによってこれらの制限を克服して、傍受コンポーネントの必要性を排除することができる。 Well - Kraft packet can overcome these limitations by detecting the presence of certain network components more efficiently, eliminating the need for interception component.

発明の実施の形態では、ウェル−クラフトパケットのシーケンスを送信してもよく、その一部または全部はリターンパッケージまたはハンドシェイクとなっても良い。 In the embodiment of the invention, the well - may transmit a sequence of Kraft packet, the some or all may be a return package or handshake. 2以上のパッケージを作って、異なるネットワークコンポーネントに対して別々に応答してもよい。 Making two or more packages may respond differently to different network components. パッケージのシーケンスに対するネットワークの応答は、単一のパッケージに対する応答を評価することによって得られうる情報より、より詳細でより正確な情報を提供し得る。 The response of the network to the package of the sequence, from the information that can be obtained by evaluating the response to a single package, may provide more accurate information more detailed.

発明の実施の形態では、鍵コンポーネントをパッケージ内に提供するものであって、これは禁止されたネットワークトポロジを介して送信されないように作られる。 In the embodiment of the invention, there is provided a key component in the package, which is made so as not to be transmitted over a network topology that is prohibited. たとえば、パッケージがルータまたはVPNゲートウェイを用いてルーティングされ得ないように、パッケージを作ってもよい。 For example, as the package can not be routed using a router or VPN gateway may be made to packages. 鍵コンポーネントは、送信されたコンテンツを使用するのに必要ないずれかのコンポーネント、たとえば、復号化キーまたはパスワードを含有してもよい。 The key component, any component required to use the transmitted content, for example, may contain a decryption key or password. 場合によっては、またはさらには、制御されたコンテンツのいずれか一部をパッケージで送信してもよく、これはルーティングされない、さもなければ禁止デバイスを用いて配信されないものである。 Optionally, or in addition it may transmit a portion or the controlled content package, this is not routed, otherwise it shall not be distributed using prohibited devices.

発明の実施の形態では、ネットワークデバイス間の相対的近接性を地理的近接性を考慮することなく算出してもよい。 In the embodiment of the invention, it may be calculated without taking into account the geographical proximity of the relative proximity between network devices. たとえば、ルータまたはVPNゲートウェイがソースと受信者デバイス間に検出されれば、ソースと受信者間の地理的距離にかかわらず、コンテンツを受信者デバイスに対して禁止してもよい。 For example, if it is detected between the router or VPN gateway source and recipient devices, regardless of the geographical distance between the source and recipient may be disabled for the recipient device content. 他の実施の形態では、概算の地理的近接性と相対的ネットワーク近接性のいくつかの組み合わせを用いて、コンテンツを受信する適格性を決定してもよい。 In other embodiments, by using some combination of geographical proximity and relative network proximity approximation, it may determine eligibility to receive the content.

たとえば、ウェル−クラフトパッケージに対する応答または典型的な送信時間を含むある種の地理上の特性を、固定の更新可能なテーブルに記憶させてもよい。 For example, the well - certain geographical characteristics, including response or typical transmission time for craft package, may be stored in fixed updatable table. テーブルは、制御されたコンテンツを送信する直前に、相対的近接性の評価を行う代わりに、またはこれに加えて参照されてもよい。 Table, just before sending the controlled content, instead of performing the assessment of the relative proximity, or may be referenced in addition to this. テーブル内の情報は定期的に更新されてもよい。 Information in the table may be updated regularly.

相対的近接性決定方法のより完全な理解とともに、そのさらなる有益性と目的の実現を、以下の好ましい実施の形態の詳細な記載を考慮することによって、当業者に提供する。 Together with a more complete understanding of the relative proximity determination method, the realization of further benefits and purposes, by considering the following detailed description of the preferred embodiments, provide one of skill.

本願は米国特許法第119条(e)に従って、2004年11月3日に出願された仮出願第60/624,829号に基づく優先権を請求するものであり、かつ2004年11月24日に出願された出願番号第10/998,030号の一部継続出願であって、これは2003年11月26日に出願された米国仮出願第60/525,651号に基づく優先権を請求するものである。 This application under 35 USC 119 according (e), and claims the priority based on provisional application No. 60 / 624,829, filed Nov. 3, 2004, and November 24, 2004 a continuation-in-filed application Ser. No. 10 / 998,030, this is claims priority to U.S. provisional application No. 60 / 525,651, filed Nov. 26, 2003 it is intended to. 前述の出願のすべてを具体的にそのままここに参照して挿入する。 As all foregoing applications specifically inserted by reference herein.

本発明は、ネットワークデバイスの地理的ロケーション、または相互接続されたデバイスの相対的近接性を決定する方法およびシステム、およびネットワークを介したデジタル利権の監理のためのこのような情報の使用を提供し、これは先行技術の制限を克服するものである。 The present invention provides the use of such information for the geographical location of a network device or interconnect method and system for determining the relative proximity of the device, and a digital rights via the network supervision , which is intended to overcome the limitations of the prior art. 以下の詳細な記載では、同じ要素の数字は、1以上の図面において表現した同じ要素を記載するために使用される。 In the following detailed description, it figures the same elements are used to describe the same elements represented in one or more figures.

図1は、ワイドエリアネットワーク102、たとえば、インターネットと、WAN102に接続される模範的なローカルエリアネットワーク108を含むシステム100が、各種コンポーネントを含んでもよく、その少なくとも1つは、デジタルコンテンツ、たとえば、映画、テレビジョンまたはラジオ番組、音楽、電子本、写真、またはデジタル形式を取り入れ商業的に配信されうるいずれか他のコンテンツを視聴するために使用されることを示す。 1, a wide area network 102, for example, the Internet, a system 100 that includes an exemplary local area network 108 connected to WAN102 is may include various components, at least one of which, the digital content, for example, showing movies, television or radio programs, music, electronic books, photos, or to be used in order to watch any other content can be commercially distributed incorporating digital format,. システム100は、デジタルコンテンツの配信のためにWAN102を介してLAN108に接続されるサーバ104を含んでもよい。 System 100 may include a server 104 connected to the LAN108 via WAN102 for distribution of digital content. 場合によっては、またはさらには、デジタルコンテンツは、非ネットワーク化ソース、たとえば、DVDまたはCD光ディスク、磁気媒体、衛星受信機、ケーブルテレビジョン受信機等からLAN108に提供されてもよい。 Optionally, or in addition, the digital content, the non-networked sources, for example, DVD or CD optical disk, magnetic media, satellite receivers, may be provided from a cable television receiver or the like to LAN 108. システム100はさらに多くの他のエンドユーザデバイス130、132を含み、エンドユーザデバイスは多くの他のローカルエリアネットワーク、たとえば、LAN110(多くのうちの1つが示される)に接続されてもよい。 System 100 includes more other end user devices 130 and 132, end-user devices are a number of other local area network, for example, may be connected to the LAN 110 (one of many shown). システム100およびWAN102は多くのネットワークコンポーネント、たとえば、ルータ124およびサーバ126を含んでもよい。 System 100 and WAN102 many network components, for example, may include a router 124 and the server 126.

LAN108はデジタルコンテンツを受信、使用、記憶、処理または送信するために各種異なるデバイス、たとえば、パーソナルコンピュータ116および118、ポータブルメディアプレイヤ120、ディスプレイセット−トップボックス、デジタルテレビジョン(DTV)受信機、ブロードバンドモデム112または、銅ケーブル、光ファイバケーブル、無線接続、または他の接続を介してWAN108に接続するための他のデバイスを含んでもよい。 LAN108 receive the digital content, use, storage, various different devices for processing or transmitting, for example, a personal computer 116 and 118, the portable media player 120, a display set - top box, a digital television (DTV) receiver, broadband modem 112 or, copper cables, optical fiber cables may include other devices to connect to WAN108 via a wireless connection, or other connection. 実施の形態では、LAN108は、ケーブルまたは衛星ネットワークからデジタルコンテンツを受信するケーブルモデムまたはセットトップボックス(示さない)を含む。 In the embodiment, LAN 108 comprises a cable modem or set-top box to receive digital content from a cable or satellite network (not shown). デジタルコンテンツを受信、使用、記憶、処理または送信するためのこれらのデバイスは1以上のハブ、たとえば、ハブ114を介して接続されてもよい。 Receiving a digital content, use, storage, these devices for processing or transmitting one or more hubs, for example, may be connected via a hub 114. 場合によっては、またはさらには、デバイスはピア−ツーピアネットワークまたは他の好適なLANトポロジにハブを用いてまたは用いずに接続されてもよい。 Optionally, or in addition, the device peer - may be connected with or without a hub-to-peer network, or other suitable LAN topology.

