KR20070085748A - Digital rights management using network topology testing - Google Patents

Digital rights management using network topology testing Download PDF

Info

Publication number
KR20070085748A
KR20070085748A KR1020077012620A KR20077012620A KR20070085748A KR 20070085748 A KR20070085748 A KR 20070085748A KR 1020077012620 A KR1020077012620 A KR 1020077012620A KR 20077012620 A KR20077012620 A KR 20077012620A KR 20070085748 A KR20070085748 A KR 20070085748A
Authority
KR
South Korea
Prior art keywords
packet
content
receiving device
transmitting
test
Prior art date
Application number
KR1020077012620A
Other languages
Korean (ko)
Inventor
존 크리스토퍼 파크 러셀
짐 씨. 윌리암스
Original Assignee
모션 픽쳐 어쏘시에이션 오브 아메리카
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority claimed from US10/998,030 external-priority patent/US20050234735A1/en
Application filed by 모션 픽쳐 어쏘시에이션 오브 아메리카 filed Critical 모션 픽쳐 어쏘시에이션 오브 아메리카
Publication of KR20070085748A publication Critical patent/KR20070085748A/en

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F17/00Digital computing or data processing equipment or methods, specially adapted for specific functions
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/50Testing arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/107Network architectures or network communication protocols for network security for controlling access to devices or network resources wherein the security policies are location-dependent, e.g. entities privileges depend on current location or allowing specific operations only from locally connected terminals
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/101Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying security measures for digital rights management

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • General Physics & Mathematics (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • Multimedia (AREA)
  • Technology Law (AREA)
  • Mathematical Physics (AREA)
  • Databases & Information Systems (AREA)
  • Data Mining & Analysis (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)

Abstract

A method and system for preventing unauthorized use of copyrighted digital information over a broadband network includes testing network topology between a source and recipient device. Testing may include transmitting well-crafted information packets for transmission between source and recipient, and evaluating network response to gain information about the topology of the connecting network. Key components for using digital content, or the content itself, may be placed in a package that will not be transmitted by unauthorized network devices. Authorization or capability to use or receive the digital content is based at least in part on network topology between the source and recipient device.

Description

통신망 위상 시험을 이용한 디지털권 관리{DIGITAL RIGHTS MANAGEMENT USING NETWORK TOPOLOGY TESTING}DIGITAL RIGHTS MANAGEMENT USING NETWORK TOPOLOGY TESTING}

본 출원은 2004년 11월 3일 출원된 미국 지역특허출원 제60/624,829호에 대한 U.S.C. §119(e)에 따르는 우선권을 청구하며, 2003년 11월 26일 출원된 미국 지역특허출원 제60/525,651호를 우선권으로 청구하는 2004년 11월 24일 출원된 출원 일련번호 제10/998,030호의 부분계속출원이다. This application is incorporated by reference in U.S.C. No. 60 / 624,829, filed November 3, 2004. Of Serial No. 10 / 998,030, filed November 24, 2004, which claims priority under §119 (e) and claims priority to U.S. Patent Application No. 60 / 525,651, filed November 26, 2003. Partial application.

본 발명은 광대역 통신망상에서 콘텐트(content)를 요구하는 소스 장치 및 수신장치간에 통신망 위상의 결정에 기반하는, 광대역 연결상에서 디지털 저작권 보호된 자료의 분배를 제어하기 위한 방법 및 시스템에 관한 것이다.The present invention relates to a method and system for controlling the distribution of digital rights-protected material over a broadband connection based on the determination of the network topology between a source device and a receiving device requiring content on the broadband network.

광대역 기술에서 최근의 발전은 근거리 및 원거리 광대역 통신망에 의해서 고가치 콘텐트의 비용효율적 분배를 가능하게 했다. 예를들면, "플러그 앤드 플레이(plug-and-play)" 기술의 증가하는 광범위 가용성으로 광범위의 소비자 전자장치가 디지털 케이블 통신망에 용이하게 연결되는 것이 가능하게 된다. 과거의 셋탑 박스(set-top box)는 광대역 통신망의 분배 노드로 변환될 수 있다. 그러나, 상기 광대역 통신의 효율에서의 증가는 집, 사무실 및 다른 지역에서 및 이들간에 통신망된 시스템의 활용증가와 함께 광대역 연결상에서 유료 및 무료 고객의 디지털 콘 텐트의 원격 재분배의 위험을 증대시켰다. 불법 및 광범위 복제의 우려 및 통신망 시스템상에서 디지털 콘텐트의 재분배는 TV 및 영화 공급업자가 콘텐트용 전송의 상기 방법을 활용하는 것을 막을 수 있다. 광대역 분배의 이점을 이용하기 위해서, 신콘텐트 보호 및 복제관리 시스템은 콘텐트가 타 고객 및 광대역 분배 통신망를 사용하는 타 장소에 재분배될 수 없도록 보장해야 한다.Recent developments in broadband technology have enabled cost-effective distribution of high-value content by local and remote broadband networks. For example, the increasing widespread availability of "plug-and-play" technology allows a wide range of consumer electronics to be easily connected to a digital cable network. Set-top boxes of the past may be converted to distribution nodes in broadband networks. However, the increase in the efficiency of broadband communications has increased the risk of remote redistribution of paid and free customers' digital content over broadband connections with increased utilization of networked systems in homes, offices and other locations and between them. The concern of illegal and widespread duplication and the redistribution of digital content on network systems can prevent TV and movie suppliers from utilizing the above methods of transmission for content. In order to take advantage of broadband distribution, new content protection and copy management systems must ensure that content cannot be redistributed to other customers and to other locations using broadband distribution networks.

디지털 콘텐트가 정의된 지리적 지역 밖으로 재분배되는 것을 방지하는 것이 또한 바람직하다 (예를들면, 제공된 콘텐트가 디지털형으로 분배되는 경우). 방송 통신망상에서 승인 및 분배 콘텐트에 관한 전통적인 비지니스 모델은 통상적으로 위치 또는 지리적 지역에 기반한다. TV는 닐슨(Nielsen) 정의 지리적 지역에 기반하는 지역내 최대수용자 점유율(DMA,Designated Market Area)에 따라서 조건부 액세스 모델에서 승인된다. 예를들면, 로스엔젤레스(LA) 텔레비전 방송국은 뉴욕 청중에게 방송하는 것이 승인되지 않는다. 유료 텔레비전은 또한 특정지역 내부의 집 또는 가정에 제한되는 구독 같은 지역적 범위에 기반하는 콘텐트에 제한된 권리를 정의하는 규칙을 갖는다.It is also desirable to prevent digital content from being redistributed outside the defined geographic area (eg, if the provided content is digitally distributed). Traditional business models for authorization and distribution content on broadcast networks are typically based on location or geographic area. TVs are approved in the conditional access model according to the Designated Market Area (DMA) in the region based on the Nielsen-defined geographic region. For example, Los Angeles (LA) television stations are not authorized to broadcast to New York audiences. Pay television also has rules that define restricted rights to content based on geographic scope, such as subscriptions that are restricted to homes or homes within a particular area.

광대역 통신망상에서 콘텐트 신호의 재방영 또는 재분배만이 콘텐트의 임의 복사를 요하지 않을 수 있다. 그러므로, 콘텐트의 복사를 방지하는 데 중점을 둔 통상적인 복사방지 방법은 상기 콘텐트의 재분배 또는 재방영을 효과적으로 방지할 수 없다.Only re-broadcasting or redistributing the content signal on a broadband communication network may not require any copying of the content. Therefore, conventional copy protection methods focused on preventing copying of content cannot effectively prevent redistribution or re-run of the content.

통신망상에서 저작권 보호된 디지털 콘텐트를 수신하는 임의의 통신망된 장치의 상대적 근접도를 합리적 확신을 갖고 결정하는 방법 및 시스템을 제공하는 것 이 바람직하다. 디지털권 관리용 시스템에서 하나 이상의 다른 통신망 장치에 대한 통신망된 장치의 상대적 근접도에 관한 정보를 이용하는 것이 보다 바람직하다.It would be desirable to provide a method and system that reasonably determines the relative proximity of any networked device receiving copyrighted digital content over the network. It is more desirable to use information regarding the relative proximity of networked devices to one or more other network devices in a digital rights management system.

본 발명은 소스장치 및 수신장치간 통신망 위상의 결정에 기반하는 저작권 보호된 디지털 콘텐트의 분배를 제어하기 위한 방법 및 시스템을 제공한다. 위상적 정보는 수신장치가 상기 콘텐트에 액세스하는 것이 허가되는지를 결정하는데 사용될 수 있다. The present invention provides a method and system for controlling the distribution of copyrighted digital content based on the determination of the network topology between the source and receiver. The topological information can be used to determine whether the receiving device is authorized to access the content.

본 발명의 실시예에서, 통신망 위상을 방해하는데 관련된 정보는 전송 및 수신장치 사이에서 교환되는 메시지로부터 결정될 수 있다. 상대적 근접도를 가리키는 위상은 상기 두 개의 장치사이에 설치된 특정 통신망 요소(허브, 스위치, 라우터, 터널, 가상 사설망(VPN) 게이트웨이 및 타 통신망 장치)를 감지함으로써 결정될 수 있다 In an embodiment of the present invention, information related to disturbing network topology may be determined from messages exchanged between transmitting and receiving devices. The phase indicating relative proximity can be determined by detecting certain network elements (hubs, switches, routers, tunnels, virtual private network (VPN) gateways and other network devices) installed between the two devices.

통신망 요소는 상이한 요소에 의해서 상이하게 처리되는 특정 정상 패킷(well-crafted packet)을 전송함으로서 감지될 수 있다. 예를들면, 유효 계층-2 맥(MAC) 헤더를 갖지만 무효 계층-3 통신망 헤더를 갖는 패킷은 라우터에 의해서가 아닌 스위치에 의해서 재전송된다. 스위치 및 허브는 자주 국부적인 가정내 통신망에서 사용되며, 라우터 및 가상 사설망(VPN) 게이트웨이는 인터넷 같은 광역 통신망(WAN)에서 사용된다. 그러므로, 본 발명의 실시예에서, 콘텐트는 라우터 또는 가상사설망 게이트웨이가 소스장치 및 수신장치 사이에서 감지되느냐에 따라서 제한되거나 분배될 수 있다.Network elements can be detected by sending certain well-crafted packets that are processed differently by different elements. For example, a packet with a valid layer-2 MAC (MAC) header but with an invalid layer-3 network header is retransmitted by the switch and not by the router. Switches and hubs are often used in local home networks, and routers and virtual private network (VPN) gateways are used in wide area networks (WANs) such as the Internet. Therefore, in an embodiment of the present invention, content may be restricted or distributed depending on whether a router or virtual private network gateway is detected between the source device and the receiving device.

