KR20080025207A - 카피 보호된 콘텐츠의 불법적인 배포의 방지 - Google Patents

카피 보호된 콘텐츠의 불법적인 배포의 방지 Download PDF

Info

Publication number
KR20080025207A
KR20080025207A KR1020087003524A KR20087003524A KR20080025207A KR 20080025207 A KR20080025207 A KR 20080025207A KR 1020087003524 A KR1020087003524 A KR 1020087003524A KR 20087003524 A KR20087003524 A KR 20087003524A KR 20080025207 A KR20080025207 A KR 20080025207A
Authority
KR
South Korea
Prior art keywords
media content
fingerprint
packet
content
network
Prior art date
Application number
KR1020087003524A
Other languages
English (en)
Inventor
글렌 에이. 모르텐
Original Assignee
와이드바인 테크놀로지스, 인코포레이티드
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 와이드바인 테크놀로지스, 인코포레이티드 filed Critical 와이드바인 테크놀로지스, 인코포레이티드
Publication of KR20080025207A publication Critical patent/KR20080025207A/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/16Program or content traceability, e.g. by watermarking
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2101Auditing as a secondary aspect
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2135Metering

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Computing Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Multimedia (AREA)
  • Technology Law (AREA)
  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
  • Storage Device Security (AREA)

Abstract

본 발명에 따른 방법 및 디바이스는 저작권 침해되는 콘텐츠에 대해 패킷들을 온 더 플라이 방식으로 분석하는 것에 관한 것이다. 패킷들은 인터셉트되고, 그 패킷들이 매체 콘텐츠를 포함하고 있는 지를 결정하기 위해 분석된다. 매체 콘텐츠가 검출되면, 비교기는 그 매체 콘텐츠와 관련된 지문을 결정한다. 이후, 비교기는 결정된 지문과 데이터 저장소 내의 다른 지문들을 비교한다. 일치가 발견되면, 포렌식 정보가 수집된다. 매체 콘텐츠의 전송을 차단하는 것, 저작권 침해 경보 메시지를 제공하는 것, 매체 콘텐츠의 품질을 저하시키는 것, 또는 매체 콘텐츠 내에 워터마크 그리고/또는 지문을 포함시키는 것을 포함하는 저작권 침해 검출 응답들이 수행될 수 있다. 일 실시예에서, 패킷 분석 및 비교기는 저작권 침해 검출이 실시간으로 수행될 수 있도록 하기 위해 소스 디바이스와 목적지 디바이스 간의 경로 내의 동일한 또는 다른 디바이스 내에 상주할 수 있다.
카피 보호, 저작권 침해, 패킷 분석, 매체 콘텐츠, 경보 메시지

Description

카피 보호된 콘텐츠의 불법적인 배포의 방지{PREVENTING ILLEGAL DISTRIBUTION OF COPY PROTECTED CONTENT}
관련 출원에 대한 상호 참조
본 출원은, 2006년 8월 3일 출원되었으며 그 명칭이 "카피 보호된 콘텐츠의 불법적인 배포의 방지"인 실용 신안 출원 번호 제11/462,323호 및 2005년 8월 8일 출원되었으며 그 명칭이 "카피 보호된 콘텐츠의 불법적인 배포를 방지하는 방법"인 가 출원 번호 제60/706,492호의 이득을 주장하는 바, 이들의 우선일의 이득은 U.S.C.§119(e) 및 37 C.F.R.§1.78 하에서 청구되며, 또한 이들은 본 명세서에 참조로서 통합된다.
본 발명은 일반적으로 디지털 카피 보호에 관한 것으로서, 특히 선택된 디지털 콘텐츠의 불법적인 배포를 검출하고 그리고/또는 막기 위해 고유의 식별자들을 이용하는 것에 관한 것이지만, 오직 이것으로만 한정되지 않는다.
원격 통신 및 전자 산업에 있어서의 최근의 발전, 특히 디지털 압축 기술들, 네트워킹 및 하드 드라이브 용량에 있어서의 진보는 사용자의 집에 대한 새로운 디지털 서비스들의 성장을 이끌었다. 예를 들어, 이러한 진보는 디지털 데이터 및 디지털 비디오를 압축하고, 압축된 디지털 신호들을 통상의 동축 케이블 텔레비젼 채 널들을 통해 전송한 다음, 사용자의 수신기에서 그 신호들의 압축을 해제함으로써, 사용자들에게 수백개의 케이블 텔레비젼 채널들을 제공하였다. 최근에 상당한 주목을 받은 이러한 기술들에 대한 하나의 응용은, 주문형 비디오(VOD) 시스템을 포함하는 바, 이러한 시스템에서 사용자는 콘텐츠를 요청하기 위해 서비스 오퍼레이터와 통신하며, 요청된 콘텐츠는 사용자가 즐길 수 있도록 사용자의 집으로 라우팅된다. 전형적으로, 서비스 오퍼레이터는 콘텐츠 수집자(content aggregator) 또는 배포자(distributor)와 같은 업스트림 콘텐츠 제공자로부터 콘텐츠를 얻는다. 또한, 이러한 시장 흐름에 있어서, 콘텐츠 수집자는 영화 스튜디오와 같은 하나 이상의 콘텐츠 소유권자들로부터 콘텐츠를 얻는다. 이후, 이러한 콘텐츠는 최종 사용자에게 제공되는 바, 이러한 최종 사용자는 그 콘텐츠를 카피 또는 심지어 배포하고자 시도할 수 있다.
주문형 비디오의 시장 흐름이 콘텐츠 소유권자들에게 이익을 주는 새로운 기회를 제공하기는 하지만, 이러한 콘텐츠의 저작권이 침해될 수 있는 큰 위험을 야기한다. 이러한 저작권 침해의 위험은 콘텐츠가 노출되는 시장 흐름의 임의의 장소에서 일어날 수 있다. 예를 들어, 이러한 저작권 침해는 최종 사용자가 다른 최종 사용자에게 콘텐츠를 부적절하게 재배포하고자 시도할 때에 일어날 수 있다. 적절한 보호가 없으면, 콘텐츠는 불법으로 카피되고 재배포될 수 있으며, 이에 따라 콘텐츠 소유권자들에게서 이들의 이익을 빼앗게 된다.
또한, 종종 콘텐츠 소유권자는 시장의 어느 곳에서 콘텐츠가 권한이 없는(즉, 허가되지 않은) 방식으로 이용되었는 지를 결정할 수 없다. 어디에서 보안의 침해가 일어났는지를 결정하는 방법이 없으면, 콘텐츠 소유권자는 추가의 저작권 침해를 최소화하기 위한 적절한 조치를 취할 수 없다. 따라서, 본 발명은 이러한 고려사항들 및 그 밖의 사항들과 관련하여 창안되었다.
이제, 본 발명의 일부를 형성하며, 본 발명이 실행될 수 있는 특정의 예시적인 실시예들을 예로서 나타내는 첨부 도면들을 참조하여 본 발명을 보다 상세히 설명한다. 하지만, 본 발명은 많은 다른 형태로 구현될 수 있으며, 여기에서 설명되는 실시예들로 한정되는 것으로서 해석되서는 안된다. 오히려, 이러한 실시예들은 본 개시가 철저하고 완벽하게 되도록, 그리고 당업자에게 본 발명의 범위를 충분히 전달하도록 하기 위해 제공된 것이다. 특히, 본 발명은 방법들 또는 디바이스들로서 구현될 수 있다. 이에 따라, 본 발명은 완전히 하드웨어 실시예, 완전히 소프트웨어 실시예 또는 소프트웨어와 하드웨어를 결합하는 실시예의 형태를 가질 수 있다. 따라서, 하기의 상세한 설명은 한정적인 의미로 여겨져서는 안된다.
명세서 및 청구항 전체에 걸쳐서, 다음의 용어들은 문맥이 명확하게 달리 규정하지 않는 한, 본원에서 명백히 관련된 의미를 갖는다. 여기에서 이용되는 "일 실시예에서"의 구는 동일한 실시예를 나타낼 수도 있지만, 반드시 그렇지는 않다. 여기에서 이용되는 용어 "또는"은 포괄적인 "또는" 기능어로서, 문맥이 명백히 달리 규정하지 않는 한, 용어 "그리고/또는"과 등가이다. 용어 "기초하여"는 배타적이지 않으며, 문맥이 달리 규정하지 않는 한, 설명되지 않는 부가적인 팩터들에 기초하는 것을 허용한다. 또한, 명세서 전체에 걸쳐서, 단수는 복수의 의미를 포괄한다. "내에서"의 의미는 "내에서" 및 "위에서"를 포함한다.