発明の実施の形態では、LAN108はデジタル利権監理用トポロジ検出(TD−DRM)デバイス106を備えてもよい。 In the embodiment of the invention, LAN 108 may comprise a digital rights supervision for topology detection (TD-DRM) device 106. TD−DRMデバイスは、発明による近接性検出およびデジタル利権監理ステップを実行するまたは促進するのに有効ないずれの好適なデバイス、装置、コンポーネント、ソフトウェアまたはファームウェアを含んでもよい。 TD-DRM device, valid any suitable device for to or promotes perform proximity detection and digital rights supervision step by the invention, apparatus, components may include software or firmware. TD−DRMデバイスはスタンドアロン型デバイスとして、または別のネットワークデバイス、たとえば、ハブ114またはコンピュータ116のコンポーネントとしてインプリメントされてもよい。 TD-DRM device as a standalone device or another network device, for example, may be implemented as a component of a hub 114 or a computer 116. TD−DRMデバイス106はLAN108内の異なるネットワークデバイス内にあっても、またはこれらと結合させてもよく、または示すように単一のデバイスと結合させてもよい。 Also TD-DRM device 106 be in a different network devices within the LAN 108, or may be coupled to a single device, as may be allowed to bind to these, or shown. TD−DRMデバイス106は、汎用コンピュータ、特殊目的の消費者電子製品デバイスまたは他のデバイスの実行処理用のソフトウェアまたはファームウェアとしてインプリメントされてもよい。 TD-DRM device 106, a general purpose computer may be implemented as a consumer electronics device, or other software or firmware for execution of the device for special purposes. 場合によっては、またはさらには、TD−DRMデバイスは、デジタル電子カード、プリント回路基板、または他のデバイスに取り付けまたは差し込むアダプタを用いてインプリメントされてもよい。 Sometimes, or even, TD-DRM device, digital electronic card, a printed circuit board or other devices to install or plug adapters may be implemented using,. TD−DRMデバイスの機能の全部または一部は、アプリケーション−スペシフィック・インテグレーティッド・サーキット(ASICs)、フィールド−プログラマブル・ゲート・アレイ(FPGAs)または他の電子またはチップデバイスにインプリメントされてもよい。 All or part of the functions of the TD-DRM device application - Specific Integrated Incorporated Circuit (ASICs), field - may be implemented in programmable gate arrays (FPGAs), or other electronic or chip device. また、TD−DRMデバイス106は共同でTD−DRMデバイス機能を実行する複数の配信コンポーネントまたはモジュールを含んでもよい。 Further, TD-DRM device 106 may include a plurality of distribution components or modules that perform TD-DRM device function jointly.

発明の実施の形態によれば、デジタル利権の制御スキームは、ある種の版権のあるデジタルコンテンツは承認されたユーザのローカルエリアネットワーク108内には無料で配信されてもよいが、ローカルエリアネットワークの外部への配信は制限され禁止されうり、版権保持者の権益を保護し版権侵害行為を防止する必要があるので、追加の認可料を受け取るといった原則に基づいて機能してもよい。 According to the embodiment of the invention, the control scheme of the digital rights, the digital content with a certain copyright is may be distributed for free in a local area network 108 of an authorized user, the local area network melon is delivery to the outside is restricted is prohibited, because to protect the rights and interests of copyright holders it is necessary to prevent copyright infringement, may function on the basis of principles such as receive additional approval fee. たとえば、ある種のコンテンツが購入され、ユーザの家庭のネットワークに属する消費者デバイス、たとえば、ユーザのメディアディスプレイデバイス122、パーソナルコンピュータ116、118およびポータブル電子デバイス120では自由に使用されてもよい。 For example, purchased some sort of content, consumer devices belonging to the user's home network, for example, the media display device 122 of the user, the personal computer 116, 118 and portable electronic device 120 may be freely used in. しかし、コンテンツの別の家族への配信は禁止されうる。 However, delivery to another family of content may be prohibited. たとえば、衛星またはケーブル加入者に、版権のあるコンテンツを個人的にまたは家族的に使用するために、いずれかのデバイスで視聴し記録することを許してもよいが、別の家族が自身のLAN110を操作してコンテンツを共同使用することを許すべきではなく、加入者にネットワークサーバ126に対してデジタルコンテンツをアップロードすることを許すべきでもない。 For example, a satellite or cable subscriber, in order to personal or family use of the content that is copyright, but may allow you to watch any of the devices record, another family of its own LAN110 We should not allow to jointly use the content by operating the, nor should allow uploading digital content to the network server 126 to the subscriber. このようなコンテンツにおけるデジタル利権監理のためにおよびこのような使用のために、近接性の検出を用いる方法を以下に記載する。 For the and such use for digital rights supervision in such content, it describes a method of using the detection of the proximity below.

図2を参照すると、ネットワークトポロジ検出を用いたデジタル利権監理のための方法200の模範的ステップが示される。 Referring to FIG. 2, exemplary steps of a method 200 for digital rights supervision using the network topology detection is shown. ステップ202では、認証されたネットワークロケーションにデジタルコンテンツを送信する要求が受信される。 In step 202, a request is received to send the digital content to authenticated network location. 要求は、問題のデバイス、たとえば、コンピュータ116と、WAN102までのネットワーク接続デバイス112または他のポータルとの間、またはローカルエリアネットワーク108内のいずれかの場所でTD−DRMデバイスによって傍受されうる。 Request, issues a device, e.g., a computer 116 may be intercepted by between the network connection device 112, or other portals to WAN102 or TD-DRM device anywhere in the local area network 108,. 場合によっては、またはさらには、TD−DRMの機能は問題のデバイスのコンポーネントまたはアクセサリとしてインプリメントされてもよい。 Optionally, or in addition, the functions of the TD-DRM may be implemented as a component or accessory in question device. たとえば、TD−DRMの機能はファイルをネットワーク内のアドレスに送信するのに使用されるソフトウェア、たとえば、e−メールソフトウェアまたはファイル送信用アプリケーションソフトウェアまたはストリーミング媒体にインプリメントされてもよい。 For example, the software functions of TD-DRM is used to send the file to the address in the network, for example, it may be implemented in e- mail software or file transmission application software or streaming media. 発明の実施の形態では、TD−DRM機能は、トポロジ検出ルーチンを実行する前に、まず、版権のあるコンテンツについての送信要求をチェックしてもよい。 In the embodiment of the invention, TD-DRM function, before performing the topology detection routine, it may check the transmission request for content that copyright.

ステップ204では、TD−DRM機能と指定された受信者間のネットワークトポロジは、ウェル−クラフト情報パケットを受信者に送信し、得られた応答を評価することによって評価される。 In step 204, the network topology between recipients specified as TD-DRM function, well - transmits the craft information packets to the recipient, it is evaluated by evaluating the resulting response. トポロジ検出の模範的方法に関する詳細を以下に図4に関連付けて提供する。 Details on exemplary methods topology detection provided in association with FIG. 4 below. ステップ206では、適格性の決定が応答に基づいてなされる。 In step 206, determination of eligibility is performed based on the response. たとえば、応答または応答の欠落が、送信経路がワイドエリアネットワークのエレメントを含んでいることを示している場合には、そのパスはコンテンツの送信に不適格であると思われうる。 For example, lack of response or response, when the transmission path is shown that contains the elements of the wide area network, the path can be deemed to be ineligible for transmission of the content. 逆に、応答または応答の欠落が、送信経路がワイドエリアネットワークのエレメントを含んでいないことを示している場合には、そのパスはコンテンツの送信に適格であると思われうる。 Conversely, lack of response or response, when the transmission path indicating that does not contain the elements of the wide area network, the path can appear to be eligible for transmission of the content. いずれの所望の判断基準が不適格経路から適格経路を区別するために採用されてもよく、適格の判断基準は消費者動向の変化や新技術の発達とともに発展させてもよいことは明白である。 May be employed to desired criteria one to distinguish qualified path from ineligible path, it is apparent that it may be criteria qualify developed with the development of changes and new technologies consumer trends .

ステップ208では、送信経路が適格と思われる場合に、コンテンツは受信者デバイスに送信される。 In step 208, if the transmission path is deemed eligible, the content is sent to the recipient device. ステップ210では、送信経路が不適格と思われる場合に、コンテンツは使用不能にされる。 In step 210, if the transmission path is deemed ineligible, the content is disabled. 使用不能にすることは、たとえば、制限されたコンテンツの全部または一部の送信を防止すること、使用不能な形式、たとえば、復号化鍵なしでの暗号化形式でコンテンツを送信することを含んでもよい。 Be disabled, for example, to prevent the transmission of all or part of the restricted content, unavailable form, for example, also include sending the content in encrypted form with no decryption key good.