정상 패킷의 사용은 통신망 위상을 결정하는 택일적 방법에 대한 이점을 제공하며, 통신망 요소를 감지하고 상대적 근접도를 결정하는 보다 확고하고 실용적 방법을 제공할 수 있다. 예를들면, 핑(pinging) 또는 포트 스캐닝 통신망 주소(port scanning network address)는 핑 또는 포트 스캔에 응답하도록 형성된 요소만을 감지할 수 있거나, 어느 요소가 두 개의 종점간에 트래픽(traffic)을 전송하는데 사용되는지를 결정할 수 없다. 통신망 스니핑(sniffing)은 (RIP, OSPF, BGP, SNMP, RGMP, CGMP, HSRP, VRRP, STP 등 같은) 라우팅 및 관리 프로토콜용 각각의 통신망 세그먼트를 모니터하는데 사용될 수 있다. 그러나, 상기 모니터링은 각 통신망 세그먼트상에 설치되는 통신망 스니핑 요소를 요하는 데, 이는 인터넷 같은 광역 통신망용으로는 실행불가능하며 스위치, 가상 사설망(VPN) 장치 또는 정적으로 형성된 라우터의 대부분을 감지하지 못한다. 추가기술은 1과 같은 작은 티티엘(TTL) 값을 갖는 패킷을 전송한다. 상기 유형의 패킷은 라우터를 마주할 때 반송되지만, 상기 기술은 스위치, 가상 사설망(VPN) 및 타 유형의 통신망 캡슐화를 감지하는데 사용될 수 없다. 정상 패킷은 특정 통신망 요소의 존재를 보다 효과적으로 결정함에 의해서 상기 한계를 극복하여 스니핑 요소에 대한 필요성을 제거할 수 있다.The use of normal packets provides the advantage of an alternative method of determining network topology and may provide a more robust and practical method of sensing network elements and determining relative proximity. For example, a ping or port scanning network address can only detect elements that are configured to respond to pings or port scans, or which elements can be used to send traffic between two endpoints. Can't decide if Network sniffing can be used to monitor each network segment for routing and management protocols (such as RIP, OSPF, BGP, SNMP, RGMP, CGMP, HSRP, VRRP, STP, etc.). However, the monitoring requires a network sniffing element installed on each network segment, which is not feasible for wide area networks such as the Internet and does not detect most of switches, virtual private network (VPN) devices or statically formed routers. . The further technique transmits packets with small TTL values such as one. Packets of this type are carried when facing a router, but the technique cannot be used to detect switches, virtual private networks (VPNs), and other types of network encapsulation. Normal packets can overcome this limitation by more effectively determining the presence of certain network elements, thus eliminating the need for sniffing elements.

본 발명의 실시예에서, 일련의 정상 패킷이 전송될 수 있으며, 이의 일부 또는 전부는 리턴 패키지(return package) 또는 핸드세이크(handshake)를 결과적으로 생성할 수 있다. 두 개 이상의 패키지가 상이한 통신망 요소에 대해 상이하게 응답하도록 가공될 수 있다. 일련의 패키지에 대한 통신망의 응답은 단일 패키지에 대한 응답을 평가함에 의해서 얻어질 수 있는 것보다 보다 정확하고 보다 상세한 정보를 제공할 수 있다.In an embodiment of the present invention, a series of normal packets may be sent, some or all of which may result in a return package or handshake. Two or more packages can be processed to respond differently to different network elements. The network's response to a series of packages can provide more accurate and more detailed information than can be obtained by evaluating the response to a single package.

본 발명의 실시예에서, 키 성분은 불능하게 된 통신망 위상에서 전송되지 않도록 가공된 패키지로 제공된다. 예를들면, 패키지는 라우터 또는 가상 사설망(VPN) 게이트웨이를 사용하여 라우팅될 수 없도록 가공될 수 있다. 키 성분은 (예를들면, 복호키 또는 패스워드 같은) 전송되는 콘텐트를 이용하기 위해서 요구되는 임의의 요소를 포함할 수 있다. 택일적으로, 또는 부가적으로, 제어된 콘텐트의 임의 부분은 비라우팅형 패키지에서 전송될 수 있거나 또는 그렇지 않은 경우 불능하게 된 장치를 사용하여 전달되지 않는다.In an embodiment of the invention, the key components are provided in a package that has been engineered to not be transmitted in the disabled network topology. For example, a package can be processed such that it cannot be routed using a router or virtual private network (VPN) gateway. The key component may include any element required to use the transmitted content (eg, decryption key or password). Alternatively, or in addition, any portion of the controlled content may be transmitted in a non-routed package or otherwise not delivered using the disabled device.

본 발명의 실시예에서, 통신망 장치간 상대적 근접도는 지리적 근접도를 고려하지 않고 계산될 수 있다. 예를들면, 라우터 또는 가상 사설망(VPN) 게이트웨이가 소스 및 수신장치간에서 감지되는 경우, 콘텐트는 소스 및 수신장치간 지리적 거리에 관계없이 수신장치로부터 제한될 수 있다. 타 실시예에서, 측정된 지리적 근접도 및 상대적 통신망 근접도의 몇몇 조합이 콘텐트를 수신하는 적격을 결정하도록 사용될 수 있다.In an embodiment of the present invention, the relative proximity between network devices can be calculated without considering the geographical proximity. For example, if a router or virtual private network (VPN) gateway is detected between the source and the receiver, the content may be restricted from the receiver regardless of the geographical distance between the source and the receiver. In other embodiments, some combination of measured geographic proximity and relative network proximity may be used to determine eligibility to receive content.

예를들면 정상 패키지에 대한 응답 또는 통상적 전송시간을 포함하여, 특정 위상의 특징이 안전하고 갱신가능한 테이블에 저장될 수 있다. 상기 테이블은 제어된 콘텐트를 전송하기 바로 전에 상대적 근접도의 평가를 수행하는 것 대신에 또는 이에 추가하여 참고될 수 있다. 테이블에서의 정보는 주기적으로 갱신될 수 있다.The characteristics of a particular phase can be stored in a secure and updatable table, including, for example, a response to a normal package or a typical transmission time. The table may be consulted instead of or in addition to performing an assessment of relative proximity immediately before transmitting the controlled content. The information in the table can be updated periodically.

추가 이점 및 목적의 이해뿐아니라 상대적 근접도 결정 방법의 보다 완전한 이해는 바람직한 실시예의 하기 상세한 설명을 고려함으로써 당업자에게 주어질 것이다. 처음에 간략히 설명될 도면의 부속시트에 대해서 참조가 이루어진다.A more complete understanding of the relative proximity determination method as well as further understanding of the advantages and objectives will be given to those skilled in the art by considering the following detailed description of the preferred embodiments. Reference is made to the accompanying sheet of drawings, which will be briefly described first.

도1은 본 발명에 의한 예시적 시스템을 도시한 블록도이다.1 is a block diagram illustrating an exemplary system in accordance with the present invention.

도2는 저작권 보호된 디지털 정보에 대한 비허가된 액세스를 방지하는 방법의 예시적 단계를 도시한 흐름도이다.2 is a flow diagram illustrating exemplary steps of a method for preventing unauthorized access to copyrighted digital information.

도3은 본 발명의 택일적 실시예에 따른 저작권 보호된 디지털 정보에 대한 비허가된 액세스을 방지하는 방법의 예시적 단계를 도시한 흐름도이다.3 is a flow diagram illustrating exemplary steps of a method for preventing unauthorized access to copyrighted digital information in accordance with an alternative embodiment of the present invention.

도4는 본 발명에 의한 전송경로를 평가하는 방법의 예시적 단계를 도시한 흐름도이다.4 is a flowchart illustrating exemplary steps of a method for evaluating a transmission path according to the present invention.

도5는 위상 시험에 근거한 디지털권 관리 방법을 우회하는 예시적 단계를 도시한 흐름도이다.5 is a flow chart illustrating exemplary steps for bypassing a digital rights management method based on a phase test.

※ 도면의 주요 부분에 대한 부호의 설명※ Explanation of codes for main parts of drawing

100: 시스템 102: 광역 통신망100: system 102: wide area network

104: 서버 106: 디지털권 관리용 위상감지 장치104: server 106: phase detection device for digital rights management

108: 근거리 통신망 112: 광대역 모뎀108: LAN 112: Broadband Modem

114: 허브 116,118: 퍼스널 컴퓨터114: hub 116,118: personal computer

120: 휴대용 전자장치 122; 미디어 디스플레이 장치120: portable electronic device 122; Media display device

124: 라우터124: router

본 발명은 종래기술의 한계점을 극복하는 통신망 장치의 지리적 위치 또는 상호연결된 장치의 상대적 근접도를 결정하는 방법 및 시스템과, 통신망상에서 디지털권 관리에 대한 상기 정보의 용도를 제공한다. 하기의 상세한 설명에서 유사 요소 숫자는 하나 이상의 도면에서 나타나는 유사 요소를 설명하기 위해서 사용된다.The present invention provides a method and system for determining the geographic location of a network device or the relative proximity of interconnected devices overcoming the limitations of the prior art, and the use of such information for digital rights management on a network. In the following detailed description, like element numbers are used to describe like elements appearing in one or more figures.

도1은 인터넷 같은 광역 통신망(102) 및 광역 통신망(102)에 연결되는 예시적 근거리 통신망(LAN)을 포함하는 시스템(100)을 도시한다. 근거리 통신망(108)은 다양한 요소를 포함할 수 있으며, 이들 중의 최소 하나는 영화, 텔레비전 또는 라디오 프로그램, 음악, 전자서적, 사진, 또는 디지털 형태로 입력되어 상업적으로 분배될 수 있는 임의의 다른 콘텐트를 시청 또는 청취하기 위해서 사용된다. 시스템(100)은 디지털 콘텐트의 분배를 위해 광역 통신망(102)을 통하여 근거리 통신망(108)에 연결되는 서버(104)를 포함할 수 있다. 택일적으로, 또는 부가적으로, 디지털 콘텐트는 비통신망된 소스(예를들면, DVD 또는 CD 광디스크, 자기매체, 위성수신기, 케이블 텔레비전 수신기 등)로부터 근거리 통신망(108)에 제공될 수 있다. 시스템(100)은 근거리 통신망(110) (다수 중의 일부가 도시됨) 같은 다수의 타 근거리 통신망에 연결될 수 있는 수많은 타 최종사용자를 부가적으로 포함할 수 있다. 시스템(100) 및 광역 통신망(102)은 수많은 통신망 요소(예를들면, 라우터(124) 및 서버(126))를 포함할 수 있슴이 고려되어야 한다.1 illustrates a system 100 that includes an example local area network (LAN) coupled to a wide area network 102 such as the Internet and a wide area network 102. Local area network 108 may include a variety of elements, at least one of which may be a movie, television or radio program, music, e-book, photograph, or any other content that may be entered and commercially distributed in digital form. Used to watch or listen. The system 100 may include a server 104 connected to a local area network 108 through a wide area network 102 for distribution of digital content. Alternatively, or in addition, digital content may be provided to local area network 108 from a non-networked source (eg, a DVD or CD optical disc, magnetic media, satellite receiver, cable television receiver, etc.). System 100 may additionally include a number of other end users that may be connected to a number of other local area networks, such as local area network 110 (a portion of which is shown). It should be contemplated that system 100 and wide area network 102 may include a number of network elements (eg, router 124 and server 126).