간단히 설명하면, 본 발명은 저작권 침해되는 콘텐츠에 대해 패킷들을 온 더 플라이(on-the-fly) 방식으로 분석하는 것과 관련된다. 패킷들의 흐름을 인터셉트하여 분석함으로써, 그 패킷들이 매체 콘텐츠(media content)를 포함하고 있는 지를 결정한다. 패킷들이 매체 콘텐츠를 포함하고 있지 않으면, 그 패킷들은 자신들의 목적지쪽으로 전송된다. 하지만, 패킷들의 흐름 내에서 매체 콘텐츠가 검출되면, 그 패킷들은 더 분석된다. 일 실시예에서, 패킷들은 적어도 비교기를 포함할 수 있는 다른 프로세서 또는 디바이스로 재지정(redirect)된다. 이러한 비교기는 매체 콘텐츠와 관련된 지문(fingerprint)을 결정한다. 일 실시예에서, 지문은 매체 콘텐츠로부터 정보를 추출함으로써 결정된다. 이후, 비교기는 결정된 지문과 다른 지문들을 비교한다. 일 실시예에서, 다른 지문들은 데이터 저장소(data store)에 저장될 수 있다. 다른 실시예에서, 적어도 하나의 다른 지문은 매체 콘텐츠와 함께 대역내(in-band)로 제공되거나, 또는 매체 콘텐츠의 전송에 대해 대역외(out-of-band) 메커니즘을 통해 제공될 수 있다. 일 실시예에서, 비교기는 또한 매체 콘텐츠로부터 워터마크(watermark)를 결정한 다음, 이를 데이터 저장소의 워터마크들과 비교한다. 어느 경우이든, 결정된 지문 그리고/또는 워터마크에 대해 일치(match)가 발견되면, 포렌식 정보(forensic information)가 매체 콘텐츠 그리고/또는 네트워크 패킷으로부터 수집될 수 있다. 이러한 포렌식 정보는 패킷 목적지 어드레스(또는 다른 식별자), 패킷 소스 어드레스(또는 다른 식별자), 매체 콘텐츠 식별자, 매체 콘텐츠 소유권자, 시간 정보 등을 포함할 수 있다. 또한, 다양한 가능한 저작권 침해 검출 응답들중 적어도 하나가 수행될 수 있는 바, 이러한 저작권 침해 검출 응답들은 목적지쪽으로 매체 콘텐츠의 전송의 차단, 저작권 침해 경보 메시지의 제공, 매체 콘텐츠의 품질의 저하, 저하된 매체 콘텐츠가 목적지에 전송될 수 있게 하는 것, 매체 콘텐츠 내에 워터마크 그리고/또는 핑거 프린트 등을 포함시키는 것 등을 포함한다. 일 실시예에서, 포함되는 워터마크/지문은 '육안(naked eye)'에 대해 가시적일 수 있으며, 다른 실시예에서, 워터마크/지문은 비 가시적일 수 있다. 일 실시예에서, 가시적인 그리고 비 가시적인 워터마크들 그리고/또는 지문들 모두는 매체 콘텐츠 내에 포함될 수 있다. 일 실시예에서, 포함되는 워터마크 그리고/또는 지문은 포렌식 정보중 적어도 일부를 통합할 수 있다.
일 실시예에서, 패킷 분석 및 비교기는 1개 이상의 프로세서들 상에 상주할 수 있다. 이러한 프로세서들은, 개인용 컴퓨터, 셋 톱 박스, 개인용 비디오 레코더, 네트워크 비디오 레코더, 네트워크 스위치, 모뎀, 게이트웨이를 포함하는 동일한 또는 다른 네트워크 디바이스 내에, 또는 실질적으로는 소스 단말 디바이스와 목적지 단말 디바이스 간의 경로 내에 있으며 이들을 포함하는 임의의 다른 디바이스 내에 상주할 수 있다. 매체 스트림 내의 1개 이상의 디바이스들 내에 프로세서들을 구현함으로써, 단말 디바이스들에 의해 패킷들이 수신될 때에 분석 및 비교가 실시간으로 수행될 수 있다. 이에 의해, 실시예들은 매체 콘텐츠에 대한 저작권 침해 또는 저작권 침해 시도를 온 더 플라이 방식으로 검출할 수 있게 된다.
비 한정적이고 속속들이 규명하는 것이 아닌 본 발명의 실시예들은 하기의 도면들을 참조하여 설명된다. 도면들에서, 같은 참조 부호들은 달리 특정하지 않는 한 여러 도면들에 걸쳐서 같은 부분들을 나타낸다.
본 발명을 보다 잘 이해할 수 있도록 하기 위해, 하기의 상세한 설명을 참조하는 바, 이는 첨부 도면들과 관련하여 읽혀진다.
도 1은 본 발명을 실행하기 위한 환경의 일 실시예를 나타내는 기능 블록도이다.
도 2는 단말 디바이스 구성의 일 실시예를 도시하는 블록도이다.
도 3은 본 발명을 실행하기 위한 컴포넌트들의 일 실시에를 도시하는 블록도이다.
도 4는 실시간 카피 검출을 제공하기 위해 이용될 수 있는 디바이스의 일 실시예를 나타낸다.
도 5는 실시간 카피 검출을 관리하는 프로세스의 일 실시예를 일반적으로 나타내는 흐름도이다.
도 6은 다양한 실시예들에 따른, 실시간 카피 검출을 관리하는 프로세스의 다른 실시예를 일반적으로 나타내는 흐름도이다.
도 1은 본 발명이 실시될 수 있는 동작 환경(100)의 일 실시예를 나타내는 기능 블록도를 나타낸다. 동작 환경(100)은 단지 적절한 동작 환경의 하나의 예일 뿐이며, 본 발명의 이용 또는 기능의 범위에 대해 어떠한 제한을 제시하는 것으로서 의도되지 않는다. 따라서, 본 발명의 범위 또는 정신을 벗어나지 않으면서, 잘 알려진 다른 환경들 및 구성들이 이용될 수 있다.
도면에 나타낸 바와 같이, 동작 환경(100)은 단말 디바이스들(102-103), 네트워크들(104-106) 및 네트워크 서비스 제공자들(NSP)(107-108)을 포함한다. NSP(107)는 네트워크 인터페이스(I/F)(112), 패킷 분석기(114), 비교 및 응답 (C&R)(116) 및 게이트웨이(111)를 포함한다. 유사하게, NSP(108)는 네트워크 인터페이스(I/F)(113), 패킷 분석기(115), 비교 및 응답 (C&R)(117) 및 게이트웨이(110)를 포함한다.
단말 디바이스(102)는 네트워크(104)를 통해 NSP(107)와 통신하고, 단말 디바이스(103)는 네트워크(106)를 통해 NSP(108)와 통신한다. NSP들(107 및 108)은 네트워크(105)를 통해 서로 통신한다.
일반적으로, 단말 디바이스들(102-103)은 네트워크들(104 그리고/또는 106)을 통해 매체 콘텐츠를 포함하는 정보를 전송 및 수신하기 위해 다른 컴퓨팅 디바이스에 연결될 수 있는 임의의 컴퓨팅 디바이스를 실질적으로 포함할 수 있다. 또한, 단말 디바이스들(102-103)은, CD들, DVD들, 테이프, 전자 메모리 디바이스들 등을 포함하는(하지만, 오직 이것들로만 한정되지 않는다), 네트워크들(104 및 106) 이외의 다른 메커니즘들을 이용하여 매체 콘텐츠를 전송 그리고/또는 수신할 수 있다. 이러한 디바이스들의 세트는, 전형적으로 개인용 컴퓨터들, 멀티프로세서 시스템들, 마이크로프로세서 기반의 또는 프로그램가능한 소비자 전자 장치들, 네트워크 PC들 등과 같은 유선 통신 매체를 이용하여 연결되는 디바이스들을 포함할 수 있다. 또한, 이러한 디바이스들의 세트는, 전형적으로 셀룰러 폰들, 스마트 폰 들, 무선 주파수(RF) 디바이스들, 적외선(IR) 디바이스들, 이전의 디바이스들중 1개 이상을 결합하는 집적된 디바이스들, 또는 실질적으로 임의의 무선 디바이스 등과 같은 디바이스들을 포함할 수 있다. 유사하게, 단말 디바이스들(102-103)은 PDA, POCKET PC, 착용가능 컴퓨터와 같은 유선 또는 무선 통신 매체를 이용하여 결합될 수 있는 임의의 디바이스, 및 유선 그리고/또는 무선 통신 매체를 통해 통신하도록 구비되는 임의의 다른 디바이스가 될 수 있다. 유사하게, 단말 디바이스들(102-103)은 이러한 매체 콘텐츠를 수신하여 즐기기 위해, 컴퓨터 디스플레이 시스템, 오디오 시스템, 주크박스, 셋 톱 박스(STB), 텔레비젼, 비디오 디스플레이 디바이스 등을 포함하는(하지만, 오직 이것들로만 한정되지 않는다) 다양한 다른 디바이스들중 임의의 디바이스를 이용할 수 있다.
이러한 매체 콘텐츠는 움직임 사진(motion picture)들, 영화들, 비디오들, 음악, PPV, VoD, 대화식 매체(interactive media), 오디오들, 스틸 이미지들, 텍스트, 그래픽 및 다른 형태의 디지털 콘텐츠를 포함하지만, 오직 이것들로만 한정되지 않는다. 네트워크 디바이스는 다양한 메커니즘들중 임의의 메커니즘을 이용하여 매체 콘텐츠를 제공할 수 있다. 일 실시예에서, 매체 콘텐츠는 이송 스트림, 프로그램 스트림 등과 같은 MPEG(Moving Pictures Experts Group) 콘텐츠 스트림으로서 제공된다. 간단히 말하면, MPEG은 디지털 방송 콘텐츠에 대한 엔코딩 및 압축 표준이다. MPEG은 비디오 방송 콘텐츠의 텔레비젼 품질 전송을 지원한다. 또한, MPEG은 압축된 오디오, 제어 및 심지어 사용자 방송 콘텐츠를 제공한다. MPEG-2 표준의 일 실시예는 ISO/IEC 13818-7에서 기술되는 바, 이는 ISO(International Organization for Standarization)을 통해 입수가능하며, 본원의 참조로서 통합된다.