別の実施の形態では、概算の地理的近接性と相対的ネットワーク近接性とのいくつかの組み合わせを用いて、方法200のステップ204でのように、コンテンツを受信するための適格を決定してもよい。 In another embodiment, by using some combination of the geographical proximity and relative network proximity approximate, as in step 204 of the method 200, to determine eligibility for receiving the content it may be. 地理的距離を、測定される送信トポロジと組み合わせて、ファクタとして使用してもよい。 Geographic distance, in combination with the measured transmitted topology may be used as a factor. たとえば、受信者デバイスがソースデバイスの定められた地理的距離内にありさえすれば、スイッチを許可してもよい。 For example, the recipient device is as long are within the geographical distances defined the source device may allow the switch. 地理的距離をファクタとして使用する混合決定法は、より煩雑なローカルネットワークを用いてより高度なコンテンツの申し込みをする者にとって適切である場合がある。 Mixing determination method using geographical distance as factor may be appropriate for those who apply for higher contents by using a more complicated local network. たとえば、コンテンツは会社組織や大学キャンパスのイントラネットを介しての配信については許可されうるが、キャンパス外への配信については許可されえない。 For example, the content is can be authorized for distribution through the company organization and the university campus intranet, not be permitted for delivery to the off-campus.

距離の決定には、たとえば、暗号的一意的識別子を含有するメッセージが要求デバイスに送信される時間を決定する固定時間関数(secure time function)がありうる。 Distance determination of, for example, may have a fixed time function which determines the time a message containing a cryptographically unique identifier is transmitted to the requesting device (secure time function). メッセージは、各種周知の固定通信方法のいずれか1つを介して送信されてもよい。 Messages may be transmitted via any one of various known fixed communication method. 要求デバイスはメッセージを受信し、自身の暗号的一意的識別子を用いてメッセージを修正して、メッセージをソースデバイスに周知の固定通信方法を介して戻す。 Requesting device receives the message, modify the message using the cryptographic unique identifier of its own, and returns through a known fixed communication method a message to the source device. ソースデバイスは返信メッセージを受信すると、これが最初に送信したメッセージに対する応答として送信されたものであること、およびメッセージが要求デバイスによってのみ一意的識別子に基づいて修正されえたものであることを確認する。 When the source device receives the reply message, confirming that it be one that was sent in response to the first transmitted message, and message was E is only modified based on the unique identifier by the requesting device. 次に、ソースデバイスは当初のメッセージを送信した時と返信の受信時の間の経過時間を測定し、測定された時間とともにネットワーク特性の固定の更新可能なテーブルを用いて、受信デバイスがローカルまたはソースデバイスから近距離であるか、中距離または長距離であるかの確率を決定する。 Next, the source device measures the elapsed time and the replies received during times when that sent the original message, using the updatable tables of the network characteristics fixed together with the measurement time, the receiving device is a local or source device whether it is a short distance from, to determine the probability of intermediate- or long-distance. この相対的距離の決定および要求されるコンテンツについて許可される地理的範囲に基づいて、ソースデバイスは要求されるコンテンツへのアクセスを許可してもよく、拒絶してもよい。 Based on the geographic extent permitted for the content to be determined and requests the relative distance, the source device may allow access to content that is required, it may be rejected.

さらにまたは場合によっては、受信デバイスも固定時間関数を用いて、ソースデバイスからメッセージが受信された時点でメッセージにスタンプしてもよい。 Additionally or optionally, the receiving device also using a fixed time function may be stamped on the message when the message is received from the source device. 返信メッセージを受信し承認した時点で、ソースデバイスは、ソースによって送信された時間と受信デバイスによって受信された時間間の時間差を単純に測定する。 In the moment of acceptance received the reply message, the source device is simply measuring the time difference between the received time by the receiving device and the time sent by the source. この時間差をネットワーク特性に関する情報とともに使用して、受信デバイスの相対的近接性を決定してもよい。 The time difference used with information about network characteristics may determine the relative proximity of the receiving device. さらには、または場合によっては、返信メッセージについてのメッセージ移動時間を用いてデバイス近接性を決定してもよい。 Furthermore, or in some cases, it may determine the device proximity with a message travel time for the reply message.

また、地理的ロケーション情報は、たとえば、特許出願第10/998,030号公報に記載されるような、他の方法によって得られうることも明らかである。 Also, geographical location information, for example, as described in Japanese Patent Application No. 10 / 998,030, it is also clear that obtainable by other methods. さらに、発明の実施の形態では、適格性の概算は確率法で表されてもよい。 Further, in the embodiment of the invention, eligibility estimate may be represented by a probability law. たとえば、「デバイスがこのコンテンツを受信するのに適格である確信度は95%である」とは、適格性の単なる確率的概算を表している。 For example, the "confidence device is eligible to receive this content is 95%", which represents a simple probabilistic estimate of eligibility. 発明の実施の形態によれば、ソースデバイスが動作を起こす前に、ユーザは所望レベルの確信度を必須の閾値として定めてもよい。 According to the embodiment of the invention, before the source device causes the operation, the user may be defined as an essential threshold the desired level of confidence. さらに、「適格」の定義は、各種パラメータの所望値により、ソースデバイスによって設定されうる。 Furthermore, the definition of "qualifying" may optionally values ​​of various parameters may be set by the source device. デバイスが適格であると決定されれば、ソースデバイスは適格性に従った処理を行う、たとえば、ビデオコンテンツを送信することができる。 If it is determined that the device is eligible, the source device performs the processing according to eligibility, for example, it is possible to transmit the video content.

発明の実施の形態では、送信経路を評価するステップは、図3に示される別の方法300を用いて、コンテンツを送信および使用不能するステップに本質的にコラプス(collapsed)されてもよい。 In the embodiment of the invention, the step of evaluating the transmission path by using another method 300 shown in FIG. 3, the content may be essentially collapse (collapsed) to a sending and unusable. 方法300では、保護コンテンツの鍵部分はパッケージで送信され、このパッケージは禁止トポロジを越えては送信されえない。 In method 300, a key portion of the protected content is sent in the package, the package is not be sent exceed prohibited topology. 最初のステップ302では、承認されたネットワークロケーションにデジタルコンテンツを送信せよとの要求を受信する。 In a first step 302, it receives a request for a case transmits a digital content to authorized network location. 方法200でのように、このステップは、禁止トポロジを越えてコンテンツを送信する前に、いずれかの時点で行われうる。 As in method 200, the step, prior to transmitting the content across a prohibition topology can be performed at some point. ステップ304では、コンテンツの鍵コンポーネント、たとえば、復号化鍵またはパスワードを含む情報パケットが作成され、指定された受信者に宛てられる。 In step 304, the key components of the content, for example, creates a packet of information including a decryption key or password, is destined to the specified recipients. パケットは、禁止ネットワークコンポーネントによっては送信できないようによく作られている。 Packet is often made so that it can not be transmitted by the prohibited network component. たとえば、パケットはルーティング不可能であってもよく、または未知または無効レイヤ−3情報を含んでもよい。 For example, the packet may contain may be routable, or unknown or invalid layer-3 information. このようなパケットはハブによってローカルエリアネットワーク内の他のデバイスに送信されるが、ルータ、VPNレイヤまたはある種のスイッチを介して送信することはできない。 Such packets are transmitted to other devices in a local area network by the hub, router, it can not be transmitted over the VPN layer or certain switch. さらにウェル−クラフトパケットに関する詳細を以下の議論で提供する。 Further well - provided in the following discussion details about craft packets. 鍵コンポーネントは復号化鍵またはパスワードに限定されず、制御コンテンツの使用を可能にするのに必要ないずれの情報を含んでもよい。 The key components are not limited to decryption key or password, it may include any information necessary to enable the use of controlled content. 発明の実施の形態では、保護コンテンツは、ここで記載するように、ウェル−クラフトパケット内に全部が配置される。 In the embodiment of the invention, the protected content is as described herein, the well - all are located within the craft packet. しかし、ウェル−クラフトパケットを鍵コンポーネントのキャリアとしての役割に限定することはより効果的であり、したがって鍵システムが適切に確保されている場合には、通常より望ましいアプローチであると考えられる。 However, the well - is more effective to be limited to the role of the craft packet as a carrier of a key component, when the key system is properly secured, therefore, considered to be desirable approach than usual.