근거리 통신망(108)은 디지털 콘텐트를 수신, 사용, 저장, 처리, 또는 전송하기 위한 여러 상이한 장치를 포함할 수 있다(예를들면, 퍼스널 컴퓨터(116,118), 휴대용 미디어 플레이어(120), 디스플레이 셋탑 박스, 디지털 텔레비전(DTV) 수신기, 광대역 모뎀(112) 또는 구리케이블, 섬유 광케이블, 무선연결 또는 타 연결을 통하여 광역 통신망(108)에 연결되는 다른 장치). 일 실시예에서, 근거리 통신망(108)은 케이블 또는 위성 통신망으로부터 디지털 콘텐트를 수신하는 케이블 모뎀 또는 셋탑 박스(set-top box)( 미도시)를 포함한다. 디지털 콘텐트를 수신, 사용, 저장, 처리, 또는 전송하기 위한 상기 장치는 하나 이상의 (허브(114) 같은) 허브를 통하여 연결될 수 있다. 택일적으로 또는 부가적으로, 장치는 동등 계층 통신(peer-to-peer) 통신망 또는 허브가 있거나 없는 다른 적절한 근거리 통신망 위상으로 연결될 수 있다.Local area network 108 may include several different devices for receiving, using, storing, processing, or transmitting digital content (eg, personal computers 116, 118, portable media players 120, display set-top boxes). , Digital television (DTV) receiver, broadband modem 112 or other device connected to wide area network 108 via a copper cable, fiber optical cable, wireless connection or other connection). In one embodiment, local area network 108 includes a cable modem or set-top box (not shown) that receives digital content from a cable or satellite network. The apparatus for receiving, using, storing, processing, or transmitting digital content may be connected through one or more hubs (such as hub 114). Alternatively or additionally, the devices may be connected in a peer-to-peer network or other suitable local area network topology with or without a hub.

본 발명의 실시예에서, 근거리 통신망(108)은 디지털권 관리용 위상감지(TD-DRM) 장치(106)를 구비할 수 있다. 디지털권 관리용 위상감지(TD-DRM) 장치는 근접도 감지 및 본 발명에 의한 디지털권 관리 단계를 실행하거나 촉진하는데 작용하는 임의의 적절한 장치, 기구, 요소, 소프트웨어, 또는 펌웨어 (firmware)를 포함할 수 있다. 디지털권 관리용 위상감지(TD-DRM) 장치는 표준 장치로서, 또는 다른 통신망 장치(예를들면, 허브(114) 또는 컴퓨터(116))의 요소로서 실행될 수 있다. 디지털권 관리용 위상감지(TD-DRM) 장치(106)는 근거리 통신망(108)에서 상이한 통신망 장치와 결합되거나 이에 속할 수 있거나, 또는 도시된 대로 단일장치와 결합될 수 있다. 디지털권 관리용 위상감지(TD-DRM) 장치(106)는 범용 컴퓨터, 특수 목적 소비자 전자장치, 또는 타 장치에서 실행을 위한 소프트웨어 또는 펌웨어로서 실행될 수 있다. 택일적 또는 부가적으로, 디지털권 관리용 위상감지(TD-DRM) 장치는 타 장치에 부착되거나 플러그되는 디지털 전자카드, 인쇄된 회로판, 어댑터를 사용하여 실행될 수 있다. 디지털권 관리용 위상감지(TD-DRM) 장치 기능성의 전부 또는 일부는 주문형 집적회로(ASICs), 필드 프로그램가능 게이트 배열(FPGAs) 또는 타 전자 및 칩 장치로 실행될 수 있다. 디지털권 관리용 위상감지(TD-DRM) 장치(106)는 디지털권 관리용 위상감지(TD-DRM) 장치 기능을 수행하는데 협력하는 복수의 분배요소 또는 모듈을 포함할 수도 있다.In an embodiment of the present invention, local area network 108 may include a digital rights management phase detection (TD-DRM) device 106. Digital Rights Management Phase Detection (TD-DRM) devices include any suitable device, instrument, element, software, or firmware that acts to detect proximity and to implement or facilitate the digital rights management steps of the present invention. can do. The digital rights management phase detection (TD-DRM) device may be implemented as a standard device or as an element of another network device (eg, hub 114 or computer 116). The digital rights management phase detection (TD-DRM) device 106 may be combined with or belong to different network devices in the local area network 108, or may be combined with a single device as shown. The digital rights management phase detection (TD-DRM) device 106 may be implemented as software or firmware for execution on a general purpose computer, special purpose consumer electronics, or other device. Alternatively or additionally, a digital rights management phase detection (TD-DRM) device may be implemented using digital electronic cards, printed circuit boards, adapters that are attached or plugged into other devices. All or part of the digital rights management phase sensing (TD-DRM) device functionality may be implemented in application specific integrated circuits (ASICs), field programmable gate arrays (FPGAs) or other electronic and chip devices. The digital rights management phase detection (TD-DRM) device 106 may include a plurality of distribution elements or modules that cooperate to perform the digital rights management phase detection (TD-DRM) device functions.

본 발명의 실시예에 의하면, 디지털권 제어구성은 특정 저작권보호된 디지털 콘텐트가 허가된 사용자의 근거리 통신망(108)안에서 자유롭게 분배될 수 있지만, 근거리 통신망의 외부에서의 분배가 저작권 소유자의 이익을 보호하며 저작권 도용을 방지하기 위해서 요구되듯이 제한, 금지되거나, 추가 인가 요금을 받아야 한다는 원리에서 작용할 수 있다. 예를들면, 특정 콘텐트가 구입되어 사용자의 미디어 디스플레이 장치(122), 퍼스널 컴퓨터(116,118) 및 휴대 전자장치(120) 같은 사용자의 홈네트워크에 속하는 소비자 장치에서 자유롭게 사용될 수 있다. 그러나, 타 가구로 콘텐트의 분배는 금지될 수 있다. 예를들면, 위성 또는 케이블 구독자는 개인 또는 가정용 임의의 장치에 저작권보호된 콘텐트를 시청하거나 기록하는 것이 허용될 수 있지만, 자체의 근거리 통신망(110)을 작동하는 타 가구와 콘텐트를 공유하는 것이 허용되지 않으며, 구독자는 통신망 서버(126)로 디지털 콘텐트를 업로드하는 것이 허용되지 않는다. 상기 맥락에서 및 상기 용도상 디지털권 관리용 근접도 감지를 사용하는 방법은 하기에서 설명된다.According to an embodiment of the present invention, the digital rights control scheme can be freely distributed within the local area network 108 of a user whose specific copyrighted digital content is authorized, but distribution outside the local area network protects the interests of the copyright holder. It may work on the principle of being restricted, prohibited, or subject to additional licensing fees, as required to prevent copyright theft. For example, certain content may be purchased and used freely in consumer devices belonging to the user's home network, such as the user's media display device 122, personal computers 116, 118, and portable electronic device 120. However, distribution of content to other households may be prohibited. For example, a satellite or cable subscriber may be allowed to watch or record copyrighted content on any device, personal or home, but share content with other households operating its own local area network 110. And subscribers are not allowed to upload digital content to network server 126. In this context and for this purpose a method of using proximity sensing for digital rights management is described below.

도2를 참조하면, 통신망 위상 감지를 사용하는 디지털권 관리용 방법(200)의 예시적 단계가 도시된다. 단계(202)에서, 디지털 콘텐트를 식별된 통신망 위치로 전송하라는 요구가 수신된다. 상기 요구는 컴퓨터(116)같은 개시장치간 디지털권 관리용 위상감지(TD-DRM) 장치 및 통신망 연결장치(112) 또는 광역 통신망(102)으로의 다른 포탈(portal) 또는 근거리 통신망(108) 내부 임의 지역에 의해서 차단될 수 있다. 택일적으로, 또는 부가적으로, 디지털권 관리용 위상감지(TD-DRM) 기능은 개시장치의 요소 또는 부속품으로서 실행될 수 있다. 예를들면, 디지털권 관리용 위상감지(TD-DRM) 기능성은 예를들면, 파일 전송 또는 미디어 스트리밍(streaming)용 이메일 소프트웨어 또는 애플리케이션 소프트웨어 같은 통신망 내부 주소로 파일을 전송하는데 사용되는 소프트웨어에서 실행될 수 있다. 본 발명의 실시예에서, 디지털권 관리용 위상감지(TD-DRM) 기능은 위상 감지 루틴을 실행하기 전에 저작권 보호된 콘텐트에 대한 전송요구를 먼저 검사할 수 있다.Referring to FIG. 2, exemplary steps of a method 200 for digital rights management using network phase detection are shown. In step 202, a request is received to transmit digital content to an identified network location. The request is internal to a digital rights management phase detection (TD-DRM) device, such as a computer 116, and another portal or local area network 108 to the network connection device 112 or the wide area network 102. It can be blocked by any area. Alternatively, or in addition, the digital rights management phase detection (TD-DRM) function may be implemented as an element or accessory of the initiator. For example, digital rights management phase detection (TD-DRM) functionality can be implemented in software used to transfer files to network internal addresses such as, for example, email software or application software for file transfer or media streaming. have. In an embodiment of the present invention, the digital rights management phase detection (TD-DRM) function may first check the transfer request for copyrighted content before executing the phase detection routine.

단계(204)에서, 디지털권 관리용 위상감지(TD-DRM) 기능 및 지정된 수신자간 통신망 위상은 수신자에게 정상 정보 패킷을 전송하고 결과 응답을 평가함으로써 평가된다. 위상 감지의 예시적 방법에 관한 상세내용은 도4와 관련하여 하기에서 제공된다. 단계(206)에서, 적격결정이 상기 응답에 기반하여 행해진다. 예를들면, 응답 또는 응답의 결여가 전송경로가 원거리 통신망의 요소를 포함함을 나타내는 경우, 경로는 콘텐트의 전송용으로 부적합한 것으로 간주될 수 있다. 역으로, 응답 또는 응답의 결여가 전송경로가 원거리 통신망의 요소를 포함하지 않음을 나타내는 경우, 경로는 콘텐트의 전송용으로 적합한 것으로 간주될 수 있다. 임의의 바람직한 기준이 적합한 경로를 부적합한 경로와 구별하도록 사용될 수 있으며 적격에 대 한 기준은 소비자 행동에서의 변화 및 신기술의 발전과 함께 진화할 수 있슴은 명백하다.In step 204, the digital rights management phase detection (TD-DRM) function and the designated inter-recipient network topology are evaluated by sending a normal information packet to the recipient and evaluating the resulting response. Details regarding an exemplary method of phase sensing are provided below in connection with FIG. 4. In step 206, eligibility determinations are made based on the response. For example, if the lack of a response or response indicates that the transmission path includes elements of a telecommunications network, the path may be considered inappropriate for the transmission of content. Conversely, if the lack of a response or response indicates that the transmission path does not include elements of the telecommunications network, the path may be considered suitable for the transmission of content. It is clear that any desirable criteria can be used to distinguish suitable pathways from inappropriate ones and that criteria for eligibility can evolve with changes in consumer behavior and the development of new technologies.