간단히 말해, MPEG 콘텐츠 스트림은 PES(Packetized Elementary Stream)을 포함하는 바, 이는 전형적으로 정수(integral number)의 ES(elementary stream) 액세스 유닛들로 된 고정된 (또는 가변 크기의) 블록들 또는 프레임들을 포함한다. 전형적으로, ES는 MPEG 콘텐츠 스트림의 기본 컴포넌트이며, 디지털 제어 데이터, 디지털 오디오, 디지털 비디오 및 다른 디지털 콘텐츠(동기 또는 비동기)를 포함한다. 실질적으로 동일한 시간 베이스에 대해 참조되는 단단하게 결합된 PES 패킷들의 그룹은 MPEG 프로그램 스트림(PS)을 포함한다. 또한, 각 PES 패킷은, 가능하게는 독립적인 시간 베이스를 포함하여 1개 이상의 콘텐츠 스트림들을 결합하는 범용의 접근법(approach)을 형성하는 MPEG 이송 스트림들(TS)로서 알려져있는 고정된 크기의 이송 패킷으로 쪼개진다. 또한, MPEG 프레임들은 인트라-프레임들(I-프레임들), 전송 예측 프레임들(P-프레임들), 그리고/또는 양방향성의 예측 프레임들(B-프레임들)을 포함할 수 있다.
하지만, 본 발명은 MPEG 매체 콘텐츠 포맷들로만 제한되지 않으며, 본 발명의 범위 또는 정신을 벗어나지 않으면서, 다른 매체 콘텐츠 포맷들도 이용될 수 있다.
일 실시예에서, 매체 콘텐츠의 적어도 일부는 그 목적지에 대해 제한될 수 있다. 예를 들어, 일부 매체 콘텐츠는 수령인에 의한 다수회 보기(viewing), 네트워크를 통한 매체 콘텐츠의 카피 그리고/또는 재배포 등으로부터 제한될 수 있다. 또한, 일 실시예에서, 매체 콘텐츠는 그 매체 콘텐츠의 이용 권리(right) 또는 자 격(entitlement)을 나타내는 정보를 포함할 수 있다. 예를 들어, 일 실시예에서, 매체 콘텐츠는 EMM(Entitlement Management Message)과 함께 배포될 수 있다.
하지만, 다른 메커니즘들을 이용해서도 콘텐츠 보호를 관리할 수 있다. 예를 들어, HI-MD 하드웨어에 대한 보안 비디오 레코딩을 위한 MagicGate 타입 R; 메모리 스틱 PRO 소프트웨어에 대한 보안 비디오 레코딩을 위한 MagicGate 타입 R; HI-MD 소프트웨어에 대한 보안 비디오 레코딩을 위한 MagicGate 타입 R; 메모리 스틱 PRO 하드웨어에 대한 보안 비디오 레코딩을 위한 MagicGate 타입 R; Smartright; Vidi 레코더블 DVD 보호 시스템; 하이 대역폭 디지털 콘텐츠 보호; 비디오 콘텐츠를 위한 콘텐츠 보호 레코더블 매체; TivoGuard 디지털 출력 보호 기술; 디지털 전송 콘텐츠 보호; 헬릭스 DRM 트러스티드 레코더; 윈도우즈 매체 디지털 권리 관리; D-VHS를 포함하여, 재배포 제어 및 콘텐츠 보호를 위해 FCC(Federal Communications Commission)에 의해 최근에 승인된 매체 콘텐츠 포맷들이 또한 이용될 수 있다.
여기에서 이용되는 용어 "자격"은 콘텐츠를 액세스하고 이용할 수 있는 권리를 나타낸다. 전형적으로, 이러한 자격은 콘텐츠가 언제 액세스될 수 있는지, 콘텐츠가 얼마나 오래 액세스될 수 있는지, 콘텐츠가 얼마나 자주 액세스될 수 있는지, 콘텐츠가 배포, 재생, 변경, 판매될 수 있는지 등에 대한 강제사항을 포함할 수 있다. 일부 경우들에 있어서, 이러한 자격은 콘텐츠가 어디에서 액세스될 수 있는 지를 한정할 수 있다.
네트워크들(104-106)은 네트워크 디바이스들을 서로 결합시킴으로써 이들이 통신할 수 있게 한다. 일 실시예에서, 네트워크들(104 및 106)은 NSP들(107-108) 등의 네트워크 서비스 제공자들을 통해, 소유 그리고/또는 관리될 수 있는 것과 같은 사설 네트워크들을 나타내며, 네트워크(105)는 공중 네트워크 그리고/또는 공중 네트워크와 사설 네트워크를 포함하는 네트워크를 나타낸다. 따라서, 일 실시예에서, 네트워크(105)는 인터넷을 나타낸다. 하지만, 본 발명은 이것으로만 강요되지 않으며, 다른 구성들도 이용될 수 있다.
네트워크들(104-106)은 하나의 전자 디바이스로부터 다른 전자 디바이스로 정보를 전송하기 위해 임의의 형태의 컴퓨터 판독가능한 매체를 이용할 수 있다. 또한, 네트워크들(104-106)은 국부 영역 네트워크(LAN), 광역 네트워크(WAN), 유니버셜 직렬 버스(USB) 포트를 통해서와 같은 직접 접속, 다른 형태의 컴퓨터 판독가능한 매체, 또는 이들의 결합에 부가하여, 인터넷을 포함할 수 있다. 다른 아키텍쳐들 및 프로토콜들에 기초하는 것들을 포함하여, 서로 연결된 LAN들의 세트 상에서는, 라우터가 LAN들 간의 링크의 역할을 함으로써, 서로 간에 메시지가 전송될 수 있게 한다. 또한, LAN들 내에서의 통신 링크들은 전형적으로 꼬임 와이어 쌍 또는 동축 케이블을 포함하며, 네트워크들 간의 통신 링크들은 아날로그 텔레비젼 라인들, T1, T2, T3 및 T4를 포함한 완전한 또는 부분적인 전용 디지털 라인들, 종합 정보 통신망(ISDN), 디지털 가입자 라인들(DSL), 위성 링크들을 포함한 무선 링크들, 또는 당업자에게 알려져있는 다른 통신 링크들을 이용할 수 있다.
네트워크들(104-106)은 또한 셀룰러 시스템들, 무선-LAN, 무선 라우터(WR) 메쉬 등을 위한 2세대(2G), 3세대(3G), 4세대(4G) 무선 액세스를 포함하는(하지만, 오직 이것으로만 한정되지 않는다) 복수의 무선 액세스 기술들을 이용할 수 있다. 2G, 3G, 4G 및 미래의 액세스 네트워크들과 같은 액세스 기술들은 다양한 정도의 이동도를 갖는 이동 단말 디바이스들에 대한 광역 커버리지를 가능하게 한다. 예를 들어, 네트워크들(104-106)은 GSM(Global System for Mobil communication), GPRS(General Packet Radio Services), EDGE(Enhanced Data GSM Environment), WCDMA(Wideband Code Division Multiple Access), CDMA 2000 등과 같은 무선 네트워크 액세스를 통한 무선 접속을 가능하게 한다.
또한, 원격 컴퓨터들 및 다른 관련 전자 디바이스들이 모뎀 및 임시 전화 링크를 통해 LAN들 또는 WAN들에 원격으로 접속될 수 있다.
또한, 네트워크들(104-106)은 통신 매체를 포함하는 바, 이는 전형적으로 컴퓨터 판독가능한 명령어들, 데이터 구조들, 프로그램 모듈들, 또는 캐리어 파, 데이터 신호와 같은 변조된 데이터 신호 내의 다른 데이터, 또는 다른 이송 메커니즘을 수록하고 있으며, 임의의 정보 전달 매체를 포함한다. 용어들 "변조된 데이터 신호" 및 "캐리어 파 신호"는 그 내에 정보, 명령어들, 데이터 등을 엔코드하는 방식으로 설정(set) 또는 변경된 1개 이상의 특징들을 갖는 신호를 포함한다. 예로서, 이러한 통신 매체는 꼬임 쌍, 동축 케이블, 광 섬유, 도파관과 같은 (하지만 오직 이것들로만 한정되지 않는다) 유선 매체 및 다른 유선 매체와, 그리고 음향(acoustic), RF, 적외선과 같은 (하지만 오직 이것들로만 한정되지 않는다) 무선 매체 및 기타 무선 매체를 포함한다.
NSP들(107-108)은 네트워크 서비스 제공자의 인프라구조의 일 실시예의 기능 도를 나타낸다. NSP들(107-108)은 나타낸 것보다 많거나 적은 컴포넌트들을 포함할 수 있다. 하지만, 나타낸 컴포넌트들은 단말 디바이스와 (인터넷 등의) 공중/사설 네트워크 간의 통신을 제공하기 위한 예시적인 실시예를 개시하는 데에 충분하다. 나타낸 바와 같이, 네트워크 I/F들(112-113)은, 브리지, 게이트웨이, 라우터, 방화벽, 네트워크 스위치 등을 포함하여, NSP 내로의 접속을 가능하게 하는 다양한 네트워크 디바이스들중 임의의 디바이스를 나타낼 수 있다.
패킷 분석기들(114-115) 및 C&R(116-117)은 도 3과 관련하여 하기에서 보다 상세히 설명된다. 하지만, 간단히 말하면, 패킷 분석기들(114-115)은 네트워크 상에서 네트워크 패킷들을 인터셉트하고, 그 네트워크 패킷들의 콘텐츠들을 분석하고, 이러한 콘텐츠들에 기초하여 패킷들의 흐름을 지시하도록 구성된다. C&R(116-117)은, 패킷 분석기들(114-115)로부터의 매체 콘텐츠를 포함함과 아울러 저작권 침해 검출 비교 및 응답을 수행하는 패킷들을 수신할 수 있다. C&R(116-117)은 다양한 지문 그리고/또는 워터마크 기술들을 이용하여 비교를 수행함으로써, 매체 콘텐츠가 네트워크 상에 배포되었는지의 여부, 또는 그 배포가 허가되지 않았는지의 여부를 결정하고, 그에 따라 매체 콘텐츠의 저작권을 침해하고자 하는 시도를 검출한다.