ステップ306では、使用可能なコンポーネントを備えたウェル−クラフトパケットは指定された受信者に送信される。 In step 306, the wells with the available components - Kraft packet is transmitted to the specified recipient. しかし、送信にいずれかの禁止ネットワークデバイスまたはトポロジが使用されている場合には、受信者によって受信されない。 However, if any of forbidden network device or topology transmission is used, not received by the recipient. 逆に、送信に禁止デバイスが含まれない場合には、ウェル−クラフトパケットおよびその鍵コンポーネントは予定通り受信者デバイスによって受信される。 Conversely, in the absence of the prohibition device for transmission, well - Kraft packet and the key components are received by the scheduled recipient device. ステップ306は、単一のウェル−クラフトパケットにおいて鍵コンポーネントの必要部分の全てを送信することを包含してもよい。 Step 306 is a single well - may include sending all of the necessary portion of the key components in the craft packets. 場合によっては、1以上のウェル−クラフトパケットが送信され、各々は異なる鍵コンポーネントまたは鍵コンポーネントの一部を含有する。 Optionally, one or more wells - Kraft packets are transmitted, each containing part of the different key components or key components. 各場合において、ウェル−クラフトパケットは、異なる禁止ネットワークデバイスによって送信しえないように構成されうり、このような禁止デバイスがいずれか1つでも送信経路に存在すれば、全ての鍵コンポーネントが受信されず、認められたトポロジ領域外の受信者デバイスがコンテンツを使用できないようにする。 In each case, the well - Kraft packet may be configured to not be transmitted by a different forbidden network devices Uri, if present in the transmission path such prohibition device even one, all the key components are received not, the recipient device outside was observed topology area can not use the content.

ステップ308では、コンテンツの残りの部分が受信者に送信される。 In step 308, the remaining portion of the content is sent to the recipient. 鍵コンポーネントも受信されていない場合には、コンテンツは使用不能であるので、いずれの形式のパケットを使用してもよい。 When the key component is also not been received, the content may be unavailable, may be used either in the form of packets. 場合によってはステップ304および306を排除してもよく、コンテンツは、ウェル−クラフトパケットにおいて全部または実質的に全部が送信されてもよく、ウェル−クラフトパケットは、認められたローカルエリアネットワークまたは他の認められたトポロジ領域を備えたデバイスによってのみ受信されうるものである。 Sometimes may exclude steps 304 and 306, the content is well - may be all or substantially all the craft packet is sent, the well - Kraft packets accepted local area network or other only by having a recognized topology area devices are those that can be received.

2つのデバイス間のネットワークトポロジを検出し評価するために、デバイスはテストパケットと呼ばれる一連のウェル−クラフトパケットを送信または交換してもよい。 To detect and evaluate the network topology between the two devices, the device series of wells is referred to as test packets - may send or exchange craft packets. 図4はネットワークトポロジを評価するための方法400の模範的ステップを示す。 Figure 4 shows an exemplary steps of a method 400 for evaluating a network topology. 方法400は一連のテストパケットを送信することを包含するが、1程度の少数のテストパケットを送信することも発明の範囲にあると判断されるべきである。 The method 400 may include sending a series of test packets, it should be determined to be in the scope of the invention to send a small number of test packets of about 1. さらに、図4に示されるものとは異なる数のテストパケットまたは異なるタイプのテストパケットの送信も発明の範囲にある。 Furthermore, in the scope of the invention the transmission of different numbers of test packets or a different type of test packets from that shown in FIG. さらに、以下に記載するような例のウェル−クラフトパケットも、方法300のステップ304および306に従って鍵コンポーネントを送信するのに有用でありうる。 Further, examples of the well as described below - be Kraft packet may be useful to transmit the key components according to steps 304 and 306 of the method 300.

いくつかの方法およびオプションが一般的にテストパケットを交換するのに使用されうる。 Several methods and options can be used to exchange general test packets. 場合によっては、またはさらには、単一のパケットが応答パケットをプロビッキング(proviking)することなく送信されてもよい。 Sometimes, or even may be transmitted without a single packet is pro bit king (proviking) a response packet. 「双方向ハンドシェイク」が、ソース「A」から受信者「B」への一方向のトラフィックをテストするのに使用されてもよい。 "Bidirectional handshaking" may be used to test a one-way traffic from the source "A" to the receiver "B". デバイス「A」が特定のテストパケットを「B」に送信することによって開始する。 Starts by device "A" sends a specific test packet to "B". 「B」がパケットを受信する場合または受信したとき、「B」は「A」に、対応する応答パケットとともに返信する。 When "B" is received or receives a packet, the "B" "A", and returns with the corresponding response packet. デバイス「A」は応答パケットを受信するまでは、テストからの結果を導き出さない。 Until the device "A" receives the response packet does not derive the results from the test.

「3方向ハンドシェイク」が、ソースと受信者間の双方向のトラフィックをテストするのに使用されてもよい。 "3-way handshake" may be used to test the two-way traffic between source and recipient. デバイス「A」が特定のテストパケットを「B」に送信することによって開始する。 Starts by device "A" sends a specific test packet to "B". 「B」がパケットを受信する場合または受信したとき、「B」は「A」に、対応する「テスト+応答」パケットとともに返信する。 When "B" is received or receives a packet, the "B" "A", and returns with the corresponding "Test + response" packet. 「A」はテスト+応答パケットを受信する場合または受信したとき、「A」は「B」に、対応する応答パケットとともに返信する。 "A" when receiving or receiving a test + response packet, the "A" "B" replies with the corresponding response packet. デバイス「A」はテスト+応答パケットを受信するまでは、テストからの結果を導き出さないし、デバイス「B」は応答パケットを受信するまでは、結果を導き出さない。 Until the device "A" receives the test + response packet, it does not derive the results from the test, until the device "B" receives the response packet, not derive the results.

前述のハンドシェイクのいずれかもHMAC承認を用いてもよく、ここで2つのデバイス「A」および「B」は共通のHMAC暗号鍵を共同使用する。 It may be either be HMAC approval of the aforementioned handshake, where two devices "A" and "B" are jointly use a common HMAC cryptographic key. テストパケットのデータペイロードは、HMAC鍵{n} HMACを用いて暗号化されたナウンス(nounce)値(「n」)を含んでもよい。 Data payload of the test packet may include encrypted announcements (Nounce) value using the HMAC key {n} HMAC the ( "n"). 受信者デバイスがナウンスを復号することができれば、テスト+応答パケットまたは場合によっては応答パケットにおいて{n+1} HMAC (または別の予め指定された変更がなされたナウンス値)とともに返信する。 If it is possible to recipient device decodes the announcements, by test + response packet or if replies with {n + 1} HMAC (or announcements values different pre-specified changes have been made) in the response packet. 他の呼びかけ/応答手順が好適である場合もある。 In some cases other challenge / response procedure is preferred. 同様に、承認はPKI承認を使用してもよく、ここで、各デバイスは他のデバイスの公開鍵を知っているが、個人の鍵は知らない。 Similarly, the approval may use a PKI approval, here, but each device knows the public key of the other device, do not know the individual is the key. データパケットはナウンス値または予め指定された呼びかけ/応答プロトコルに従って変更されたナウンス値を含み、PKI公開鍵を用いて受信者デバイスによって復号化される。 Data packet includes announcements value changed according to announcements value or predesignated challenge / response protocol, and decoded by the recipient device using a PKI public key.

テストパケットは版権のある作品に次いで版権情報を含んでもよい。 Test packet may include the copyright information is then to work with copyright. たとえば、「俳句、おまえは嫌いだ。まったく難しいやつだ。(Haiku, I hate you. You're so hard to do.)(C) 2003 著者不明」。 For example, "Haiku, you hate. Guy at all difficult. (Haiku, I hate you. You're so hard to do.) (C) 2003 author unknown". 版権情報および作品は、パケットのデータ(レイヤ7)部分よりもむしろヘッダに規定されうる。 Copyright notice and work may be specified rather header than the data (layer 7) of the packet. したがって、版権のある作品は、それ自身をテストプロトコルの一部としてもよい。 Therefore, it works with a copyright is, itself may be part of the test protocol. デバイスは、テストパケットの有効性を、期待値に対してその版権のある作品と版権情報の値をチェックすることによってチェックしてもよい。 Device, the effectiveness of the test packet may be checked by checking the value of the works and copyright information of the copyright against the expected value. デバイスは版権保持者に合法的コピーの許可とパケットの再送処理を要求することができる。 The device can request retransmission of permissions and packet legal copy copyright holders. これにはルータ、VPNゲートウェイおよび他のネットワークコンポーネントによる再送信がありうる。 This router, there may be retransmitted by the VPN gateway and other network components. 場合によっては、またはさらには、版権のある作品をパケットのデータ部分にのみ提供してもよい。 Optionally, or in addition it may provide a work with a copyright only the data portion of the packet.