단계(208)에서, 콘텐트는 전송경로가 적합한 것으로 간주되는 경우 수신단말기(recipient device)에 전송된다. 단계(210)에서, 콘텐트는 전송경로가 부적합한 것으로 간주되는 경우 불능된다. 불능은 예를들면, 제어된 콘텐트의 전부 또는 일부의 전송을 방지하는 것 또는 복호키없는 암호된 형태 같은 쓸모없는 형태로 콘텐트를 전송하는 것을 포함할 수 있다.In step 208, the content is sent to a recipient device if the transmission path is deemed appropriate. In step 210, the content is disabled if the transmission path is deemed inappropriate. Disabling may include, for example, preventing the transmission of all or part of the controlled content or transmitting the content in a useless form, such as an encrypted form without a decryption key.

택일적 실시예에서, 평가된 지리적 근접도 및 상대적 통신망 근접도의 몇몇 조합이 방법(200)의 단계(204)에서와 같이 콘텐트를 수신하는 적격성을 결정하도록 사용될 수 있다. 지리적 거리는 측정된 전송 위상과 조합하여 인자로서 사용될 수 있다. 예를들면, 스위치는 수신장치가 소스장치의 정의된 지리적 거리 안에 있는 경우에만 허용될 수 있다. 인자로서 지리적 거리를 사용하는 혼합 결정은 보다 복잡한 근거리 통신망을 갖는 보다 세련된 콘텐트 구독자에게 적합할 수 있다. 예를들면, 콘텐트는 주식회사 또는 대학교 캠퍼스상 인트라넷상에서 분배용으로 허용될 수 있지만, 캠퍼스 외부 분배용으로는 허용될 수 없다.In an alternative embodiment, some combination of estimated geographic proximity and relative network proximity may be used to determine eligibility for receiving content, such as at step 204 of method 200. The geographical distance can be used as a factor in combination with the measured transmission phase. For example, a switch may only be allowed if the receiver is within the defined geographic distance of the source device. Mixed decisions using geographic distance as a factor may be suitable for more sophisticated content subscribers with more complex local area networks. For example, content may be allowed for distribution on an intranet on a corporation or university campus, but not for off-campus distribution.

거리의 결정은 예를들면, 암호 고유식별자(crytographically unique identifier)를 포함하는 메시지가 요구장치로 전송되는 시간을 결정하는 보안시간기능(secure time function)을 포함할 수 있다. 상기 메시지는 공지된 여러 통신보안방법 중의 하나를 통하여 전송될 수 있다. 요구장치는 메시지를 수신하며 메시지 자신의 암호 고유식별자로 메시지를 변형하며 메시지를 공지의 통신보안방법을 통 하여 소스장치로 복귀시킨다. 소스장치가 응답메시지를 수신한 경우, 이는 처음에 전송된 메시지에 응답하여 전송된 것이며 상기 메시지는 고유식별자에 근거한 요구장치에 의해서만 변형될 수 있었슴을 확인시킨다. 소스장치는 초기 메시지 전송 및 응답의 수신 사이 경과시간을 측정하며, 수신장치가 소스장치로 근거리 또는 최단거리, 중거리 또는 장거리라는 가능성을 결정하도록 측정된 시간으로 안전하고 업데이트 가능한 통신망 특성표를 사용한다. 상기 상대거리의 결정 및 요구된 콘텐트에 대해 가능한 지리적 범위에 기반하여 소스장치는 요구된 콘텐트에 대한 액세스을 허용하거나 거절할 수 있다.The determination of distance may include, for example, a secure time function that determines the time at which a message containing a crytographically unique identifier is sent to the requesting device. The message may be transmitted through one of several known communication security methods. The requesting device receives the message, transforms the message into its own password unique identifier, and returns the message to the source device through a known communication security method. When the source device receives the response message, it confirms that it was sent in response to the message originally sent and that the message could only be modified by the requesting device based on the unique identifier. The source device measures the elapsed time between initial message transmission and the receipt of a response, and uses a secure and updatable network characteristic table with the time measured to determine the likelihood that the source device will be near or short, medium or long distance to the source device. . Based on the determination of the relative distance and the possible geographical range for the requested content, the source device may allow or deny access to the requested content.

부가적으로 또는 택일적으로, 수신장치는 소스장치로부터 메시지가 수신될 때 메시지를 각인하도록 보안시간 기능을 사용할 수도 있다. 응답 메시지를 수신하고 진정증명할 때 소스장치는 소스에 의해 전송되는 시간과 수신장치에 의해 수신되는 시간간의 시간응차를 쉽게 측정할 수 있다. 상기 시간차는 수신장치의 상대적근접도를 결정하기 위해서 특성된 통신망에 관한 정보와 함께 사용될 수 있다. 부가적으로 또는 택일적으로, 응답메시지에 대한 메시지 통과시간은 장치 근접도를 결정하는데 사용될 수도 있다.Additionally or alternatively, the receiving device may use a security time function to imprint the message when the message is received from the source device. When receiving and authenticating the response message, the source device can easily measure the time difference between the time sent by the source and the time received by the receiving device. The time difference may be used together with the information about the characteristic communication network to determine the relative proximity of the receiver. Additionally or alternatively, the message passing time for the response message may be used to determine device proximity.

지리적 위치정보는 (예를들면, 부출원 일련번호 제10/998,030호에서 설명된 것 같은) 다른 방법에 의해서 얻어질 수도 있슴은 명백하다. 또한, 본 발명의 실시예에서, 적격성 평가는 확률식으로 표현될 수 있다. 예를들면, "장치는 95% 확실성으로 상기 콘텐트를 수신할 적격이 있다"는 적격성의 확률적 평가이다. 본 발명의 실시예에 의하면, 사용자는 조치가 소스장치에 의해 취해지기 전에 요구되는 한계 치로서 바람직한 수준의 확실성을 형성할 수 있다. 예를들면, 장치가 적합한 95% 신뢰도가 요구될 수 있다. 또한, "적격"의 정의는 다양한 파라미터의 임의의 바람직한 수치에 따라서 소스장치에 의해서 설정될 수 있다. 장치가 적격한 것으로 결정이 난 후, 소스장치는 전송 비디오 콘텐트 같은 적격을 조건으로 하는 취급을 수행할 수 있다.It is apparent that the geographic location information may be obtained by other means (eg, as described in sub-application serial number 10 / 998,030). In addition, in the embodiment of the present invention, the qualification evaluation may be expressed by a probability equation. For example, a probabilistic assessment of eligibility “the device is eligible to receive the content with 95% certainty”. In accordance with an embodiment of the present invention, the user can form the desired level of certainty as the threshold required before the action is taken by the source device. For example, the device may require a suitable 95% reliability. In addition, the definition of "eligible" may be set by the source apparatus in accordance with any desired value of the various parameters. After the device is determined to be eligible, the source device may perform handling subject to eligibility, such as transmission video content.

본 발명의 실시예에서, 전송경로를 평가하는 단계는 기본적으로 도3에서 도시된 택일적 방법(300)을 사용하여 콘텐트를 전송하는 단계와 불능화하는 단계로 나뉘어질 수 있다. 방법(300)에서 보호되는 콘텐트의 주요 부분은 불능하게 된 위상으로 전송될 수 없는 패킷으로 전송된다. 초기단계(302)에서, 식별된 통신망 위치로 디지털 콘텐트를 전송하는 요구가 수신된다. 방법(200)에서와 같이, 상기 단계는 불능하게 된 위상에서 콘텐트를 전송하기 전에 임의의 점에서 수행될 수 있다. 단계(304)에서, 복호키 또는 패스워드 같은 콘텐트의 키 성분을 포함하는 정보 패킷이 생성되어 지명된 수신자에게 어드래스 지정된다. 패킷은 불능하게 된 통신망 요소에 의해 전송할 수 없도록 호(好)가공된다. 예를들면, 패킷은 비(非)라우팅될 수 있거나 미지의 또는 비유효 계층-3 정보를 포함한다. 상기 패킷은 허브(hub)에 의해 근거리 통신망의 타 장치에 전송되지만, 라우터, 가상 사설망(VPN) 계층, 또는 몇몇 유형의 스위치를 통해서 전송가능하지 않는다. 정상 패킷에 관한 보다 상세사항은 하기의 논의에서 제공된다. 키 성분는 복호키 또는 패스워드에 국한되지 않으며, 제어된 콘텐트를 사용 가능하게 하는데 필요한 임의의 정보를 포함할 수 있다. 본 발명의 실시예에서, 보호되는 콘텐트는 본 명세서에서 설명되는 것처 럼 정상 패킷에 전부 위치된다. 그러나, 키 성분의 캐리어로서 역할을 하는 정상 패킷을 제한하는 것이 보다 효율적이라고 여겨지므로 대개는 키 시스템이 충분히 안전할 때 보다 바람직한 액세스이라고 여겨진다.In an embodiment of the present invention, evaluating the transmission path may basically be divided into transmitting content and disabling content using the alternative method 300 shown in FIG. The main portion of the content protected in method 300 is transmitted in packets that cannot be transmitted in the disabled phase. In an initial step 302, a request is received to transmit digital content to the identified network location. As in the method 200, the step may be performed at any point before transmitting content in the disabled phase. In step 304, an information packet containing a key component of the content, such as a decryption key or password, is generated and addressed to the named recipient. Packets are preferably processed such that they cannot be transmitted by disabled network elements. For example, a packet can be unrouted or contain unknown or invalid layer-3 information. The packet is transmitted by the hub to other devices in the local area network, but not through a router, a virtual private network (VPN) layer, or some type of switch. More details regarding normal packets are provided in the discussion below. The key component is not limited to the decryption key or password, but may include any information needed to make the controlled content available. In an embodiment of the invention, the protected content is located entirely in a normal packet as described herein. However, since it is considered more efficient to restrict normal packets that serve as carriers of key components, it is usually considered a more desirable access when the key system is sufficiently secure.