지문 그리고/또는 워터마크 기술은 다양한 매체 콘텐츠를 고유하게 식별하는 데에 이용될 수 있다. 간단히 말해, 지문은, 적어도 특정의 통계적인 레벨의 신용(confidence) 내에서, 다른 매체 콘텐츠 파일로부터 하나의 매체 콘텐츠 파일을 고유하게 식별하는 것과 관련된 매체 콘텐츠의 다양한 특징들의 표현이다. 예를 들 어, 지문은 매체 콘텐츠 내에서의 워드 카운트(여기서, 워드는 매체 콘텐츠 내에서의 이진 데이터의 그룹이 될 수 있다)를 포함하는(하지만 오직 이것으로만 한정되지 않는다) 매체 콘텐츠의 특징들에 기초하여 발생될 수 있다. 또한, 지문은, 그 명칭이 "매체 트래킹 시스템 및 방법"인 Reza Rassool 등의 미국 특허 7,043,473호(이는 본원의 참조로서 통합된다)에서 설명되는 것과 같은, 업-다운 알고리즘, 워프 그리드(warp grid), 워드 카운트 알고리즘 등을 포함하는 다양한 알고리즘들중 임의의 알고리즘을 이용하여, 픽셀 특징, 주파수 특징, 이미지 벡터들 등에 기초하여 결정될 수 있다.
하지만, 본 발명은 이러한 지문 알고리즘들로 한정되지 않고, 실제로는 임의의 지문 발생 기술이 이용될 수 있다. 또한, 일 실시예에서, 지문은 매체 콘텐츠의 발생일, 매체 콘텐츠의 소유권자, 매체 콘텐츠에 할당된 일련 번호 등과 같은 매체 콘텐츠 외부의 다양한 특징들에 기초하여 고유하게 발생될 수 있다. 그런 다음, 지문은 실질적으로 워터마크처럼 매체 콘텐츠 내에 끼워넣어질 수 있지만(이 경우, 지문은 종종 워터마크로서 지칭된다), 이는 워터마크와 달리, 콘텐츠에 부착(attach)될 수도 있다. 또한, 워터마크들 및 지문들은 우연한 관찰자(casual observer)에게는 보이지 않음으로써, 소유권의 청구, 저작권 수입의 수령, 또는 허가받지 않은 콘텐츠 이용에 대한 기소(prosecution)의 성공을 더욱 촉진시킨다. 전형적으로, 콘텐츠는 워터마크되고 지문화됨으로써, 시장 흐름에 있어서 콘텐츠의 배포 경로 및 포인트들을 고유하게 식별한다.
간단히 말하면, 워터마크는 디지털 이미지, 오디오, 비디오 콘텐츠 등과 같 은 콘텐츠 내에 삽입되는 디지털 신호 또는 패턴이다. 삽입되는 디지털 신호 또는 패턴은 최초 콘텐츠의 불변의 카피(unaltered copies)에는 존재하지 않기 때문에, 디지털 워터마크는 카피된 콘텐츠의 디지털 서명의 타입으로서 기능할 수 있다. 예를 들어, 워터마킹을 이용하여 콘텐트 내에 저작권 통지를 끼워넣을 수 있다. 소정의 워터마크는 의도되는 수령인을 식별하도록 콘텐츠의 각 카피에 대해 고유하거나, 또는 콘텐츠 소스가 식별될 수 있도록 콘텐츠의 다수의 카피들에 대해 공통일 수 있다. 핑거프린팅/워터마킹 기술들의 예는 프리프로세싱 콘텐츠(preprocessing content)인데, 이는 선택된 스트리밍 매체 데이터 파일들의 잠재적인 대체 프레들을 이후의 대용을 위해 저장하는 것을 포함한다. 워터마크되어야 하는 콘텐츠는 스캔될 수 있으며, 선택된 프레임들은 추출된다. 각각의 추출된 프레임에는 단일 디지트(digit)와 같은, 일련 번호의 일부가 제공된다. 일련 번호는 도큐먼트 소스의 고유의 식별자 또는 의도된 수령인을 나타낼 수 있다. 일련 번호의 일부는 몇 개의 프레임들에 위치될 수 있다. 특정의 콘텐츠가 제공되면, 선택된 워터마크된 프레임들을 이용하여, 최초 콘텐츠 내의 마크되지 않은 프레임들을 대체한다. 핑거프린팅/워터마킹 기술들의 다른 예는 다이내믹 콘텐츠 변경(dynamic content modification)으로서, 이는 콘텐츠 데이터 패킷들을 압축을 해제하고, 변경하고, 재압축한다. 최초의 콘텐츠 데이터 패킷들이 아닌, 변경된 데이터 패킷들이 네트워크 상으로 전송된다. 핑거프린팅/워터마킹 기술들의 다른 예는 다크 프레임 대체(dark frame replacement)인데, 이는 많은 비디오 콘텐츠가 블랙 프레임들을 포함한다는 지식을 이용한다. 블랙 프레임들은 콘텐츠의 소스를 식별하는 워터마크들 과 함께 저장될 수 있다. 블랙 프레임들은 또한 고유의 식별자를 가지며 워터마크될 수 있다. 워터마크된 블랙 프레임들은, 콘텐츠가 다른 컴퓨팅 디바이스에 전송될 때, 선택된 블랙 프레임들을 온 더 플라이 방식으로 대체하기 위해 이용될 수 있다.
비록 개별적으로 도시하였지만, 패킷 분석기(114) 및 C&R(116)(그리고/또는 패킷 분석기(115) 및 C&R(117))은 1개 이상의 컴퓨팅 디바이스 내에 배치될 수 있다. 예를 들어, 일 실시예에서, 패킷 분석기(114) 및 C&R(116)은 별개의 프로세서들 상에, 또는 심지어 별개의 네트워크 디바이스들 내에 상주할 수 있다. 일 실시예에서, C&R(116)은 몇 개(2-N)의 별개의 프로세서들 그리고/또는 네트워크 디바이스들 상에 분배될 수 있다. 또한, 비록 패킷 분석기들(114-115) 및 C&R(116-117)이 NSP들 내에 있는 것으로 도시되었지만, 본 발명은 오직 이것으로만 한정되지 않는다. 예를 들어, 패킷 분석기들 그리고/또는 C&R들은 단말 디바이스들, 셋 톱 박스들, 모뎀들, 비디오 레코더들, 네트워크 스위치들, 게이트웨이들, 라우터들, 브리지들, 방화벽들 등을 포함하는(하지만, 오직 이것들로만 한정되지 않는다) 다양한 네트워크 컴포넌트들중 임의의 컴포넌트 내에 배치될 수 있다. 일 실시예에서, 패킷 분석기(114) 및 C&R(116)은 개인용 컴퓨터 등을 포함하는 1개 이상의 컴퓨팅 디바이스들의 네트워크 스택 내에서와 같이, 계층 서비스 제공자(LSP) 내에 상주할 수 있다. 패킷 분석기 그리고/또는 C&R을 배치하는 데에 이용되는 네트워크 디바이스의 일 실시예는 도 4와 관련하여 하기에서 보다 상세히 설명된다.
또한, 도 2는 네트워크 스위치 내에 패킷 분석기 및 C&R을 갖는 단말 디바이 스 구성의 일 실시예를 나타내는 블록도이다. 도면에 나타낸 바와 같이, 구성(200)은 도 1의 단말 디바이스(102 그리고/또는 103)의 컴포넌트들을 나타낸다. 구성(200)은 나타낸 것들 보다 많은 컴포넌트들을 포함할 수 있다. 하지만, 나타낸 컴포넌트들은 본 발명을 실행하기 위한 예시적인 실시예를 개시하기에 충분한다. 나타낸 바와 같이, 구성(200)은 네트워크 스위치(204) 및 개인용 컴퓨터(202)를 포함한다. 명백하게는, 개인용 컴퓨터(202)는 또한 셋 톱 박스, 비디오 레코더, 텔레비젼, 또는 도 1과 관련하여 상기 설명된 다른 단말 디바이스들중 임의의 디바이스를 나타낼 수 있다. 또한, 본 발명의 범위를 벗어나지 않으면서, 패킷 분석기(214) 및 C&R(216)을 포함하는 네트워크 스위치(204)는 개인용 컴퓨터(20) 내에도 상주할 수 있다. 또한, 비록 네트워크 스위치로서 도시되었지만, 네트워크 스위치(204)는 라우터, 허브, 게이트웨이, 또는 심지어 계층 서비스 제공자 내의 컴포넌트 등을 나타낼 수 있다.
패킷 분석기(214) 및 C&R(216)은 각각, 도 1의 패킷 분석기들(114-115) 및 C&R(116-117)과 실질적으로 유사하다. 또한, 패킷 분석기들 및 C&R들의 일 실시예는 이하 보다 상세히 설명된다.
도 3은 본 발명을 실행하기 위한 컴포넌트들의 일 실시예를 나타내는 블록도이다. 시스템(300)은 나타낸 것들 보다 많은 컴포넌트들을 포함할 수 있다. 하지만, 나타낸 컴포넌트들은 본 발명을 실행하기 위한 예시적인 실시예를 개시하기에 충분하다.