図4は特定のネットワークコンポーネントを検出することができる演繹的方法を図解したものである。 Figure 4 is an illustrates a deductive method capable of detecting a particular network component. 図解のステップはいかなる作業順序で行われてもよく、組み合わせて図解のステップ数より少なくなってもよい。 Illustration of steps may be fewer than the number of steps may be performed in any work order, combination illustrated. ステップ402では、ネットワーク接続度は、いずれかの標準的なネットワーク通信の形式、たとえば、TCP/IP(すなわち、TCMP要求/返信パケット)によるピングパケット、ネットウェアピングパケット、またはアップルトークピングパケットを交換することによってテストされる。 In step 402, the network connection degree, any standard type of network communications, for example, TCP / IP (i.e., TCMP request / reply packet) exchange ping packet by, Netware ping packet or AppleTalk ping packet, It is tested by. 他の有用なプロトコルおよび通信にはUDPデータグラム、TCPハンドシェイク、IPX/SPX、NetBEUI等がありうる。 UDP datagram Other useful protocols and communication, TCP handshake, IPX / SPX, there can be NetBEUI like. リターンパケットが受信されなければ、デバイスは切断されているかファイヤウォールによって分離されている。 If the return packet is not received, the device are separated by either firewall is disconnected. ファイヤウォールによって分離されたデバイスは異なるローカル環境にあると考えてもよく、異なるローカルネットワーク間でのコンテンツの送信は一般的に想定されるDRMスキームでは望ましくない。 Devices that are separated by firewalls may be considered to be in different local environments, undesirable in DRM scheme transmission commonly assumed content between different local networks. よって、ステップ404および406では、有効接続がソースデバイスと受信者デバイス間に存在しないことをテストが示せば、コンテンツは禁止されまたは使用不能にされる。 Therefore, in step 404, and 406, if Shimese test that a valid connection is not present between the recipient device and the source device, the content is to be prohibited or unavailable.

ステップ408では、ルータまたはVPNゲートウェイ用テストが、ルーティング不能プロトコル、たとえば、UDPブロードキャスト、NetBEUI、またはアップルトークを用いたテストパケットを交換することによって行われうる。 In step 408, the test router or VPN gateway, routable protocols, for example, can be performed by exchanging test packets using UDP broadcasts, NetBEUI or Apple Talk. ルータは特にそのように構成されていない限り、これらのテストパケットを再送信せず、したがって、このようなパケットは巨大な公共のワイドエリアネットワーク、たとえば、インターネットを経由して送信されえない。 As long as the router is not specifically configured to do so, without re-transmit these test packets, therefore, these packets huge public wide area network, for example, not be transmitted via the Internet. これに比べて、スイッチおよびハブは一般的に常にこれらのテストパケットを送信する。 In contrast, switches and hubs are generally always transmits these test packets. VPNゲートウェイはいずれの方法でも構成されうり、プロトコルカプセル化機能を用いてインターネットを経由してこれらのパケットを再送信することができる。 VPN gateway can retransmit those packets via the Internet using the configured Uri, protocol encapsulation in any way.

したがって、ルータおよびVPNゲートウェイ用テストは、上述のようなルーティング不能パケットに代えてまたはこれに加えて、未知のレイヤ−2ネットワークプロトコルを有するパケットを交換することを包含してもよい。 Thus, the test routers and VPN gateways Alternatively or additionally routable packet as described above, may include the exchange of packets with an unknown layer -2 network protocol. 未知のレイヤ−2ネットワークプロトコルを用いたテストパケットの2つの実施例を以下に提供する: Provide two examples of test packets with unknown Layer -2 network protocol below:
実施例1 :イーサネット(登録商標)IIフレームを使用 バイト 0:5 あて先 MAC アドレス バイト 6:11 ソース MAC アドレス バイト 12:13 プロトコルナンバー0xCBBC Example 1: Ethernet (registered trademark) using the II Frame Byte 0: 5 Destination MAC address bytes 6:11 source MAC address bytes 12:13 Protocol Number 0xCBBC
バイト 14:n 版権のある作品および情報 バイト n+1:end レイヤ−7 データフィールド Byte 14: Movies and information of n copyright byte n + 1: end layer -7 data field
実施例2 :802.2 LLCフレームを使用 バイト 0:5 あて先 MAC アドレス バイト 6:11 ソース MAC アドレス バイト 12:13 パケット長さ バイト 14 0xBC Example 2: 802.2 Using the LLC frame Byte 0: 5 Destination MAC address bytes 6:11 source MAC address bytes 12:13 packet length byte 14 0xBC
バイト 15 0xCB Byte 15 0xCB
バイト 16 0xFF Byte 16 0xFF
バイト 17:n 版権のある作品および情報 バイト n+1:end レイヤ−7 データフィールド Byte 17: Movies and information of n copyright byte n + 1: end layer -7 data field

これらのテストパケットはハブおよびスイッチによって再送信されるが、ルータおよびVPNゲートウェイによって再送信されない。 These test packets are retransmitted by hubs and switches, but retransmitted by routers and VPN gateways. 実施例2は、できるだけ多くのプロトコルおよびパケットを再送信するよう構成されるルータおよびVPNゲートウェイを検出する場合に最も効果的であると思われる。 Example 2 appears to be the most effective in detecting the routers and VPN gateways configured to retransmit as many protocols and packet.

ルータを検出する別の方法は、ネットワークまたはトランスポートレイヤに無効チェックサムを有するテストパケット、たとえば、それぞれIPパケットの16−ビットヘッダチェックサムまたは16―ビットTCPまたはUDPパケットを交換することを包含する。 Another method of detecting router includes test packets with invalid checksums to the network or transport layer, for example, that each exchanging 16-bit header checksum or 16-bit TCP or UDP packet of an IP packet . 同様の無効チェックサムが、他のプロトコルのネットワークレイヤ(レイヤ2)およびトランスポートレイヤ(レイヤ3)用に使用されてもよく、これには、限定されないが、ネットウェアSPX/IPX、アップルトーク、SNAおよび他のプロトコルがある。 Similar invalid checksum, may also be used for the network layer of the other protocols (Layer 2) and transport layer (Layer 3), including, but not limited to, Netware SPX / IPX, AppleTalk, there is an SNA and other protocols.

ステップ410および406では、ルータまたはVPNゲートウェイが検出された場合には、送信は遠隔地からのインターネットの使用を含むものと思われるので、コンテンツは禁止または使用不能にされうる。 In steps 410 and 406, if the router or VPN gateway is detected, transmission is so likely to include the use of the Internet from a remote location, the content may be prohibited or unavailable.

ステップ412では、ハイエンドの会社組織のスイッチ用のテストが行われうる。 In step 412, the test for the switch of the high-end of the company organization can be carried out. 会社組織のネットワークで使用されるようなより高性能のスイッチは、しばしばイーサネット(登録商標)フレームにおいてCRCチェックサムを有効としている。 High-performance switch from as used in the company organization of networks often have enabled the CRC checksum in the Ethernet frame. したがって、有効性を有するスイッチについてテストするために、無効CRCチェックサムを有するテストパケットを用いてもよい。 Therefore, in order to test the switch with efficacy, it may be used a test packet having an invalid CRC checksum. ルータ、VPNゲートウェイおよび有効なスイッチはこれらのテストパケットを拒否するであろうし、さほど性能のよくないスイッチ、たとえば、一般消費者グレードのスイッチまたはハブはテストパケットを再送信するであろう。 Router, to would be the VPN gateway and a valid switch rejects them test packets, not very good performance switches, for example, a switch or hub consumer grade will retransmit the test packet. ステップ414および406では、会社組織の(チェックサムが有効である)スイッチが検出された場合には、コンテンツは禁止される。 In step 414 and 406, the corporate organization (checksum is valid) when the switch is detected, the content is prohibited. 会社組織のスイッチが検出されなければ、コンテンツはステップ420で受信者デバイスに提供されてもよい。 If corporate organization of the switch is detected, the content may be provided to the recipient device at step 420. 場合によっては、ステップ416で追加のテストレイヤが実行されてもよい。 Optionally, additional testing layer in step 416 may be performed.