단계(306)에서, 가능요소를 구비한 정상 패킷은 지정된 수신자에게 전송된다. 그러나, 전송이 임의의 금지된 통신망 장치 또는 위상을 사용하는 경우 수신자에 의해 수신되지 않는다. 반대로, 비금지된 장치가 전송에 관련되는 경우, 정상 패킷 및 이의 키 성분은 목적된 수신단말기에 의해 수신된다. 단계(306)은 단일 정상 패킷에서 키 성분의 모든 필수부분을 전송하는 단계를 포함할 수 있다. 택일적으로, 각각이 상이한 키 성분 또는 키 성분의 일부를 포함하는 하나 이상의 정상 패킷이 전송될 수 있다. 상기 경우에, 정상 패킷은 상이한 금지 통신망 장치에 의해 전송이 가능하지 않도록 형성되며 상기 금지된 장치 중의 하나가 전송경로에 존재하는 경우, 모든 키 성분이 수신되지 않으며 콘텐트는 허용된 위상 지역의 외부에서 수신단말기에 의해 사용될 수 없다.In step 306, the normal packet with the possible elements is sent to the designated recipient. However, if the transmission uses any forbidden network device or phase, it is not received by the receiver. Conversely, when a non-banned device is involved in transmission, the normal packet and its key components are received by the intended receiving terminal. Step 306 may include sending all the necessary parts of the key component in a single normal packet. Alternatively, one or more normal packets may be sent, each containing a different key component or portion of a key component. In this case, the normal packet is formed such that it cannot be transmitted by different prohibited network devices and if one of the prohibited devices is present in the transmission path, all key components are not received and the content is outside of the allowed phase region. It cannot be used by the receiving terminal.

단계(308)에서, 콘텐트의 임의의 잔여부분이 수신자에게 전송된다. 키 성분이 수신되지 않는 경우 콘텐트가 사용가능하지 않기 때문에 임의 형태의 패킷이 사용될 수 있다. 택일적으로, 단계(304, 306)이 삭제될 수 있으며, 콘텐트는 허용된 근거리 통신망 또는 다른 허용되는 위상 지역을 갖는 장치에 의해서만 수신될 수 있는 정상 패킷에서 전체로 또는 대략 전체로 전송될 수 있다.In step 308, any remaining portion of the content is sent to the recipient. Any type of packet can be used since the content is not available if the key component is not received. Alternatively, steps 304 and 306 may be deleted, and content may be transmitted in whole or approximately in whole in a normal packet that may only be received by a device having an allowed local area network or other allowed topological region. .

두 개의 장치간에 통신망 위상을 감지하고 평가하기 위해서, 장치는 시험 패킷(test packet)이라고 지칭되는 일련의 정상 패킷을 전송하거나 교환할 수 있다. 도4는 통신망 위상을 평가하는 방법(400)의 예시적 단계를 도시한다. 방법(400)이 일련의 시험패킷을 전송하는 단계를 포함하는 반면에, 일 시험 패킷 정도의 적은 전송도 또한 본 발명의 범위안에 있다고 인식되어야 한다. 또한, 도4에서 도시된 상이한 수의 시험 패킷 또는 상이한 유형의 시험 패킷도 또한 본 발명의 범위 안에 있다. 또한, 하기에서 설명하는 대로 정상 패킷의 예가 방법(300)의 단계(304,306)를 따라서 키 성분을 전송하는 데 이용될 수 있다.In order to detect and evaluate the network topology between two devices, the device may send or exchange a series of normal packets called test packets. 4 illustrates exemplary steps of a method 400 for evaluating network topology. While the method 400 includes transmitting a series of test packets, it should be appreciated that small transmissions, such as one test packet, are also within the scope of the present invention. In addition, different numbers of test packets or different types of test packets shown in FIG. 4 are also within the scope of the present invention. In addition, an example of a normal packet may be used to transmit key components along steps 304 and 306 of method 300 as described below.

몇몇 방법 및 옵션이 일반적으로 시험 패킷을 교환하는데 사용될 수 있다. 택일적으로 또는 부가적으로, 단일 패킷은 응답 패킷을 유발함이 없이 전송될 수 있다. "양방향 핸드셰이크(two-way handshake)"는 소스 "A"부터 수신자 "B"까지 일 방향으로 트래픽을 시험하는데 사용될 수 있다. 장치 'A'는 특정 시험 패킷을 'B'로 전송함으로서 시작된다. 'B'가 상기 패킷을 수신할 때 또는 수신하는 경우, 상응하는 응답 패킷으로 'A'에 대하여 회신한다. 장치'A'는 응답 패킷을 수신할 때까지 상기 시험으로부터 결론을 내지 않는다.Several methods and options can generally be used to exchange test packets. Alternatively or additionally, a single packet can be sent without causing a response packet. A "two-way handshake" can be used to test traffic in one direction from source "A" to receiver "B". Device 'A' begins by sending a specific test packet to 'B'. When 'B' receives or receives the packet, it responds to 'A' with the corresponding response packet. Device 'A' does not conclude from the test until it receives a response packet.

"세방향 핸드셰이크(three-way handshake)"는 소스 및 수신자간에 양 방향으로 트래픽을 시험하는데 사용될 수 있다. 장치'A'는 특정 시험 패킷을 'B'로 전송함으로서 시작된다. 'B'가 상기 패킷을 수신할 때 또는 수신하는 경우, 상응하는 "시험 + 응답" 패킷으로 'A'에 대하여 회신한다. 'A'가 시험 + 응답 패킷을 수신할 때 또는 수신하는 경우, 상응하는 응답 패킷으로 'B'에 대하여 회신한다. 장치'A'는 시험 + 응답 패킷을 수신할 때까지 상기 시험으로부터 결론을 내지 않으며, 장치'B'는 응답 패킷을 수신할 때까지 상기 시험으로부터 결론을 내지 않는다.A "three-way handshake" can be used to test traffic in both directions between the source and the receiver. Device 'A' begins by sending a specific test packet to 'B'. When 'B' receives or receives the packet, it responds to 'A' with the corresponding "Test + Response" packet. When 'A' receives or receives a test + response packet, it returns a 'B' with the corresponding response packet. Device 'A' does not draw conclusions from the test until it receives a test + response packet, and device 'B' does not draw conclusions from the test until it receives a response packet.

전술한 핸드셰이크의 각각은 두 개의 장치'A' 및 'B'가 해시 기반 메시지 인증코드(HMAC) 범용 암호키를 공유하는 해시 기반 메시지 인증코드(HMAC) 인증을 사용할 수 있다. 시험 패킷의 데이터 페이로드(payload)는 기반 메시지 인증코드(HMAC)키 {n}HMAC를 사용하여 암호화된 나운스 값(nounce value, 'n')을 포함할 수 있다. 상기 나운스를 복호할 수 있는 경우, 수신단말기는 상기 경우가 그럴 수 있듯이 시험+ 응답 패킷 또는 응답 패킷에서 {n+1}HMAC ( 또는 다른 기지정된 변경된 나운스 값)으로 응답된다. 챌린지/응답(challenge/response) 절차가 또한 적합할 수 있다. 유사하게, 인증은 각각의 장치가 타 장치의 공개키를 알지만 개인키를 알지 못하는 공개키 기반 구조(PKI) 인증을 이용할 수 있다. 데이터 패킷은 공개키 기반 구조(PKI) 공개키를 사용하는 수신단말기에 의해 복호되는 기지정된 챌린지/응답 프로토콜에 의한 나운스 값 또는 변경된 나운스 값을 포함한다.Each of the foregoing handshakes may use hash based message authentication code (HMAC) authentication where two devices 'A' and 'B' share a hash based message authentication code (HMAC) universal encryption key. The data payload of the test packet may include a nounce value 'n' encrypted using a base message authentication code (HMAC) key {n} HMAC . If the negative can be decoded, the receiving terminal may use the {n + 1} HMAC in the test + response packet or the response packet as may be the case. (Or some other known modified value). Challenge / response procedures may also be suitable. Similarly, authentication may use public key infrastructure (PKI) authentication where each device knows the public key of another device but does not know the private key. The data packet includes a known or modified known value by a known challenge / response protocol that is decrypted by the receiving terminal using the public key infrastructure (PKI) public key.

시험패킷은 저작권 통지가 뒤따르는 저작권으로 보호되는 저작물을 포함할 수 있다. 예를들면, "Haiku, 나는 당신을 증오한다. 당신은 너무 열심히 일한다. ⓒ 2003 작자 미상". 저작권 통지 및 저작물은 패킷의 데이터(계층 7)에서 보다 헤더에서 정의될 수 있다. 그러므로, 저작권보호된 저작물은 시험 프로토콜 자체의 일부로 될 수 있다. 장치는 기대값에 대한 저작물 및 통지의 값을 검사함에 의해서 시험패킷의 유효성을 검사할 수 있다. 상기 장치는 법적으로 상기 패킷을 복사하거나 재전송하기 위해서 저작권자에 의한 허가를 요할 수 있다. 상기는 라우터, 가상 사설망(VPN) 게이트웨이 및 타 통신망 요소에 의한 재전송을 포함할 수 있다. 택일 적으로 또는 부가적으로, 저작권보호된 저작물은 패킷의 데이터 부분에서만 제공될 수 있다.The test packet may contain copyrighted works followed by a copyright notice. For example, "Haiku, I hate you. You work too hard. © 2003 Author Unknown". Copyright notices and copyrighted works may be defined in the header rather than in the data of the packet (layer 7). Therefore, the copyrighted work may be part of the test protocol itself. The device may verify the validity of the test packet by examining the values of the work and the notification for the expected value. The device may legally require permission by the copyright holder to copy or retransmit the packet. This may include retransmission by routers, virtual private network (VPN) gateways and other communication network elements. Alternatively or additionally, copyrighted works may be provided only in the data portion of the packet.

도4는 특정 통신망 요소가 감지되는 연역적 방법을 설명한다. 설명된 단계는 임의의 작동순서로 수행될 수 있으며 설명된 단계수보다도 적은 수로 조합될 수 있다. 단계(402)에서, 통신망 연결성은 전송 제어 프로토콜/인터넷 프로토콜(TCP/IP)에 의한 핑 패킷(즉, 밀착 결합 다중 처리 시스템(TCMP) 요구/응답 패킷), Netware 핑 패킷, 또는 Appletalk 핑 패킷 같은 임의 형태의 표준 통신망 연결을 교환함으로써 시험된다. 다른 유용한 프로토콜 및 연결은 사용자 데이터그램 프로토콜(UDP) 데이터그램, 전송 제어 프로토콜(TCP) 핸드셰이크, IPX/SPX, NetBEUI 등을 포함할 수 있다. 4 illustrates a deductive method in which a particular network element is detected. The described steps may be performed in any order of operation and may be combined in fewer than the described steps. In step 402, the network connectivity may be such as a ping packet (i.e. a tightly coupled multiple processing system (TCMP) request / response packet) by a Transmission Control Protocol / Internet Protocol (TCP / IP), a Netware ping packet, or an Appletalk ping packet. It is tested by exchanging any form of standard network connection. Other useful protocols and connections may include User Datagram Protocol (UDP) datagrams, Transmission Control Protocol (TCP) handshakes, IPX / SPX, NetBEUI, and the like.

리턴 패킷이 수신되지 않는 경우, 상기 장치는 단절되거나 방화벽에 의해 분리된다. 방화벽에 의해 분리된 장치는 상이한 지역환경에 놓여지도록 정해질 수 있으며 상이한 지역통신망간 콘텐트의 전송은 일반적으로 계획된 DRM 구성에서 바람직하지 않을 수 있다. 그러므로, 단계(404,406)에서, 시험이 소스 및 수신단말기 간 유효연결이 존재하지 않는다고 표시하는 경우, 콘텐트가 제한되거나 불능된다.If no return packet is received, the device is disconnected or separated by a firewall. Devices separated by a firewall may be arranged to be placed in different local environments and the transfer of content between different local area networks may generally be undesirable in a planned DRM configuration. Therefore, in steps 404 and 406, if the test indicates that there is no valid connection between the source and receiving terminals, the content is limited or disabled.