나타낸 바와 같이, 시스템(300)은 프로세서들(302 및 304)을 포함한다. 프로 세서(304)는 2-N개의 프로세서들을 나타낸다. 시스템(300)은 또한 외부 시스템들(310), 외부 시스템 소스(306) 및 외부 관리 시스템(308)을 포함한다.
외부 시스템 소스(306)는 도 1의 단말 디바이스들(102-103), 서버 디바이스 등을 포함하는 다양한 컴퓨팅 디바이스들중 임의의 디바이스를 나타낼 수 있다. 유사하게, 외부 시스템(310) 역시 도 1의 단말 디바이스들(102-103), 서버 디바이스 등을 포함하는 다양한 컴퓨팅 디바이스들중 임의의 디바이스가 될 수 있다. 일 실시예에서, 외부 시스템 소스(306)는 네트워크 상으로 전송될 수 있는 패킷들의 소스를 나타낸다. 전형적으로, 이러한 패킷들은 TCP/IP를 이용하여 전송되지만, 본 발명은 이것으로만 한정되지 않고, 다른 네트워킹 통신 프로토콜들이 또한 이용될 수 있다. 어느 경우이든, 이러한 패킷들은 파일들, 화상(picture)들, 소프트웨어, 텍스트, HTML 도큐먼트들 등을 포함하는 다양한 콘텐츠들중 임의의 콘텐츠를 포함할 수 있다. 일 실시예에서, 패킷들은 매체 콘텐츠를 포함할 수 있는 바, 그 일부는 복사(duplication), 배포 등으로부터 제한될 수 있다.
다른 실시예에서, 외부 시스템 소스(306)는 DVD 디바이스, CD 디바이스, 메모리 디바이스 등과 같은 디바이스 내의 컴포넌트를 나타낼 수 있다. 따라서, 외부 시스템 소스(306)는 강제되지 않으며, 사실상 보호되어야 하는 콘텐츠의 임의의 소스를 나타낼 수 있다. 따라서, 일 실시예에서, 외부 시스템 소스(306)는 또한, 패킷 이외의 다양한 포맷들중 임의의 포맷으로, 보호되어야 하는 매체 콘텐츠를 제공한다. 따라서, 용어 패킷들의 이용은, 하나의 컴퓨팅 컴포넌트로부터 다른 컴퓨팅 컴포넌트로 매체 콘텐츠를 전달하는 데에 이용할 수 있는 다양한 매체 콘텐츠 데이 터 포맷들중 임의의 포맷을 또한 지칭할 수 있다.
어느 경우이든, 패킷들의 흐름은 나타낸 바와 같이 패킷 분석기(114)에 의해 인터셉트되어 프로세서(302) 상에 상주하게 된다. 프로세서(302)는 외부 시스템 소스(306), 셋 톱 박스, 모뎀, 네트워크 스위치, 레코더, 게이트웨이, 서버 등을 포함하는(하지만, 오직 이것들로만 한정되지 않는다) 다양한 네트워크 디바이스들 그리고/또는 컴퓨터들들중 임의의 것 내에서 구현될 수 있다. 또한, 프로세서(302) 및 프로세서들(304)은 동일한 또는 다른 네트워크 디바이스 내에 상주할 수 있다.
어느 경우이든, 패킷 분석기(302)는 네트워크(또는 다른 전송 매체) 상에서 전송되는 패킷들을 인터셉트하도록 구성될 수 있다. 이후, 패킷 분석기(302)는 그 콘텐츠를 포함하는 패킷에 대한 분석을 행하여, 그 패킷이 매체 콘텐츠의 적어도 일부를 포함하고 있는 지를 결정한다. 패킷 분석기(302)는, 패킷과 관련된 비트 레이트의 타입, 패킷들의 흐름과 관련된 파일의 크기, 패킷들 내의 헤더, 패킷들이 빈번하게 재전송되고 있는 지의 여부를 포함하는 다양한 메커니즘들 뿐 아니라, 콘텐츠가 MPEG 포맷, 웨이브 파일들(*.wav), MP3 파일들(*.mpg3), 리퀴드 오디오 파일들(liquid audio files), 리얼 오디오 파일들(Real Audio files), QuickTime 파일들, Vivo 파일들, 리얼 비디오 파일들인지의 여부, 또는 그 콘텐츠가 오디오 파일, 비디오 파일 또는 다른 타입의 매체 콘텐츠임을 나타내는 다른 포맷인지의 여부를 포함하는 콘텐츠의 특성들에 기초하여, 이러한 결정을 행하도록 구성될 수 있다. 일 실시예에서, 패킷 분석기(302)는 이러한 결정을 행하는 것을 돕기 위해 콘텐츠를 복호하기 위한 복호 메커니즘을 이용한다. 어느 경우이든, 패킷 분석 기(302)에 의해, 콘텐츠가 매체 콘텐츠가 아니라고 결정되면, 그 패킷 분석기(302)는 패킷들을 외부 시스템들(310) 쪽으로 전송한다. 하지만, 매체 콘텐츠가 패킷들의 흐름 내에서 검출되면, 그 패킷들은 지문 비교기(314)로 재지정된다.
지문 비교기(314)는 상기 설명된 것들을 포함하는 다양한 메커니즘들중 임의의 메커니즘을 이용하여, 수신된 매체 콘텐츠와 관련된 지문을 결정하도록 구성된다. 또한, 일 실시예에서, 지문 비교기(314)는 수신된 매체 콘텐츠에 대한 워터마크를 결정할 수 있다.
지문 비교기(314)는 다른 지문들/워터마크들을 이용하여 비교를 수행함으로써, 수신된 매체 콘텐츠에 대해 결정된 지문/워터마크가 복수의 다른 지문들/워터마크들중 적어도 하나의 적어도 일부와 일치하는 지의 여부를 결정하도록 구성될 수 있다.
다른 지문들/워터마크들은 카피 보호되는 것으로 결정되는 매체 콘텐츠와 관련된 지문들 그리고/또는 워터마크들을 나타낸다. 이러한 지문들/워터마크들은, 매체 콘텐츠와 함께 대역내 메커니즘을 통해 이들을 수신하는 것, 매체 콘텐츠로부터 대역외로 이들을 수신하는 것 등을 포함하여(하지만, 오직 이것들로만 한정되지 않는다), 다양한 소스들로부터 수신될 수 있다. 일 실시예에서, 매체 콘텐츠와 관련된, 소유권자, 배포자, 생산자, 법 집행 에이전시 등은 저작권 침해를 검출하는 데에 이용하기 위해 지문들/워터마크들을 배포할 수 있다. 일 실시예에서, 지문/워터마크는 외부 시스템 소스(306)에서 수신된 매체 콘텐츠로부터 결정되고, 카피 보호되는 매체 콘텐츠 등에 기초하여 지문/비교기(314)에 전송된다.
일 실시예에서, 다른 지문들/워터마크들은 지문 데이터베이스(320) 등과 같은 데이터 저장소에 저장될 수 있다. 하지만, 본 발명은 이것으로만 한정되지 않으며, 수신된 지문들/워터마크들은 폴더(folder), 파일, 임시 메모리 저장소 등에도 저장될 수 있다.
어느 경우이든, 다른 지문들/워터마크들중 적어도 하나와 결정된 지문/워터마크 사이에 일치가 발견되면, 다양한 행동들이 야기된다. 예를 들어, 일 실시예에서, 다양한 포렌식 증거(forensic evidence)가 수집되어, 포렌식 저장소(318)에 제공될 수 있다. 이러한 포렌식 증거는 패킷 소스 어드레스(또는 다른 소스 식별자), 패킷 목적지 어드레스(또는 다른 목적지 식별자), 예를 들어 매체 콘텐츠의 타입, 이름, 또는 매체 콘텐츠의 다른 식별자 등을 포함하는 매체 콘텐츠의 특징을 포함할 수 있다. 일 실시예에서는, 매체 콘텐츠의 카피가 포렌식 저장소(318)에 제공될 수 있다. 또한, 예를 들어 매체 콘텐츠가 언제 수신되었는지 등을 포함하는 시간 정보가 수집될 수 있다. 하지만, 실질적으로는, 매체 콘텐츠의 소스 그리고/또는 목적지의 트레이싱(tracing)을 가능하게 하는 임의의 포렌식 정보가 수집될 수 있음이 명백하다.
일 실시예에서, 응답 엔진(316)에 메시지가 전송될 수 있는 바, 이러한 응답 엔진(316)은 네트워크 패킷에서 식별되는 목적지에 대한 매체 콘텐츠의 네트워크 전송을 차단하는 것을 포함하여, 다양한 저작권 침해 검출 응답들중 임의의 응답을 수행하도록 구성된다. 하지만, 응답 엔진(316)은 또한 저작권 침해 경보 메시지를 외부 관리 시스템(308)에 제공하는 것을 포함하여, 다양한 다른 행동들을 수행하도 록 구성될 수 있으며, 패킷, 매체 콘텐츠, 카피 제어 정보(CCI)와 같은 정보 등 내에 끼워넣어진다. 일 실시예에서, CCI는 Macrovision
Figure 112008010843480-PCT00001
등에 의한 것과 같은, 워터마크, CGMS-A(Copy Generation Management System Analogue), 벤더 제품 특정의 식별자(vendor product specific identifier)를 이용하여 끼워넣어질 수 있다.