ステップ416でのスイッチについてのテストは、スイッチを経由してルーティングされないように、部分または無効レイヤ−1フレームによって特徴付けられるパケット、または送信デバイスに宛てたユニキャストパケットを交換することによって行われてもよい。 Test for the switch in step 416, so as not to be routed through the switch, it is done by exchanging unicast packets destined for parts or disable Layer -1 packet characterized by a frame or transmission device, it may be. これらのパケットの例を以下に提供する: Examples of these packets is provided below:
実施例3 :無効イーサネット(登録商標)IIフレーム バイト 0:5 ソース(あて先でない)MACアドレス バイト 6:11 ソースMACアドレス(前出のバイト 0:5と同じ) Example 3: Disable Ethernet (registered trademark) II frame byte 0: 5 source (not the destination) MAC address bytes 6:11 source MAC address (before out of byte 0: 5 and the same)
バイト 12:13 プロトコルナンバー=0xCBBC Bytes 12:13 protocol number = 0xCBBC
バイト 14:n 版権のある作品および情報 バイト n+1:end レイヤ−7 データフィールド Byte 14: Movies and information of n copyright byte n + 1: end layer -7 data field
実施例4 :不完全なイーサネット(登録商標)IIフレーム バイト 0:3 0x1234 Example 4: incomplete Ethernet (registered trademark) II Frame Byte 0: 3 0x1234
end (このパケット内にはもはやバイトはない) end (no longer bytes in this packet)

これらのパケットはともにローカルエリアネットワークにおいてハブによって送信されるが、スイッチ、ルータまたはVPNゲートウェイによって送信されない。 Although these packets are both sent by the hub in a local area network, a switch, not sent by the router or VPN gateway. ステップ418および406では、スイッチが検出された場合に、コンテンツは受信者に対して禁止されうる。 In step 418 and 406, when the switch is detected, the content may be prohibited for the recipient. スイッチが検出されない場合に、コンテンツは推測上承認された受信者デバイスに提供されうる。 If the switch is not detected, the content may be provided to the authorized putative recipient device. 図4と関連付けて記載される特定のテスト方法は単なる例示であることは明らかである。 Specific test methods described in connection with FIG. 4 it is clear that merely exemplary. 他のテストパケットまたは他のテストシーケンスが、本発明の範囲から逸脱することなく、ソースと受信者デバイス間のネットワークトポロジを評価するために考案されうる。 Other test packets or other test sequences without departing from the scope of the present invention, may be devised to assess the network topology between the source and recipient device. さらに、方法400の変更は、同時に、ペアのデバイスに対してではなく、むしろデバイスのコレクションに対して適用されてもよい。 Furthermore, changes in the method 400, at the same time, rather than to the pair of devices may be rather applied to a collection of devices. コレクションは信用のつながり、証明書の交換、ブロードキャスティングおよびマルチキャスティング、および他の技術を通じて評価されてもよい。 Collection credit ties, exchange of certificates, may be evaluated through the broad casting and multi-casting, and other techniques.

デジタルコンテンツ保護の無効化は許されず違法であるが、莫大な経済的利益が版権のあるコンテンツやこのような創作の窃盗には存在し、ここで開示するようなデジタル利権監理方法を免れるためのシステムを考案し構築させうる。 Disabling digital content protection is illegal not allowed, but present in enormous economic benefits of content or such creative with copyright theft, for escape digital rights supervision methods as disclosed herein It devised a system capable of building. 通常デバイスはそうではないのであるが、回避デバイスはテストパケットを再送信するように構成されうる。 Normally the device is not the case, avoiding the device may be configured to re-send test packets. たとえば、ルータまたはVPNゲートウェイは、ここで開示されるように、テストパケットが使用する未知またはルーティング不能プロトコルをカプセル化し、そうでなければ再送信するように構成されうる。 For example, a router or VPN gateway as herein disclosed, encapsulates the unknown or unroutable protocols test packets used can be configured to retransmit otherwise.

図5に示されるように、このようなルータまたは他の回避デバイスは回避方法500を用いてもよい。 As shown in FIG. 5, such a router or other avoidance devices may use workarounds 500. ステップ502では、デバイスはルーティング不能、そうでなければ送達不能パケットを受信する。 In step 502, the device routable receives undeliverable packet otherwise. ステップ504では、デバイスは送達不能パケットを送達可能フォーマットに再パッケージする。 In step 504, the device repackaged deliverable format undeliverable packets. たとえば、ルーティング不能パケットは再パッケージされ、指定された転送アドレスに宛てられうる。 For example, non-routable packet is repackaged, it may be destined to the specified forwarding address. デバイスは本来の受信者の応答をシミュレーションするために、転送アドレスを備えてもよい。 Device in order to simulate the response of the intended recipient, may comprise a forwarding address. 場合によっては、またはさらには、システムは、ルータまたは他の回避デバイスは予定された受信者アドレスも合わせて提供されるように構成されてもよい。 Optionally, or in addition, the system, router or other avoidance device may be configured to be provided also to the recipient addresses scheduled. 再パッケージの際、ヘッダ情報のエラーは単純に修正され、したがってパケットは通常のパケットとしてルーティングすることができる。 During repackaging, error of the header information is simply modified, thus packets may be routed as a normal packet.

ステップ506では、パケットは指定された受信者にルーティングされ再送信される。 In step 506, the packet is retransmitted routed to the specified recipient. 再パッケージの結果、パケットが異なる受信者に転送される場合、転送された受信者は、ここで記載したように、応答パケットをソースに提供するように構成されてもよい。 Results of repackaging, when a packet is forwarded to a different recipient, forwarded recipient, here as described in may be configured to provide a response packet to the source. 必要なら、介在する回避デバイスが割り込み、テストプロトコルを免れる何らかの指示を隠すように応答パケットを変更してもよい。 If necessary, avoidance device for intervening interrupt may change the response packet to hide some indication to escape test protocol. これによって、ソースは禁止トポロジを検出することができず、使用可能になったデジタルコンテンツを未承認の受信者に送信しうる。 Thus, the source can not be detected prohibition topology can transmit digital content made available to the recipient's unauthorized. 地形学的テストと他の方法、たとえば、地理的ロケーションテストを組み合わせることによって、発明のデジタル利権監理方法を免れることがより困難になりうることは注目されるべきことである。 Topographical testing and other methods, for example, by combining the geographical location test, it is to be noted that it may be more difficult to escape the digital rights supervision method of the invention.

前述の回避デバイスおよび方法は発明の範囲にある。 Avoidance device and method described above is in the range of the invention. しかし、回避デバイスおよび方法の使用は許されないし支援されるものではない。 However, avoiding the use of devices and methods are not intended to be assisted to not allowed. 当業者は法律を遵守すべきであり、デジタルコンテンツ用の利権保護スキームを回避し使用不能にすべきでない。 Those skilled in the art should be compliance with laws, it should not be to avoid the interests protection schemes for digital content unusable.

送信経路のトポロジに基づいてデジタルコンテンツへのアクセスを制御する方法およびシステムを記載したので、内部システムのある種の有益性が達成されることは当業者に明らかである。 Having described a method and system for controlling access to digital content based on the topology of the transmission path, it will be apparent to those skilled in the art that certain benefits of the internal system is achieved. また、各種の変更、応用、およびその代替の実施の形態も本発明の範囲および精神の範囲内にありうると判断されるべきである。 Moreover, various changes, applications, and embodiments of the alternatives should also be determined that may be within the scope and spirit of the present invention. たとえば、要求しているデバイスがセットトップボックスであるシステムは例示されたが、上記発明概念は、他のタイプのテレビジョンデバイス、音楽デバイス、コンピューティングデバイス、パーソナルアシスタントおよび他の同様のデバイスにも同様に適用されることは明らかであるべきである。 For example, the system requesting device is a set-top box has been illustrated, the inventive concept, other types of television devices, music device, a computing device, to the personal assistant and other similar devices it should be apparent that that is similarly applied. さらに、システムを用いて、いかなるタイプの通信のフローをも制御することができ、ここでは絶対的または相対的地理および近接性が決定要素である。 Furthermore, using the system, can also be controlled the flow of any type of communication, here absolute or relative geographical and proximity are determinant.

図1は発明による模範的なシステムを示すブロック図である。 Figure 1 is a block diagram illustrating an exemplary system according to the invention. 図2は版権のあるデジタル情報に対する未承認アクセスを防ぐための方法の模範的ステップを示すフローチャートである。 Figure 2 is a flow chart showing an exemplary step of a method for preventing unauthorized access to digital information of copyright. 図3は、発明の別の実施の形態による、版権のあるデジタル情報に対する未承認アクセスを防ぐための方法の模範的ステップを示すフローチャートである。 3, according to another embodiment of the invention, is a flow chart showing an exemplary step of a method for preventing unauthorized access to digital information of copyright. 図4は発明による送信パスを評価するための方法の模範的ステップを示すフローチャートである。 Figure 4 is a flow chart illustrating the exemplary steps of a method for evaluating the transmission by the invention pass. 図5は、トポロジテストに基づくデジタル利権の監理方法を無効化するための模範的ステップを示すフローチャートである。 Figure 5 is a flow chart illustrating an exemplary steps for disabling the supervision method of digital rights based on topology test.