단계(408)에서, 라우터 또는 가상 사설망(VPN) 게이트웨이용 시험이 예를들면, 사용자 데이터그램 프로토콜(UDP) 방송, NetBEUI, 또는 Appletalk 같은 비라우팅형 프로토콜을 상요하는 시험 패킷을 교환함으로써 수행될 수 있다. 라우터는 시험 패킷을 재전송하도록 특정적으로 형성되지 않는 경우 상기 시험 패킷을 재전송할 수 없으므로, 상기 패킷은 인터넷 같은 대규모 일반 광범위 통신망을 통해 전 송될 수 없다. 비교적으로, 스위치 및 허브는 일반적으로 상기 시험 패킷을 항상 전송할 수 있다. 가상 사설망(VPN) 게이트웨이는 각 방식으로 형성될 수 있으며, 프로토콜 캡슐화를 사용하는 인터넷을 통해 상기 패킷을 재전송할 수 있다.In step 408, a test for a router or virtual private network (VPN) gateway may be performed by exchanging test packets that depend on non-routed protocols such as, for example, User Datagram Protocol (UDP) broadcast, NetBEUI, or Appletalk. have. A router cannot retransmit the test packet unless it is specifically configured to retransmit the test packet, so the packet cannot be transmitted over a large general wide area network such as the Internet. In comparison, switches and hubs generally can always transmit the test packet. A virtual private network (VPN) gateway may be formed in each manner and may retransmit the packet over the Internet using protocol encapsulation.

그러므로, 라우터 및 가상 사설망(VPN) 게이트웨이용 시험은, 전술한 대로 비라우팅형 패킷에 택일적 또는 부가적으로, 미지의 계층-2 통신망 프로토콜을 갖는 패킷을 교환하는 단계를 포함할 수 있다. 미지의 계층-2 통신망 프로토콜을 사용하는 시험 패킷의 2개의 예가 하기에서 제공된다:Therefore, testing for routers and virtual private network (VPN) gateways may include exchanging packets with an unknown layer-2 network protocol, alternatively or in addition to non-routed packets, as described above. Two examples of test packets using an unknown layer-2 network protocol are provided below:

[예1] 이더넷 Ⅱ 프레임을 사용[Example 1] Using Ethernet II Frame

바이트 0:5 목적 MAC 주소Byte 0: 5 Destination MAC address

바이트 6:11 소스 MAC 주소Byte 6:11 Source MAC Address

바이트 12:13 프로토콜 번호 0xCBBCByte 12:13 Protocol Number 0xCBBC

바이트 14:n 저작물 및 저작권 통지Byte 14: n Copyright and copyright notice

바이트 n+1:최종 계층-7 데이터 필드Byte n + 1: Final layer-7 data field

[예2] 802.2 LLC 프레임을 사용[Example 2] Using 802.2 LLC Frame

바이트 0:5 목적 MAC 주소Byte 0: 5 Destination MAC address

바이트 6:11 소스 MAC 주소Byte 6:11 Source MAC Address

바이트 12:13 패킷 길이Byte 12:13 Packet Length

바이트 14 0xBCByte 14 0xBC

바이트 15 0xCBByte 15 0xCB

바이트 16 0xFFByte 16 0xFF

바이트 17:n 저작물 및 저작권 통지Byte 17: n Copyright and copyright notice

바이트 n+1:최종 계층-7 데이터 필드Byte n + 1: Final layer-7 data field

상기 시험 패킷은 허브 및 스위치에 의해 재전송되지만, 라우터 및 가상 사설망(VPN) 게이트웨이에 의해서는 재전송되지 않는다. 제2 예는 가능하면 많은 프로토콜 및 패킷이 재전송되도록 형성된 라우터 및 가상 사설망(VPN) 게이트웨이를 감지하는 데 매우 효율적인 경향이 있다.The test packet is retransmitted by hubs and switches, but not by routers and virtual private network (VPN) gateways. The second example tends to be very efficient in detecting routers and virtual private network (VPN) gateways configured to retransmit as many protocols and packets as possible.

라우터를 감지하는 또다른 방법은 각각 IP 패킷의 16 비트 헤더 검사합계 또는 16 비트 전송제어 프로토콜(TCP) 또는 사용자 데이터그램 프로토콜(UDP) 패킷 같은 통신망 또는 전송계층에서의 무효 검사합계를 구비한 시험 패킷을 교환하는 단계를 포함한다. 유사한 무효 검사합계가 Netware SPX/IPX, Appletalk, SNA 및 다른 프로토콜에 제한되지 않고 이를 포함하는 다른 프로토콜의 통신망(계층 2) 및 전송(계층 3) 계층용으로 사용될 수 있다.Another way to detect a router is to test packets with invalid checksums in the network or transport layer, such as 16-bit header checksums of IP packets or 16-bit Transmission Control Protocol (TCP) or User Datagram Protocol (UDP) packets, respectively. Exchanging the same. Similar invalid checksums can be used for the network (layer 2) and transport (layer 3) layers of other protocols, including but not limited to Netware SPX / IPX, Appletalk, SNA, and other protocols.

단계(406, 410)에서 라우터 및 가상 사설망(VPN) 게이트웨이가 감지되는 경우, 전송이 원거리 장소에 대한 인터넷의 사용을 포함하는 경향이 있기 때문에 콘텐트는 제한되거나 불능될 수 있다.If routers and virtual private network (VPN) gateways are detected in steps 406 and 410, the content may be limited or disabled because transmissions tend to involve the use of the Internet for remote locations.

단계(412)에서, 고성능 통합스위치용 시험이 수행될 수 있다. 통합 통신망에서 사용되는 보다 복잡한 스위치가 자주 이더넷(Ethernet) 프레임에서 주기 중복 검사(CRC) 검사합계를 확인한다. 그러므로, 검증능력을 갖춘 스위치용 시험을 위해서, 무효 주기 중복 검사(CRC) 검사합계를 구비한 시험 패킷이 사용될 수 있다. 라 우터, 가상 사설망(VPN) 게이트웨이 및 확인스위치는 상기 시험 패킷을 거부하며, 소비자 등급 스위치 또는 허브 같은 덜 복잡한 스위치는 이들을 재전송한다. 단계(406, 414)에서 콘텐트는 통합(검사합계 확인)스위치가 감지되는 경우, 콘텐트는 제한된다. 비통합 스위치가 감지되는 경우, 콘텐트는 단계(420)에서 수신단말기에 제공될 수 있다. 택일적으로, 시험의 추가계층이 단계(416)에서 수행될 수 있다.In step 412, a test for a high performance integrated switch may be performed. More complex switches used in converged networks often check the periodic redundancy check (CRC) check sum in Ethernet frames. Therefore, for a switch test with verification capability, a test packet with an invalid period redundancy check (CRC) check sum can be used. Routers, virtual private network (VPN) gateways and acknowledgments reject the test packets, and less complex switches such as consumer-grade switches or hubs retransmit them. If at step 406,414 the content is integrated (check sum check) switch is detected, the content is restricted. If a non-integrated switch is detected, the content may be provided to the receiving terminal at step 420. Alternatively, additional layers of testing may be performed at step 416.

단계(416)에서의 스위치용 시험은 부분 또는 무효계층-1 프레임에 의해 특징된 패킷 또는 전송장치에 어드레스 지정된 유니캐스트(unicast) 패킷을 교환함으로써 수행될 수 있으므로 스위치를 통하여 라우팅되지 않는다. 상기 패킷의 예가 하기에서 제공된다.The test for the switch in step 416 is not routed through the switch as it can be performed by exchanging a unicast packet addressed to the packet or transmitter characterized by the partial or invalid layer-1 frame. Examples of such packets are provided below.

[예 3] 무효 이더넷 Ⅱ 프레임[Example 3] Invalid Ethernet II Frame

바이트 0:5 소스(비목적) MAC 주소Byte 0: 5 Source (Non-Purpose) MAC Address

바이트 6:11 소스 MAC 주소(전술한 바이트 0:5와 동일)Byte 6:11 Source MAC Address (same as byte 0: 5 described above)

바이트 12:13 프로토콜 번호 = 0xCBBCByte 12:13 Protocol Number = 0xCBBC

바이트 14:n 저작물 및 저작권 통지Byte 14: n Copyright and copyright notice

바이트 n+1:최종 계층-7 데이터 필드Byte n + 1: Final layer-7 data field

[예 4] 불완전한 이더넷 Ⅱ 프레임Example 4 Incomplete Ethernet II Frame

바이트 0:3 0x1234Byte 0: 3 0x1234

최종 (상기 패킷에서 더 이상의 바이트 없슴)Final (no more bytes in the packet)

상기 패킷 양자는 근거리 통신망에서 허브에 의해 전송되나, 스위치, 라우 터, 또는 가상 사설망(VPN) 게이트웨이에 의해 전송되지는 않는다. 단계(406, 418)에서, 콘텐트는 스위치가 감지되는 경우 수신자로부터 제한될 수 있다. 스위치가 감지되지 않는 경우, 콘텐트는 생각컨대 허가된 수신장치로 제공될 수 있다. 도4와 관련하여 설명되는 특정한 시험방법은 단지 예시적임은 명백하다. 다른 시험패킷 또는 다른 시험순서가 본 발명의 범위를 벗어나지 않으면서 소스 및 수신단말기 사이 통신망 위상을 평가하기 위해서 고안될 수 있다. 또한, 변형된 방법(400)은 한 번의 장치쌍보다도 장치의 집합에 적용될 수 있다. 집합은 인증서 확인절차, 인증서의 교환, 방송 및 멀티캐스팅(multicasting) 및 타 기술을 통하여 평가될 수 있다.Both packets are transmitted by a hub in a local area network, but not by a switch, router, or virtual private network (VPN) gateway. In steps 406 and 418, content may be restricted from the recipient when the switch is detected. If the switch is not detected, the content can be thought of as being provided to an authorized receiving device. It is obvious that the particular test method described in connection with FIG. 4 is merely illustrative. Other test packets or other test sequences can be devised to evaluate the network topology between the source and the receiving terminal without departing from the scope of the present invention. Further, the modified method 400 can be applied to a set of devices rather than one device pair. Aggregation can be evaluated through certificate verification procedures, exchange of certificates, broadcast and multicasting, and other techniques.