또한, 응답 엔진(316)은 매체 콘텐츠의 품질 특징을 저하(degrade)시킨 다음, 저하된 매체 콘텐츠가 자신의 목적지로 전송될 수 있게 한다. 예를 들어, 일 실시예에서, 매체 콘텐츠의 레저루션(resolultion)이 저하될 수 있고, 오디어 신호가 저하될 수 있고, 픽셀 카운트가 감소될 수 있고, 다수의 프레임들이 제거될 수 있고, 칼러 매체 콘텐츠가 다양한 그레이 톤들로 변환될 수 있고, 패킷들이 드롭(drop)됨으로써 패킷들을 선택적으로 부패(corrupt)시키거나, 또는 다양한 다른 저하 행동들중 임의의 행동이 수행될 수 있다.
또한, 응답 엔진(316)은 매체 콘텐츠 내에 1개 이상의 지문들 그리고/또는 워터마크들을 끼워 넣도록 구성될 수 있다. 일 실시예에서, 변경된 매체 콘텐츠는 이후 자신의 목적지를 향해 전송될 수 있다. 끼워넣어진 지문들/워터마크들은 '육안'으로 볼 수 있거나, 또는 숨겨질 수 있다. 일 실시예에서, 지문들/워터마크들중 1개 이상은 수집된 포렌식 정보의 적어도 일부를 포함할 수 있다. 다른 실시예에서, 응답 엔진(316)은 패킷, 매체 콘텐츠, 카피 제어 정보(CCI)와 같은 정보 등 내에 끼워넣어진다. 일 실시예에서, CCI는 Macrovision
Figure 112008010843480-PCT00002
등에 의한 것과 같은, 워터마크, CGMS-A, 벤더 제품 특정의 식별자를 이용하여 끼워넣어질 수 있다.
하지만, 응답 엔진(316)이 결정된 지문/워터마크와 다른 지문들/워터마크들 간에 어떠한 일치도 발견되지 않았다고 결정하면, 응답 엔진(316)은 네트워크 패킷들이 자신들의 목적지 쪽으로 계속될 수 있게 한다.
패킷 분석기(114), 지문 비교기(314) 및 응답 엔진(316)은 각각 실시간으로 동작하도록 구성될 수 있다. 즉, 패킷들이 네트워크로부터 수신될 때, 분석, 비교, 그리고/또는 다양한 응답들은, 패킷들이 전송된 후 이러한 행동들을 저장 및 수행하거나, 또는 연장된 시간 기간 동안 패킷을 홀딩하는 것이 아니라, 실질적으로 온 더 플라이 방식으로 수행될 수 있다.
또한, 패킷 분석기(114), 지문 비교기(314) 및 응답 엔진(316)은 자신의 행동들중 적어도 일부를 수행하기 위해 도 5-6과 관련하여 하기에서 설명되는 것들과 실질적으로 유사한 프로세스들을 이용할 수 있다.
예시적인 네트워크 디바이스
도 4는 본 발명의 일 실시예에 따른 네트워크 디바이스의 일 실시예를 나타낸다. 네트워크 디바이스(400)는 나타낸 것 보다 많은 컴포넌트들을 포함할 수 있다. 하지만, 나타낸 컴포넌트들은 본 발명을 실행하기 위한 예시적인 실시예를 개시하기에 충분하다. 네트워크 디바이스(400)는 도 1의 패킷 분석기(114) 및 C&R(116)(또는 패킷 분석기(115) 및 C&R(117))를 구현하는 데에 이용될 수 있다.
네트워크 디바이스(400)는 처리 유닛(412), 비디오 디스플레이 어댑터(414) 및 매스 메모리(mass memory)를 포함하는 바, 이들은 모두 버스(422)를 통해 서로 통신한다. 매스 메모리는 일반적으로 RAM(416), ROM(432) 및 1개 이상의 영구적인 매스 저장 디바이스들(하드 디스크 드라이브(428), 테이프 드라이브, 광 드라이브 그리고/또는 플로피 디스크 드라이브 등)을 포함한다. 매스 메모리는 네트워크 디바이스(400)의 동작을 제어하기 위한 운영 체제(420)를 저장한다. 임의의 범용 운영 체제가 이용될 수 있다. 또한, 네트워크 디바이스(400)의 로우 레벨 동작을 제어하기 위한 기본 입/출력 시스템("BIOS")(418)이 제공된다. 도 4에 나타낸 바와 같이, 네트워크 디바이스(400)는 또한, TCP/IP 프로토콜들을 포함하는 다양한 통신 프로토콜들과 함께 이용하도록 구성되는 네트워크 인터페이스 유닛(410)을 통해, 인터넷 또는 도 1의 네트워크들과 같은 어떠한 다른 통신 네트워크와 통신할 수 있다. 예를 들어, 일 실시예에서, 네트워크 인터페이스 유닛(410)은 도 1의 단말 디바이스들(102-103)과 같은 단말 디바이스와 TCP 및 IP 멀티캐스트를 모두 이용하는 하이브리드 통신 방식을 이용할 수 있다. 네트워크 인터페이스 유닛(410)은 종종 트랜스시버, 네트워크 인터페이스 카드(NIC) 등으로서 알려져있다.
상기 설명한 매스 메모리는 다른 타입의 컴퓨터 판독가능한 매체, 즉 컴퓨터 저장 매체를 예시한다. 컴퓨터 저장 매체는 컴퓨터 판독가능한 명령어들, 데이터 구조들, 프로그램 모듈들 또는 다른 데이터와 같은 정보를 저장하기 위해 임의의 방법 또는 기술로 구현되는 휘발성, 비휘발성, 제거가능한, 그리고 제거불가능한 매체를 포함할 수 있다. 컴퓨터 저장 매체의 예들은 RAM, ROM, EEPROM, 플래시 메모리 또는 다른 메모리 기술, CD-ROM, DVD(digital versatile disk) 또는 다른 광 저장 장치, 자기 카세트, 자기 테이프, 자기 디스크 저장 장치 또는 다른 자기 저장 디바이스, 또는 원하는 정보를 저장하는 데에 이용될 수 있고 컴퓨팅 디바이스에 의해 액세스될 수 있는 임의의 다른 매체를 포함한다.
매스 메모리는 또한 프로그램 코드 및 데이터를 저장한다. 1개 이상의 애플리케이션들(450)이 매스 메모리 내에 로드(load)되어, 운영 체제(420) 상에서 실행된다. 애플리케이션 프로그램들의 예들은 트랜스코더들, 스케줄러들, 그래픽 프로그램들, 데이터베이스 프로그램들, 워드 프로세싱 프로그램들, HTTP 프로그램들, 사용자 인터페이스 프로그램들, 다양한 보안 프로그램들 등을 포함한다. 매스 저장소는 또한 패킷 분석기(452) 및 C&R(454)과 같은 애플리케이션들을 포함한다. 패킷 분석기(452) 및 C&R(454)는 도 1-3의 패킷 분석기들 및 C&R들과 실질적으로 유사하게 동작한다.
일반화된 동작
이제, 도 5-6을 참조하여 본 발명의 특정의 실시 형태들의 동작에 대해 설명한다. 도 5는 실시간 카피 검출을 관리하는 프로세스의 일 실시예를 일반적으로 나타내는 흐름도이다.
나타낸 바와 같이, 시작 블록 이후, 블록(502)에서 도 5의 프로세스(500)가 시작되는 바, 여기에서는 패킷, 또는 패킷들의 흐름, 또는 다른 매체 콘텐츠 포맷이 인터셉트된다. 콘텐츠는 분해되고, 전송되도록 패키지되기 때문에, 1개 이상의 패킷을 취하여 결정을 행한다. 어느 경우이든, 다음으로, 처리는 결정 블록(504)으로 이동하는 바, 여기에서는 인터셉트된 패킷(들)의 콘텐츠들이 매체 콘텐츠인지에 대한 결정이 이루어진다. 매체 콘텐츠라면, 처리는 블록(506)으로 이동하고, 매체 콘텐츠가 아니라면, 처리는 블록(516)으로 진행되는 바, 여기에서는 인터셉트된 패킷(들)이 자신들의 목적지를 향해 전송된다. 이후, 처리는 다른 행동들을 수행하기 위해 호출 프로세스로 복귀할 수 있다.
블록(506)에서는, 상기 설명한 다양한 기술들중 임의의 기술을 이용하여, 인터셉트된 매체 콘텐츠에 대한 지문 그리고/또는 워터마크가 결정된다. 이후, 프로세스(500)는 블록(508)으로 계속되는 바, 여기에서는 결정된 지문/워터마크와 카피 보호된 매체 콘텐츠와 관련된 다른 지문들/워터마크들을 비교한다. 처리는 결정 블록(510)으로 계속되며, 여기에서는 일치가 발견되는 지에 대한 결정을 한다. 일치는, 지문/워터마크의 적어도 일부의 일치에 기초하여, 또는 정확한 일치에 기초하여 결정된다. 일 실시예에서, 일치는 통계적인 신용 한계에 기초하여 결정된다. 즉, 지문/워터마크가 소정 레벨의 통계적인 신용 내에서 다른 지문/워터마크와 일치함을 결정하는 비교가 이루어진다. 어느 경우이든, 일치가 발견된 것으로 결정되면, 처리는 블록(512)로 흐르고, 그렇지 않으면, 처리는 블록(516)으로 루프되는 바, 여기에서는 인터셉트된 패킷(들)이 자신들의 목적지로 전송되고, 프로세스(500)는 호출 프로세스로 복귀한다.
단계(512)에서는, 상기 설명한 것과 같은 다양한 포렌식 정보가 수집될 수 있다. 일 실시예에서, 수집된 포렌식 정보는 저장된다. 다른 실시예에서는, 포렌식 정보의 적어도 일부가 외부 관리 시스템 등에 제공되어, 저작권 침해가 시도되고 있음을 나타낸다. 이후, 처리는 블록(514)으로 흐르는 바, 여기에서는 상기 설명한 것들을 포함하여, 다양한 저작권 침해 검출 응답들중 임의의 1개 이상의 응답이 수행될 수 있다. 이후, 프로세스(500)는 호출 프로세스로 복귀한다.