Claims (24)

  1. 版権のあるデジタル情報のために、ソースから受信デバイスへ、禁止デバイスによって送信されえないように作成されたテストパケットを送信するステップと、 For digital information that copyright and transmitting from a source to a receiving device, a test packet generated so not be sent by the forbidden devices,
    テストパケットが受信デバイスに正常に送信されない場合に、受信デバイスによる版権のあるデジタル情報の使用を不能にするステップとを備えることを特徴とする版権のあるデジタル情報の未承認使用を防止する方法。 How to prevent when the test packets are not sent successfully to the receiving device, the unauthorized use of digital information with copyright, characterized in that it comprises a step of disabling the use of the digital information with a copyright by the receiving device.
  2. 請求項1に記載の方法において、 The method according to claim 1,
    受信デバイスから応答パケットを受信するのを待つステップをさらに備えることを特徴とする版権のあるデジタル情報の未承認使用を防止する方法。 Method for preventing unauthorized use of digital information with copyright, characterized in that it further comprises the step of waiting to receive a response packet from the receiving device.
  3. 請求項2に記載の方法において、 The method according to claim 2,
    ソースと受信デバイス間の送信経路を、応答パケットが受信デバイスから受信されるか否かに基づいて、評価するステップをさらに備えることを特徴とする版権のあるデジタル情報の未承認使用を防止する方法。 How to prevent the transmission path between the source and the receiving device, based on whether the response packet is received from the receiving device, the unauthorized use of digital information with copyright, characterized in that it further comprises a step of evaluating .
  4. 請求項3に記載の方法において、 The method according to claim 3,
    上記評価するステップは、テストパケットの送信と応答パケットが受信された時との間の経過時間を測定することをさらに備えることを特徴とする版権のあるデジタル情報の未承認使用を防止する方法。 It said evaluating step includes a method of preventing unauthorized use of further digital information with copyright, characterized in that it comprises measuring the elapsed time between when the transmitted response packet test packet is received.
  5. 請求項4に記載の方法において、 The method according to claim 4,
    上記不能にするステップは、さらに、上記評価するステップにおいて測定された経過時間を少なくとも部分的に条件とすることを特徴とする版権のあるデジタル情報の未承認使用を防止する方法。 Method steps further to prevent unauthorized use of digital information with copyright, characterized in that the at least partially conditions the measured elapsed time at the step of the evaluation to the disabled.
  6. 請求項1に記載の方法において、 The method according to claim 1,
    一連のテストパケットにおいてあるテストパケットを送信するステップをさらに備え、 Further comprising the step of transmitting a test packet that is in a series of test packets,
    一連のテストパケットのそれは異なる禁止デバイスによって送信されえないように構成されることを特徴とする版権のあるデジタル情報の未承認使用を防止する方法。 It method for preventing unauthorized use of digital information with copyright, characterized in that it is configured to not be sent by a different prohibiting devices of a series of test packets.
  7. 請求項6に記載の方法において、 The method of claim 6,
    ソースと受信デバイス間の送信経路を、その一連のテストパケットに応じた応答パケットが受信デバイスから受信されるか否かに基づいて、評価するステップをさらに備えることを特徴とする版権のあるデジタル情報の未承認使用を防止する方法。 Digital information transmission path between the source and the receiving device, based on whether a response packet corresponding to the sequence of test packets are received from the receiving device, a copyright, characterized in that it further comprises a step of evaluating how to prevent the unauthorized use of.
  8. 請求項1に記載の方法において、 The method according to claim 1,
    上記不能にするステップは、ウェル−クラフトパケット内に、版権のあるデジタルコンテンツの少なくとも一部を配置することを備えることを特徴とする版権のあるデジタル情報の未承認使用を防止する方法。 Step of the above impossible, well - how to prevent in Kraft packet, the unauthorized use of digital information with copyright, characterized in that it comprises placing at least a portion of the digital content is copyrighted.
  9. 請求項1に記載の方法において、 The method according to claim 1,
    上記不能にするステップは、ウェル−クラフトコンテンツ内に、版権のあるデジタルコンテンツにアクセスするための鍵コンポーネントを配置することを備えることを特徴とする版権のあるデジタル情報の未承認使用を防止する方法。 Step of the above impossible, well - how to prevent in Kraft content, unauthorized use of digital information with copyright, characterized in that it comprises placing the key components for accessing the digital content is copyrighted .
  10. 請求項1に記載の方法において、 The method according to claim 1,
    上記送信するステップは、ピングパケットを備えるウェル−クラフトパケットを送信することを備えることを特徴とする版権のあるデジタル情報の未承認使用を防止する方法。 Method for preventing unauthorized use of digital information with copyright, characterized in that it comprises transmitting a Kraft packet - step, wells with a ping packet to the transmission.
  11. 請求項1に記載の方法において、 The method according to claim 1,
    上記送信するステップは、ルーティング不能パケットを備えるウェル−クラフトパケットを送信することを備えることを特徴とする版権のあるデジタル情報の未承認使用を防止する方法。 Said step of transmitting is well equipped with a non-routable packet - a method for preventing unauthorized use of digital information with copyright, characterized in that it comprises transmitting a craft packets.
  12. 請求項1に記載の方法において、 The method according to claim 1,
    上記送信するステップは、未知レイヤ−3パケット、無効レイヤ−3CRCパケット、および、未知レイヤ−2パケットからなる群から選択されるウェル−クラフトパケットを送信することを備えることを特徴とする版権のあるデジタル情報の未承認使用を防止する方法。 Said step of transmitting is unknown layer-3 packet, invalid layer -3CRC packet, and the well is selected from the group consisting of unknown Layer -2 packets - a copyright, characterized in that it comprises transmitting a craft packet how to prevent the unauthorized use of digital information.
  13. プログラム命令を実行するのに使用可能なプロセッサと、 A processor that can be used to execute program instructions,
    このプロセッサと使用可能に結合されるメモリとを備え、 And a memory used coupled with the processor,
    このメモリは上記プログラム命令を保持し、 This memory holding the program instructions,
    上記プログラム命令は、 The program instructions,
    版権のあるデジタル情報のために、ソースから受信デバイスへ、禁止デバイスによって送信されえないように作成されたテストパケットを送信することと、 And transmitting to the digital information with a copyright, from the source to the receiving device, the test packets that are created as not be sent by the forbidden devices,
    テストパケットが受信デバイスに正常に送信されない場合に、受信デバイスによる版権のあるデジタル情報の使用を不能にすることとを備えることを特徴とするコピー保護されたコンテンツの未承認使用を防止するシステム。 System for preventing when the test packets are not sent successfully to the receiving device, the unauthorized use of the copy protected content, characterized in that it comprises the method comprising: disabling the use of the digital information with a copyright by the receiving device.
  14. 請求項13に記載のシステムにおいて、 The system of claim 13,
    上記プログラム命令は、受信デバイスから応答パケットを受信するのを待つことをさらに備えることを特徴とするコピー保護されたコンテンツの未承認使用を防止するシステム。 The program instructions, a system for preventing unauthorized use of the copy protected content, characterized by further comprising a wait to receive a response packet from the receiving device.
  15. 請求項14に記載のシステムにおいて、 The system of claim 14,
    上記プログラム命令は、応答パケットが受信デバイスから受信されるか否かに基づいて、ソースと受信デバイス間の送信経路を評価することをさらに備えることを特徴とするコピー保護されたコンテンツの未承認使用を防止するシステム。 The program instructions are based on whether the response packet is received from the receiving device, unauthorized use of the copy protected content, characterized in that it further comprises evaluating a transmission path between the source and the receiving device system to prevent.
  16. 請求項14に記載のシステムにおいて、 The system of claim 14,
    上記プログラム命令の評価するステップは、テストパケットの送信と応答パケットが受信された時との間の経過時間を測定することをさらに備えることを特徴とするコピー保護されたコンテンツの未承認使用を防止するシステム。 Step prevents unauthorized use of the copy protected content, characterized in that it further comprises measuring the elapsed time between the transmission and when the response packet is received test packets to evaluate the program instructions system.
  17. 請求項14に記載のシステムにおいて、 The system of claim 14,
    上記プログラム命令は、評価するステップにおいて測定された経過時間を、少なくとも部分的に、不能にするステップの実行条件とすることをさらに備えることを特徴とするコピー保護されたコンテンツの未承認使用を防止するシステム。 The program instructions may prevent the elapsed time measured in the step of evaluating, at least partially, the unauthorized use of the copy protected content, characterized by further comprising a running condition of the step of disabling system.
  18. 請求項12に記載のシステムにおいて、 The system of claim 12,
    上記プログラム命令は、一連のテストパケットにおいてあるテストパケットを送信することをさらに備え、 The program instructions further comprise transmitting a test packet that is in a series of test packets,
    一連のテストパケットのそれは異なる禁止デバイスによって送信されえないように構成されることを特徴とするコピー保護されたコンテンツの未承認使用を防止するシステム。 System it to prevent unauthorized use of the copy protected content, characterized in that it is configured to not be sent by a different prohibiting devices of a series of test packets.
  19. 請求項16に記載のシステムにおいて、 The system of claim 16,
    上記プログラム命令は、ソースと受信デバイス間の送信経路を、その一連のテストパケットに応じた応答パケットが受信デバイスから受信されるか否かに基づいて、評価することをさらに備えることを特徴とするコピー保護されたコンテンツの未承認使用を防止するシステム。 The program instructions, the transmission path between the source and the receiving device, based on whether a response packet corresponding to the sequence of test packets are received from the receiving device, and further comprising evaluating system to prevent the unauthorized use of copy-protected content.
  20. 請求項13に記載のシステムにおいて、 The system of claim 13,
    上記プログラム命令の不能にするステップは、ウェル−クラフトパケット内に、版権のあるデジタルコンテンツの少なくとも一部を配置することをさらに備えることを特徴とするコピー保護されたコンテンツの未承認使用を防止するシステム。 The step of disabling the program instructions, well - in the Kraft packet, to prevent unauthorized use of the copy protected content, characterized in that it further comprises placing at least a portion of the digital content with copyright system.
  21. 請求項13に記載のシステムにおいて、 The system of claim 13,
    上記プログラム命令の不能にするステップは、ウェル−クラフトコンテンツ内に、版権のあるデジタルコンテンツにアクセスするための鍵コンポーネントを配置することをさらに備えることを特徴とするコピー保護されたコンテンツの未承認使用を防止するシステム。 The step of disabling the program instructions, well - in the craft content, unauthorized use of the copy protected content, characterized in that it further comprises placing the key components for accessing the digital content is copyrighted system to prevent.
  22. 請求項13に記載のシステムにおいて、 The system of claim 13,
    上記プログラム命令の送信するステップは、ピングパケットを備えるウェル−クラフトパケットを送信することをさらに備えることを特徴とするコピー保護されたコンテンツの未承認使用を防止するシステム。 Transmitting the program instructions, the well comprises a ping packet - system that prevents unauthorized use of the copy protected content, characterized by further comprising transmitting craft packets.
  23. 請求項13に記載のシステムにおいて、 The system of claim 13,
    上記プログラム命令の送信するステップは、ルーティング不能パケットを備えるウェル−クラフトパケットを送信することをさらに備えることを特徴とするコピー保護されたコンテンツの未承認使用を防止するシステム。 Transmitting the program instructions, the well comprises a non-routable packet - system that prevents unauthorized use of the copy protected content, characterized by further comprising transmitting craft packets.
  24. 請求項13に記載のシステムにおいて、 The system of claim 13,
    上記プログラム命令の送信するステップは、未知レイヤ−3パケット、無効レイヤ−3CRCパケット、および、未知レイヤ−2パケットからなる群から選択されるウェル−クラフトパケットを送信することをさらに備えることを特徴とするコピー保護されたコンテンツの未承認使用を防止するシステム。 Step, the unknown layer-3 packet, invalid layer -3CRC packet, and the well is selected from the group consisting of unknown layer -2 packet transmission of the program instructions - and characterized by further comprising transmitting Craft packet system to prevent the unauthorized use of copy-protected content.
JP2007540106A 2003-11-26 2005-11-03 Method for preventing unauthorized use of digital information with a copyright, and a system for preventing unauthorized use of content that is copy-protected Withdrawn JP2008519355A (en)