디지털 콘텐트 보호의 회피가 묵과되지도 합법이지도 않지만, 막대한 경제적 동기가 저작권보호된 콘텐트의 도용에 대해 존재하며 상기 동기가 어느 정도는 본 명세서에서 개시된 디지털권 관리방법을 우회하는 시스템을 고안하고 구조하도록 강제할 수 있다. 우회장치는 장치가 정상적으로 작동되지 않더라도 시험 패킷을 재전송하도록 구조될 수 있다. 예를들면, 본 명세서에서 개시된 대로 시험 패킷에 의해 사용되는 미지의 또는 비라우팅형 프로토콜을 캡슐화하거나 그렇지 않으면 재전송하는 라우터 또는 가상 사설망(VPN) 게이트웨이가 구조될 수 있다.While avoiding digital content protection is not tolerated or legal, enormous economic incentives exist for the theft of copyrighted content, and to some extent the design and construction of a system that bypasses the digital rights management methods disclosed herein. Can be forced to The bypass device may be configured to retransmit the test packet even if the device does not operate normally. For example, a router or virtual private network (VPN) gateway may be constructed that encapsulates or otherwise retransmits the unknown or non-routed protocol used by the test packet as disclosed herein.

도5에서 도시된 대로, 상기 라우터 또는 타 우회장치는 우회방법(500)을 사용할 수 있다. 단계(502)에서, 장치는 라우팅될 수 없거나 또는 전송불가한 패킷을 수신한다. 단계(504)에서, 장치는 전송가능한 형태로 전송불가 패킷을 재패키지(repackage)한다. 예를들면, 비라우팅형 패킷은 재패키지되어서 지정된 우회주소 로 어드레스된다. 장치는 원 수신자의 응답을 자극하도록 우회된 주소에서 제공될 수 있다. 택일적 또는 부가적으로, 시스템은 라우터 또는 다른 우회장치가 목적 수신자의 주소로 공급되도록 형성될 수 있다. 재패키징 중, 헤더 정보에서의 오류는 용이하게 수정되어서 패킷은 정상 패킷으로서 라우팅될 수 있게 된다.As shown in Figure 5, the router or other bypass device may use a bypass method (500). In step 502, the device receives a packet that could not be routed or could not be sent. In step 504, the device repackages the untransmittable packet in a transportable form. For example, non-routed packets are repackaged and addressed to a designated bypass address. The device may be provided at the address bypassed to stimulate the response of the original recipient. Alternatively or additionally, the system may be configured such that a router or other bypass device is supplied to the destination recipient's address. During repackaging, errors in the header information are easily corrected so that packets can be routed as normal packets.

단계(506)에서, 패킷은 목적 수신자로 라우팅 또는 재전송된다. 패킷이 재패키징의 결과로서 상이한 수신자로 우회되는 경우에, 우회된 수신자는 본 명세서에서 개시된 대로 소스로 응답 패킷을 제공하도록 형성될 수 있다. 필요하다면, 개입된 우회장치가 시험 프로토콜이 우회되고 있는 중이라는 표시를 은폐하도록 응답 패킷을 차단하고 변형시킬 수 있다. 소스는 따라서 금지된 위상을 감지할 수 없고 비허가된 수신자에게 가능된 디지털 콘텐트를 전송할 수 있다. 다른 방법(예를들면, 지리적 위치 시험)과 동시에 위상 시험을 조합하는 것은 본 발명인 디지털권 관리방법을 우회하기 더욱더 어렵게 할 수 있슴을 주지해야 한다.In step 506, the packet is routed or retransmitted to the destination recipient. If the packet is diverted to a different recipient as a result of repackaging, the bypassed recipient can be configured to provide a response packet to the source as disclosed herein. If necessary, the intervening bypass can block and modify the response packet to conceal the indication that the test protocol is being bypassed. The source can therefore not detect the forbidden phase and can transmit the digital content enabled to an unlicensed receiver. It should be noted that combining the phase test with other methods (eg, geographic location test) may make it even more difficult to bypass the inventor's digital rights management method.

이전의 우회장치 및 방법은 본 발명의 범위안에 있다. 그러나, 우회장치 또는 방법의 사용은 묵과되지도 조장되지도 않는다. 당업자는 법을 지켜야 하며 디지털 콘텐트용 저작권 보호 구성을 우회하거나 불능화해서는 안된다.Previous bypass devices and methods are within the scope of the present invention. However, the use of bypass devices or methods is neither tolerated nor encouraged. Those skilled in the art must abide by the law and must not bypass or disable copyright protection schemes for digital content.

전송경로의 위상에 기반한 디지털 콘텐트에 대한 액세스을 제어하는 방법 및 시스템을 설명한 후에, 당업자는 시스템 내부의 몇몇 이점을 얻을 수 있슴은 명백하다. 또한 다양한 변형, 적용, 및 택일적 실시예가 본 발명의 범위 및 사상 안에서 이루어질 수 있슴을 인식해야 한다. 예를들면, 요구장치가 셋탑 박스인 시스템이 설명되었지만, 전술한 발명개념은 타 유형의 텔레비전 장치, 음악장치, 연산장 치, 개인 보조장치 및 다른 유사장치에 동등하게 적용될 수 있슴은 명백하다. 또한, 시스템은 절대 또는 상대 위상 및 근접도가 확정적인 임의 형태의 연결흐름을 제어하는데 사용될 수 있다. 본 발명은 하기의 청구항에 의해서 정의된다.After describing a method and system for controlling access to digital content based on the phase of the transmission path, it will be apparent to those skilled in the art that some advantages within the system may be obtained. It should also be appreciated that various modifications, adaptations, and alternative embodiments may be made within the scope and spirit of the invention. For example, although a system in which the requesting device is a set-top box has been described, it is clear that the above-described inventive concept is equally applicable to other types of television devices, music devices, computing devices, personal assistants and other similar devices. In addition, the system can be used to control any form of connection flow where absolute or relative phases and proximity are deterministic. The invention is defined by the following claims.

Claims (24)