도 6은 실시간 카피 검출을 관리하는 프로세스의 다른 실시예를 일반적으로 나타내는 흐름도이다. 일 실시예에서, 도 6의 프로세스(600)는 저작권 침해를 검출하는 데에 이용되는 다른 지문들/워터마크들에 대한 업데이트를 관리하기 위한 메커니즘을 나타낸다. 또한, 프로세스(600)는 매체 콘텐츠를 부적절하게 배포하고자 하는 시도를 검출하는 데에 이용하기 위한 지문들/워터마크들을 온 더 플라이 방식으로 생성하는 데에 이용될 수 있다.
나타낸 바와 같이, 프로세스(600)는 시작 블록 이후 블록(602)에서 시작되는 바, 여기에서는 제 1 매체 콘텐츠가 수신된다. 제 1 매체 콘텐츠는 네트워크 패킷 내로부터, DVD, CD 또는 다른 저장 매체 등으로부터 수신될 수 있다. 어느 경우이든, 제 1 매체 콘텐츠는 임의의 형태의 디지털 권리 관리 메커니즘 그리고/또는 CAS(Conditional Access System)에 의해 카피 보호되는 것으로서 식별될 수 있다. 일 실시예에서, 제 1 매체 콘텐츠는 FCC's Digital Broadcast Content Protection Report and Order (FCC-04-193)에 의해 설명되는 것과 같은 'Broadcast flag' 등에 의해 카피 보호되는 것으로서 식별될 수 있다.
이후, 처리는 결정 블록(604)으로 흐르는 바, 여기에서는 제 1 매체 콘텐츠가 적어도 부분적으로 암호화되었는 지의 여부를 결정한다. 암호화되었다면, 처리는 블록(618)으로 흐르고, 제 1 매체 콘텐츠는 복호화된다. 이후, 처리는 블록(606)으로 흐른다. 제 1 매체 콘텐츠가 암호화되지 않았다면, 처리는 블록(606)으로 흐른다.
단계(606)에서는, 제 1 매체 콘텐츠에 부분적으로 기초하여 제 1 지문/워터마크가 결정된다. 제 1 지문/워터마크는 상기 설명한 것들을 포함하여 다양한 메커 니즘들중 임의의 메커니즘에 기초하여 결정될 수 있다. 일 실시예에서, 제 1 지문/워터마크는 스튜디오, 생산자 사이트, 헤드-엔드 프로세스 위치 등에서, 시장 흐름에 있어서의 제 1 매체 콘텐츠 업스트림과 관련된다. 일 실시예에서, 제 1 지문/워터마크는 제 1 매체 콘텐츠 내에 끼워 넣어진다. 다른 실시예에서, 제 1 지문/워터마크는 EMM 등의 내에, PES를 통해서와 같이 매체 콘텐츠와 함께 대역내로 전송된다. 또한, 일 실시예에서, 제 1 지문/워터마크는 데이터 저장소에 저장된다. 하지만, 제 1 지문/워터마크는 또한 롱텀 저장 메커니즘이 아닌 임시 메모리에 세이브될 수도 있다.
이후, 처리는 블록(608)으로 흐르는 바, 여기에서는 제 2 매체 콘텐츠가 네트워크를 통해 수신되고 그리고/또는 전송될 준비가 되거나, 그렇지 않으면 배포된다. 일 실시예에서, 제 2 매체 콘텐츠는 네트워크 배포를 위해 패키징하기 위하여 프로그램, 애플리케이션, 운영 체제 컴포넌트 등에 제공될 수 있다. 어느 경우이든, 제 2 매체 콘텐츠가 배포될 '준비"가 된 것으로 결정되면, 상기 메커니즘들중 임의의 메커니즘을 이용하여 제 2 매체 메커니즘에 대해 제 2 지문/워터마크가 결정된다.
이후, 처리는 결정 블록(612)으로 흐르는 바, 여기에서는 제 1, 2 지문/워터마크 간에 비교를 수행하여, 이들이 일치하는 지를 결정한다. 일치는 제 2 매체 콘텐츠가 제 1 매체 콘텐츠의 카피가 될 수 있음을 나타낸다. 제 1 매체 콘텐츠는 카피 보호된 것으로서 식별된다는 것을 상기하자. 따라서, 일치는 카피 보호된 매체 콘텐츠를 배포하고자 하는 시도가 이루어지고 있음을 나타낸다. 따라서, 일치가 이 루어지면, 처리는 블록(614)로 흐르고, 그렇지 않으면, 어떠한 일치도 발견되지 않고, 처리는 블록(620)으로 흐른다. 블록(620)에서는, 제 2 매체 콘텐츠가 카피 보호되지 않은 것으로 결정되며, 이에 따라 목적지로 전송되도록 허용된다. 이후, 처리는 호출 프로세스로 복귀한다.
하지만, 일치가 발견되면, 처리는 블록(614)으로 계속되는 바, 여기에서는, 일 실시예에서, 상기 설명한 바와 같은 포렌식 정보가 수집될 수 있다. 다음으로, 처리는 블록(616)으로 계속되는 바, 여기에서는 다양한 저작권 침해 검출 행동들중 임의의 행동이 수행될 수 있다. 예를 들어, 일 실시예에서는, 제 1 매체 콘텐츠가 배포될 수 있는 것으로 결정될 수 있기는 하지만, 이것은 적어도 선택적으로 암호화된 매체 콘텐츠로서 배포되어야 한다. 따라서, 일 실시예에서, 가능한 저작권 검출 동작은, 제 2 매체 콘텐츠가 배포되도록 허용되기 전에 이를 선택적으로 암호화하는 것이 될 수 있다.
하지만, 다른 가능한 행동들은 제 2 매체 콘텐츠의 배포를 차단하는 것, 매체 콘텐츠의 품질을 저하시키는 것, 제 2 매체 콘텐츠를 삭제하는 것, 그리고 제 1 매체 콘텐츠를 삭제하는 것, 제 2 매체 콘텐츠와 1개 이상의 지문들 그리고/또는 워터마크들을 관련시키는 것 등을 포함할 수 있다. 어느 경우이든, 일 실시예에서, 유사한 행동들이 제 1 매체 콘텐츠-이것은 수신된 최초의 매체 콘텐츠이다-에 대해 수행될 수 있다. 블록(616)의 완료시, 처리는 호출 프로세스로 복귀한다.
흐름도 예의 각 블록 및 흐름도 예의 블록들의 결합은 컴퓨터 프로그램 명령어들에 의해 구현될 수 있다는 것이 이해될 것이다. 이러한 프로그램 명령어들은 머신을 제조하기 위해 프로세서에 제공될 수 있으며, 이러한 명령어들은 프로세서 상에서 실행될 때, 상기 흐름도의 블록 또는 블록들에서 특정되는 행동들을 구현하기 위한 수단을 생성한다. 상기 컴퓨터 프로그램 명령어들은 프로세서에 의해 실행되어, 이 프로세서에 의해 동작 단계들이 수행되게 함으로써 컴퓨터 구현 프로세스를 만들어내는 바, 이러한 명령어들은 프로세서 상에서 실행될 때, 상기 흐름도의 블록 또는 블록들에서 특정되는 행동들을 구현하기 위한 단계들을 제공한다. 일 실시예에서, 동작 단계들중 적어도 일부는 연속적으로 수행될 수 있지만, 본 발명은 이것으로만 한정되지 않으며, 적어도 일부의 단계들은 동시에 수행될 수 있다.
따라서, 흐름도 예의 블록들은 특정된 행동들을 수행하기 위한 수단의 결합들, 특정된 행동들을 수행하기 위한 단계들의 결합들 및 특정된 행동들을 수행하기 위한 프로그램 명령어 수단을 지원한다. 또한, 흐름도 예의 각 블록, 흐름도 예의 블록들의 결합들은, 특정된 행동들 또는 단계들, 또는 특별한 목적의 하드웨어 및 컴퓨터 명령어들의 결합들을 수행하는 범용의 하드웨어 기반의 시스템들에 의해 구현될 수 있음이 이해될 것이다.
상기 명세서, 예들 및 데이터는 본 발명의 실시예들의 이용 및 제조에 대한 완전한 설명을 제공한다. 하지만, 본 발명의 정신 및 범위를 벗어나지 않으면서 본 발명의 다른 많은 실시예들이 이루어질 수 있다.

Claims (20)

  1. 컴퓨터 실행가능한 명령어들을 갖는 컴퓨터 판독가능한 매체로서,
    상기 컴퓨터 실행가능한 명령어들이 실행되게 되면, 다음의 행동들:
    패킷을 인터셉트하고; 그리고
    상기 패킷이 매체 콘텐츠를 포함하고 있는 지를 결정하고, 만일 상기 패킷이 상기 매체 콘텐츠를 포함하고 있으면,
    상기 매체 콘텐츠로부터 지문을 결정하고,
    상기 결정된 지문이 저작권 침해가 시도되고 있음을 나타내는 경우, 상기 패킷과 관련된 포렌식 정보를 수집하고, 저작권 침해 검출 응답을 개시하는 것을 가능하게 함으로써 매체 콘텐츠의 카피 보호를 제공하는 것을 특징으로 하는 컴퓨터 판독가능한 매체.