Priority Applications (3)

Application Number Priority Date Filing Date Title
US62482904P true 2004-11-03 2004-11-03
US10/998,030 US20050234735A1 (en) 2003-11-26 2004-11-24 Digital rights management using proximity testing
PCT/US2005/040168 WO2006050521A2 (en) 2004-11-03 2005-11-03 Digital rights management using network topology testing

Publications (1)

Publication Number Publication Date
JP2008519355A true JP2008519355A (en) 2008-06-05

Family

ID=36319827

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2007540106A Withdrawn JP2008519355A (en) 2003-11-26 2005-11-03 Method for preventing unauthorized use of digital information with a copyright, and a system for preventing unauthorized use of content that is copy-protected

Country Status (4)

Country Link
EP (1) EP1820147A4 (en)
JP (1) JP2008519355A (en)
KR (1) KR20070085748A (en)
WO (1) WO2006050521A2 (en)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2015517267A (en) * 2012-04-12 2015-06-18 ローベルト ボッシュ ゲゼルシャフト ミット ベシュレンクテル ハフツング Subscriber station of a bus system, and a method for transmitting messages between subscribers of the bus system

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102082690B (en) * 2011-01-10 2013-04-03 北京邮电大学 Passive finding equipment and method of network topology

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7249105B1 (en) * 2000-03-14 2007-07-24 Microsoft Corporation BORE-resistant digital goods configuration and distribution methods and arrangements
US6684250B2 (en) * 2000-04-03 2004-01-27 Quova, Inc. Method and apparatus for estimating a geographic location of a networked entity
WO2002082271A1 (en) * 2001-04-05 2002-10-17 Audible Magic Corporation Copyright detection and protection system and method
KR20020083851A (en) * 2001-04-30 2002-11-04 주식회사 마크애니 Method of protecting and managing digital contents and system for using thereof
US7107619B2 (en) * 2001-08-31 2006-09-12 International Business Machines Corporation System and method for the detection of and reaction to denial of service attacks
US7310356B2 (en) * 2002-06-24 2007-12-18 Paradyne Corporation Automatic discovery of network core type

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2015517267A (en) * 2012-04-12 2015-06-18 ローベルト ボッシュ ゲゼルシャフト ミット ベシュレンクテル ハフツング Subscriber station of a bus system, and a method for transmitting messages between subscribers of the bus system
US9652322B2 (en) 2012-04-12 2017-05-16 Robert Bosch Gmbh User station of a bus system and method for transmitting messages between user stations of a bus system

Also Published As

Publication number Publication date
KR20070085748A (en) 2007-08-27
EP1820147A2 (en) 2007-08-22
EP1820147A4 (en) 2009-09-23
WO2006050521A2 (en) 2006-05-11
WO2006050521A3 (en) 2007-12-06

Similar Documents

Publication Publication Date Title
US5511122A (en) Intermediate network authentication
CN1685689B (en) Apparatus for controlling a home terminal,communication method and system
CN101854344B (en) Contents transmitter apparatus, contents reciever apparatus and contents transmitting method
US8181262B2 (en) Network user authentication system and method
JP6144783B2 (en) Increase name / prefix-based routing protocol with the trust anchor in the information center of the network
US7349396B2 (en) Content distribution system
US7685288B2 (en) Ad-hoc service discovery protocol
US6101543A (en) Pseudo network adapter for frame capture, encapsulation and encryption
JP4142015B2 (en) User identification system, the user identification device, the user identification method, the address translator, and program
CN100341015C (en) Method and apparatus for controlling the distribution of digitally encoded data in a network
US7647410B2 (en) Network rights management
US7685422B2 (en) Information processing apparatus, information processing method, and information processing program
EP1463260A2 (en) Data use management system, transmitting apparatus having data use management function and data use management method
US7987359B2 (en) Information communication system, information communication apparatus and method, and computer program
JP4881538B2 (en) Content transmitting apparatus and a content transmitting method
CN1965309B (en) Relay determination method and system
US8565237B2 (en) Concurrent data transfer involving two or more transport layer protocols over a single one-way data link
US20050204037A1 (en) Method and apparatus for content identification/control
EP1618702B1 (en) Transmission/reception system using message authentication code
JP2011135583A (en) System and method for controlling access to network using redirection
CA2975105A1 (en) Secure dynamic communication network and protocol
CN1520105B (en) Method and apparatus for restricting data transmitting in localization
CN1477821A (en) Safety multi-point transmission
JP4054007B2 (en) Communication system, a router device, a communication method, routing method, a communication program and routing program
US7861076B2 (en) Using authentication server accounting to create a common security database

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20080926

A761 Written withdrawal of application

Free format text: JAPANESE INTERMEDIATE CODE: A761

Effective date: 20090826

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20091007