저작권 보호된 디지털 정보의 비허가된 사용된 방지하는 방법으로서:As a precaution against unauthorized use of copyrighted digital information: 저작권 보호된 디지털 정보를 위해 소스로부터 수신장치까지 금지된 장치에 의해 전송가능하지 않도록 가공되는 시험패킷을 전송하는 단계와;Transmitting a test packet which is processed such that it is not transmittable by the prohibited device from the source to the receiving device for copyright protected digital information; 상기 시험패킷이 수신장치에 성공적으로 전송되지 않는 경우, 상기 수신장치에 의해 저작권 보호된 디지털 정보의 사용을 불능화하는 단계를 포함하는 것을 특징으로 하는 저작권 보호된 디지털 정보의 비허가된 사용을 방지하는 방법.Disabling the use of copyright protected digital information by the receiving device if the test packet is not successfully transmitted to the receiving device. Way. 제1항에 있어서, 상기 수신장치로부터 응답패킷을 수신하도록 대기하는 단계를 부가적으로 포함하는 것을 특징으로 하는 저작권 보호된 디지털 정보의 비허가된 사용을 방지하는 방법.2. The method of claim 1, further comprising the step of waiting to receive a response packet from the receiving device. 제2항에 있어서, 상기 응답패킷이 상기 수신장치로부터 수신되는지에 기반하여 상기 소스 및 상기 수신장치간에 전송경로를 평가하는 단계를 부가적으로 포함하는 것을 특징으로 하는 저작권 보호된 디지털 정보의 비허가된 사용을 방지하는 방법.The method of claim 2, further comprising evaluating a transmission path between the source and the receiving device based on whether the response packet is received from the receiving device. How to avoid old use. 제3항에 있어서, 상기 평가단계는 상기 시험패킷의 전송 및 상기 응답패킷이 수신되는 시간 간에 경과시간을 측정하는 단계를 부가적으로 포함하는 것을 특징으 로 하는 저작권 보호된 디지털 정보의 비허가된 사용을 방지하는 방법.4. The method of claim 3, wherein said evaluating further comprises measuring elapsed time between transmission of said test packet and receipt of said response packet. How to avoid use. 제4항에 있어서, 상기 불능화 단계는 최소 부분적으로 상기 평가단계에서 측정되는 경과시간에 대하여 부가조건이 주어지는 것을 특징으로 하는 저작권 보호된 디지털 정보의 비허가된 사용을 방지하는 방법.5. A method as claimed in claim 4, wherein the disabling step is at least partially given additional conditions with respect to the elapsed time measured in the evaluating step. 제1항에 있어서, 상이한 금지된 장치에 의해 전송가능하지 않도록 각각 형성된 일련의 시험패킷으로 상기 시험패킷을 전송하는 단계를 부가적으로 포함하는 것을 특징으로 하는 저작권 보호된 디지털 정보의 비허가된 사용을 방지하는 방법.The unauthorized use of copyrighted digital information as claimed in claim 1, further comprising the step of transmitting said test packet in a series of test packets each formed so as not to be transportable by different prohibited devices. How to prevent. 제6항에 있어서, 응답패킷이 상기 일련의 시험패킷에 응답하여 상기 수신장치로부터 수신되는지에 기반하여 상기 소스 및 상기 수신장치간에 전송경로를 평가하는 단계를 부가적으로 포함하는 것을 특징으로 하는 저작권 보호된 디지털 정보의 비허가된 사용된 방지하는 방법.7. The copyright of claim 6, further comprising evaluating a transmission path between the source and the receiving device based on whether a response packet is received from the receiving device in response to the series of test packets. How to prevent unauthorized use of protected digital information. 제1항에 있어서, 상기 불능화 단계는 정상 콘텐트에 저작권 보호된 디지털 콘텐트의 적어도 일부를 배치하는 단계를 포함하는 것을 특징으로 하는 저작권 보호된 디지털 정보의 비허가된 사용을 방지하는 방법.2. The method of claim 1, wherein disabling comprises disposing at least a portion of copyrighted digital content in the normal content. 제1항에 있어서, 상기 불능화 단계는 정상 콘텐트에서의 저작권 보호된 디지 털 콘텐트에 액세스하기 위한 키 성분을 배치하는 단계를 포함하는 것을 특징으로 하는 저작권 보호된 디지털 정보의 비허가된 사용된 방지하는 방법.2. The method of claim 1, wherein disabling comprises disposing a key component for accessing copyrighted digital content in normal content. Way. 제1항에 있어서, 상기 전송단계는 핑 패킷(ping packet)을 포함하는 정상 패킷을 전송하는 단계를 포함하는 것을 특징으로 하는 저작권 보호된 디지털 정보의 비허가된 사용을 방지하는 방법.2. The method of claim 1, wherein the step of transmitting comprises transmitting a normal packet comprising a ping packet. 제1항에 있어서, 상기 전송단계는 비라우팅형 패킷을 포함하는 정상 패킷을 전송하는 단계를 포함하는 것을 특징으로 하는 저작권 보호된 디지털 정보의 비허가된 사용을 방지하는 방법.2. The method of claim 1, wherein the step of transmitting comprises transmitting a normal packet comprising an unrouted packet. 제1항에 있어서, 상기 전송단계는 미지의 계층-3 패킷, 무효 계층-3 주기중복검사(CRC) 패킷, 미지의 계층-2 패킷으로 구성된 군으로부터 선택된 정상 패킷을 전송하는 단계를 포함하는 것을 특징으로 하는 저작권 보호된 디지털 정보의 비허가된 사용된 방지하는 방법.2. The method of claim 1, wherein the step of transmitting comprises transmitting a normal packet selected from the group consisting of an unknown layer-3 packet, an invalid layer-3 periodic redundancy check (CRC) packet, and an unknown layer-2 packet. Characterized by the unauthorized use of prevented use of copyrighted digital information. 복사 방지된 콘텐트의 비허가된 사용을 방지하는 시스템으로서:A system that prevents unauthorized use of copy protected content: 프로그램 명령을 실행가능한 프로세서와;A processor capable of executing program instructions; 상기 프로세서와 작동가능하게 결합되는 메모리를 포함하되,A memory operably coupled with the processor, 상기 메모리는 The memory is 저작권 보호된 디지털 정보를 위해 소스로부터 수신장치까지 금지된 장치에 의해 전송불가하도록 가공된 시험패킷을 전송하는 단계와;Transmitting a test packet processed to be impossible to transmit by a prohibited device from a source to a receiving device for copyright-protected digital information; 상기 시험패킷이 성공적으로 상기 수신장치에 전송되지 않는 경우에, 상기 수신장치에 의해 상기 저작권 보호된 디지털 정보의 사용을 불능화하는 단계를 포함하는 프로그램 명령을 갖는 것을 특징으로 하는 복사 방지된 콘텐트의 비허가된 사용을 방지하는 시스템.If the test packet is not successfully sent to the receiving device, having a program command comprising disabling the use of the copyright protected digital information by the receiving device. System to prevent authorized use. 제13항에 있어서, 상기 프로그램 명령은 상기 수신장치로부터 응답패킷을 수신하도록 대기하는 단계를 부가적으로 포함하는 것을 특징으로 하는 복사 방지된 콘텐트의 비허가된 사용을 방지하는 시스템.15. The system of claim 13, wherein the program instructions further comprise waiting to receive a response packet from the receiving device. 제14항에 있어서, 상기 프로그램 명령은 상기 응답패킷이 상기 수신장치로부터 수신되는지에 기반하여 상기 소스 및 수신장치간에 전송경로를 평가하는 단계를 부가적으로 포함하는 것을 특징으로 하는 복사 방지된 콘텐트의 비허가된 사용을 방지하는 시스템.15. The method of claim 14, wherein the program command further comprises evaluating a transmission path between the source and the receiving device based on whether the response packet is received from the receiving device. System to prevent unauthorized use. 제14항에 있어서, 상기 프로그램 명령의 평가단계는 상기 시험패킷의 전송 및 상기 응답패킷이 수신되는 시간 간에 경과시간을 측정하는 단계를 부가적으로 포함하는 것을 특징으로 하는 복사 방지된 콘텐트의 비허가된 사용을 방지하는 시스템.15. The non-licensed copy protected content of claim 14, wherein the evaluating of the program command further comprises measuring an elapsed time between the transmission of the test packet and the time at which the response packet is received. System to prevent its use. 제14항에 있어서, 상기 프로그램 명령은 최소 부분적으로 상기 평가단계에서 측정되는 상기 경과시간에 상기 불능화 단계의 실행이 조건되는 단계를 부가적으로 포함하는 것을 특징으로 하는 복사 방지된 콘텐트의 비허가된 사용을 방지하는 시스템.15. The non-licensed copy protected content of claim 14, wherein the program instructions further comprise a step in which execution of the disabling step is conditioned at least in part on the elapsed time measured in the evaluation step. System to prevent use. 제12항에 있어서, 상기 프로그램 명령은 상이한 금지된 장치에 의해 전송가능하지 않도록 각각 형성된 일련의 시험패킷으로 상기 시험패킷을 전송하는 단계를 부가적으로 포함하는 것을 특징으로 하는 복사 방지된 콘텐트의 비허가된 사용을 방지하는 시스템.13. The method of claim 12, wherein the program instructions further comprise transmitting the test packets to a series of test packets each formed so as not to be transportable by different prohibited devices. System to prevent authorized use. 제16항에 있어서, 상기 프로그램 명령은 응답패킷이 상기 일련의 시험패킷에 응답하여 상기 수신장치로부터 수신되는지에 기반하여 상기 소스 및 수신장치간에 전송경로를 평가하는 단계를 부가적으로 포함하는 것을 특징으로 하는 복사 방지된 콘텐트의 비허가된 사용을 방지하는 시스템.17. The method of claim 16, wherein the program command further comprises evaluating a transmission path between the source and the receiving device based on whether a response packet is received from the receiving device in response to the series of test packets. A system that prevents unauthorized use of copy protected content. 제13항에 있어서, 상기 프로그램 명령의 불능화 단계는 정상 패킷에서 저작권 보호된 디지털 콘텐트의 적어도 일부를 배치하는 단계를 부가적으로 포함하는 것을 특징으로 하는 복사 방지된 콘텐트의 비허가된 사용을 방지하는 시스템.15. The method of claim 13, wherein disabling the program command further comprises disposing at least a portion of the copyright protected digital content in a normal packet. system. 제13항에 있어서, 상기 프로그램 명령의 불능화 단계는 정상 콘텐트에서의 저작권 보호된 디지털 콘텐트에 액세스하기 위한 키 성분을 배치하는 단계를 부가적으로 포함하는 것을 특징으로 하는 복사 방지된 콘텐트의 비허가된 사용을 방지하는 시스템.15. The method of claim 13, wherein disabling the program command further comprises disposing a key component for accessing copyrighted digital content in normal content. System to prevent use. 제13항에 있어서, 상기 프로그램 명령의 전송단계는 핑 패킷(ping packet)을 포함하는 정상 패킷을 전송하는 단계를 부가적으로 포함하는 것을 특징으로 하는 복사 방지된 콘텐트의 비허가된 사용을 방지하는 시스템.15. The method of claim 13, wherein transmitting the program command further comprises transmitting a normal packet comprising a ping packet. system. 제13항에 있어서, 상기 프로그램 명령의 전송단계는 비라우팅형 패킷을 포함하는 정상 패킷을 전송하는 단계를 부가적으로 포함하는 것을 특징으로 하는 복사 방지된 콘텐트의 비허가된 사용을 방지하는 시스템.14. The system of claim 13, wherein transmitting the program command further comprises transmitting a normal packet comprising a non-routed packet. 제13항에 있어서, 상기 프로그램 명령의 전송단계는 미지의 계층-3 패킷, 무효 계층-3 주기중복검사(CRC) 패킷, 미지의 계층-2 패킷으로 구성된 군으로부터 선택된 정상 패킷을 전송하는 단계를 부가적으로 포함하는 것을 특징으로 하는 복사 방지된 콘텐트의 비허가된 사용을 방지하는 시스템.The method of claim 13, wherein the transmitting of the program command comprises: transmitting a normal packet selected from a group consisting of an unknown layer-3 packet, an invalid layer-3 periodic duplication check (CRC) packet, and an unknown layer-2 packet. And further comprising an unauthorized use of copy protected content.
KR1020077012620A 2004-11-03 2005-11-03 Digital rights management using network topology testing KR20070085748A (en)

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
US62482904P 2004-11-03 2004-11-03
US60/624,829 2004-11-03
US10/998,030 US20050234735A1 (en) 2003-11-26 2004-11-24 Digital rights management using proximity testing
US10/998,030 2004-11-24

Publications (1)

Publication Number Publication Date
KR20070085748A true KR20070085748A (en) 2007-08-27

Family

ID=36319827

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020077012620A KR20070085748A (en) 2004-11-03 2005-11-03 Digital rights management using network topology testing

Country Status (4)

Country Link
EP (1) EP1820147A4 (en)
JP (1) JP2008519355A (en)
KR (1) KR20070085748A (en)
WO (1) WO2006050521A2 (en)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102082690B (en) * 2011-01-10 2013-04-03 北京邮电大学 Passive finding equipment and method of network topology
DE102012205988A1 (en) 2012-04-12 2013-10-17 Robert Bosch Gmbh Subscriber station for a bus system and method for transmitting messages between subscriber stations of a bus system

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7249105B1 (en) * 2000-03-14 2007-07-24 Microsoft Corporation BORE-resistant digital goods configuration and distribution methods and arrangements
US6684250B2 (en) * 2000-04-03 2004-01-27 Quova, Inc. Method and apparatus for estimating a geographic location of a networked entity
WO2002082271A1 (en) * 2001-04-05 2002-10-17 Audible Magic Corporation Copyright detection and protection system and method
KR20020083851A (en) * 2001-04-30 2002-11-04 주식회사 마크애니 Method of protecting and managing digital contents and system for using thereof
US7107619B2 (en) * 2001-08-31 2006-09-12 International Business Machines Corporation System and method for the detection of and reaction to denial of service attacks
US7310356B2 (en) * 2002-06-24 2007-12-18 Paradyne Corporation Automatic discovery of network core type

Also Published As

Publication number Publication date
EP1820147A4 (en) 2009-09-23
WO2006050521A3 (en) 2007-12-06
JP2008519355A (en) 2008-06-05
WO2006050521A2 (en) 2006-05-11
EP1820147A2 (en) 2007-08-22

Similar Documents

Publication Publication Date Title
US9009465B2 (en) Augmenting name/prefix based routing protocols with trust anchor in information-centric networks
KR100593768B1 (en) Content sending device, content receiving device and content transmitting method
US7987359B2 (en) Information communication system, information communication apparatus and method, and computer program
KR101141408B1 (en) Communication system and communication method thereof
US8015402B2 (en) Address-authentification-information issuing apparatus, address-authentification-information adding apparatus, false-address checking apparatus, and network system
US9602485B2 (en) Network, network node with privacy preserving source attribution and admission control and device implemented method therfor
US9177114B2 (en) Method and apparatus for determining the proximity of a client device
US20060265735A1 (en) Content transmission apparatus, content reception apparatus, content transmission method and content reception method
US20050259824A1 (en) Information processing apparatus, information processing method, and information processing program
KR20060008976A (en) Transmission/reception system
Calhoun Jr et al. An 802.11 MAC layer covert channel
US11546300B2 (en) Firewall system with application identifier based rules
Mosko et al. Content-centric networking (CCNx) semantics
KR20050075676A (en) Contents transmitting apparatus, contents receiving apparatus, and contents transfering method
Lu et al. An SDN‐based authentication mechanism for securing neighbor discovery protocol in IPv6
US20060206432A1 (en) Digital rights management using network topology testing
JP2004208145A (en) Communication equipment and method, recording medium and program
KR20070085748A (en) Digital rights management using network topology testing
US20140185617A1 (en) Methods and apparatus to limit transmission of data to a localized area in an ipv6 network
JP2004357284A (en) Transmission/reception system
Mosko et al. Content-centric networking-architectural overview and protocol description
CN101292231A (en) Digital rights management using network topology testing
KR20150040174A (en) Method and apparatus for content verification
Mosko et al. RFC 8569: Content-Centric Networking (CCNx) Semantics
JP2004185483A (en) Unidirectional communication device

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E601 Decision to refuse application