  2. 제 1 항에 있어서,
    상기 패킷이 매체 콘텐츠를 포함하고 있는 지를 결정하는 것은, 패킷과 관련된 비트 레이트의 타입, 프로토콜 타입, 매체 포맷, 패킷과 관련된 매체 콘텐츠의 크기, 또는 패킷 재전송의 패턴중 적어도 하나에 부분적으로 기초하여 결정을 행하는 것을 더 포함하는 것을 특징으로 하는 컴퓨터 판독가능한 매체.
  3. 제 1 항에 있어서,
    "상기 결정된 지문이 저작권 침해가 시도되고 있음을 나타내는 경우"의 행동은, 상기 패킷을 수신하는 것으로부터 대역외로 메커니즘을 통해 비교 지문을 수신하는 것, 또는 상기 매체 콘텐츠와 함께 대역내로 상기 비교 지문을 수신하는 것 중에서 적어도 하나를 더 포함하는 것을 특징으로 하는 컴퓨터 판독가능한 매체.
  4. 제 1 항에 있어서,
    상기 저작권 침해 검출 응답은 네트워크를 통한 상기 매체 콘텐츠의 전송을 차단하는 것, 상기 매체 콘텐츠의 품질을 저하시키는 것, 상기 매체 콘텐츠 내에 카피 제어 정보를 끼워 넣는 것, 또는 저작권 침해 경보를 제공하는 것 중에서 적어도 하나를 포함하는 것을 특징으로 하는 컴퓨터 판독가능한 매체.
  5. 제 1 항에 있어서,
    "상기 결정된 지문이 저작권 침해가 시도되고 있음을 나타내는 경우"의 행동은, 상기 매체 콘텐츠로부터의 결정된 지문과 다른 지문들과의 비교를 수행하는 것을 더 포함하고, 상기 다른 지문들은 카피 보호된 매체 콘텐츠와 관련되는 것을 특징으로 하는 컴퓨터 판독가능한 매체.
  6. 제 1 항에 있어서,
    상기 저작권 침해 검출 응답은 상기 매체 콘텐츠 내에 워터마크, 지문 또는 포렌식 정보 중에서 적어도 하나를 포함시키는 것을 포함하는 것을 특징으로 하는 컴퓨터 판독가능한 매체.
  7. 제 6 항에 있어서,
    상기 저작권 침해 검출 응답을 개시하는 것은:
    싱기 매체 콘텐츠 내에 상기 포렌식 정보를 숨김으로써, 또는 상기 매체 콘텐츠 내에 다른 카피 제어 정보를 숨김으로써, 상기 매체 콘텐츠를 변경하고; 그리고
    상기 변경된 매체 콘텐츠를 상기 인터셉트된 패킷으로부터 결정되는 목적지 어드레스에 제공하는 것을 더 포함하는 것을 특징으로 하는 컴퓨터 판독가능한 매체.
  8. 제 1 항에 있어서,
    상기 포렌식 정보를 수집하는 것은,
    상기 매체 콘텐츠와 관련된 상기 패킷의 소스, 또는 상기 인터셉트된 패킷에 대한 목적지를 결정하는 것을 더 포함하는 것을 특징으로 하는 컴퓨터 판독가능한 매체.
  9. 제 1 항의 행동들을 수행하기 위한 컴퓨터 실행가능한 명령어들을 포함하도록 구성된 변조된 데이터 신호.
  10. 매체 콘텐츠의 카피 보호를 관리하는 네트워크 디바이스로서,
    네트워크를 통해 데이터를 전송 및 수신하는 트랜스시버와; 그리고
    상기 네트워크 디바이스에서 제 1 매체 콘텐츠를 수신하고;
    상기 제 1 매체 콘텐츠와 관련된 제 1 지문을 결정하고;
    배포를 위해 적어도 하나의 네트워크 패킷 내에 제 2 매체 콘텐츠를 패키지하고;
    상기 제 2 매체 콘텐츠와 관련된 제 2 지문을 결정하고; 그리고
    상기 제 1 지문이 상기 제 2 지문과 일치하면, 상기 제 2 매체 콘텐츠가 배포되는 경우, 상기 제 2 매체 콘텐츠가 암호화될 수 있게 하는 것을 포함하는 행동들을 수행하도록 동작하는 적어도 하나의 프로세서를 포함하는 것을 특징으로 하는 매체 콘텐츠의 카피 보호를 관리하는 네트워크 디바이스.
  11. 제 10 항에 있어서,
    상기 제 2 매체 콘텐츠를 패키지하는 것은, 상기 패키지된 제 2 매체 콘텐츠 내에, 상기 제 2 매체 콘텐츠와 관련된 포렌식 정보, 또는 워터마크중에서 적어도 하나를 포함시키는 것을 더 포함하는 것을 특징으로 하는 매체 콘텐츠의 카피 보호를 관리하는 네트워크 디바이스.
  12. 제 10 항에 있어서,
    상기 제 2 매체 콘텐츠를 패키지하는 것은 상기 제 2 매체 콘텐츠의 품질을 저하시키는 것을 더 포함하는 것을 특징으로 하는 매체 콘텐츠의 카피 보호를 관리하는 네트워크 디바이스.
  13. 제 10 항에 있어서,
    상기 제 1 지문이 상기 제 2 지문과 일치하면, 상기 제 2 매체 콘텐츠가 상기 제 1 매체 콘텐츠의 허가되지않은 카피임을 나타내고,
    저작권 침해 통지를 전송하거나, 또는 상기 네트워크를 통한 상기 제 2 매체 콘텐츠의 전송을 차단하는 것 중에서 적어도 하나를 포함하는 저작권 침해 검출 응답을 개시하는 것을 더 포함하는 것을 특징으로 하는 매체 콘텐츠의 카피 보호를 관리하는 네트워크 디바이스.
  14. 제 10 항에 있어서,
    상기 제 1 지문 또는 상기 제 2 지문을 결정하는 것은, 상기 매체 콘텐츠의 특징에 기초하여 상기 지문을 결정하는 것을 더 포함하는 것을 특징으로 하는 매체 콘텐츠의 카피 보호를 관리하는 네트워크 디바이스.
  15. 매체 콘텐츠의 카피를 검출하기 위한 시스템으로서,
    제 1 프로세서 및 제 2 프로세서를 포함하며,
    상기 제 1 프로세서는,
    패킷을 수신하고;
    상기 패킷이 매체 콘텐츠를 포함하고 있는 지를 결정하기 위해 상기 패킷을 온 더 플라이 방식으로 분석하고;
    상기 패킷이 상기 매체 콘텐츠를 포함하고 있으면, 상기 패킷을 상기 제 2 프로세서에 재지정하고;
    상기 패킷이 상기 매체 콘텐츠를 포함하고 있지 않으면, 상기 패킷이 특정된 목적지에 라우팅될 수 있게 하는 것을 포함하는 행동들을 수행하도록 동작하고,
    상기 제 2 프로세서는,
    매체 콘텐츠를 포함하는 패킷을 수신하고;
    상기 매체 콘텐츠와 관련된 지문을 결정하고; 그리고
    상기 결정된 지문이 보호되는 콘텐츠와 관련된 지문과 일치하는 지를 온 더 플라이 방식으로 결정하고, 만일 일치하면,
    상기 패킷과 관련된 포렌식 정보를 결정하고; 그리고
    적어도 하나의 저작권 침해 검출 응답을 수행하는 것을 포함하는 행동들을 수행하도록 동작하는 것을 특징으로 하는 매체 콘텐츠의 카피를 검출하기 위한 시스템.
  16. 제 15 항에 있어서,
    상기 제 2 프로세서의 행동들은;
    상기 매체 콘텐츠를 포함하는 상기 수신된 패킷과 함께 인밴드로 수신하는 것과, 또는 다른 프로세서로부터 수신하는 것 중의 적어도 하나로부터, 보호된 콘텐츠와 관련된 지문을 수신하는 것을 더 포함하는 것을 특징으로 하는 매체 콘텐츠의 카피를 검출하기 위한 시스템.
  17. 제 15 항에 있어서,
    상기 적어도 하나의 저작권 침해 검출 응답을 수행하는 것은, 저작권 침해 경보를 전송하는 것, 포렌식 정보에 의해 상기 매체 콘텐츠를 변경하는 것, 품질 특성을 저하시키기 위해 상기 매체 콘텐츠를 변경하는 것, 상기 매체 콘텐츠의 전송을 차단하는 것, 상기 매체 콘텐츠의 적어도 일부를 선택적으로 암호화하는 것, 또는 지문 또는 워터마크중 적어도 하나로 상기 매체 콘텐츠를 변경하는 것 중에서 적어도 하나를 수행하는 것을 더 포함하는 것을 특징으로 하는 매체 콘텐츠의 카피를 검출하기 위한 시스템.
  18. 제 15 항에 있어서,
    적어도 상기 제 1 프로세서는 셋 톱 박스, 개인용 비디오 레코더, 개인용 컴퓨팅 디바이스 또는 스위치중 적어도 하나 내에 상주하는 것을 특징으로 하는 매체 콘텐츠의 카피를 검출하기 위한 시스템.
  19. 제 15 항에 있어서,
    상기 제 2 프로세서는, 상기 결정된 지문이 상기 보호되는 콘텐츠와 관련된 지문과 일치하지 않는 경우, 상기 패킷이 상기 특정된 목적지에 전송될 수 있게 하는 행동을 더 수행하는 것을 특징으로 하는 매체 콘텐츠의 카피를 검출하기 위한 시스템.
  20. 매체 콘텐츠의 카피 보호를 관리하기 위한 장치로서,
    데이터를 전송하고 수신하는 트랜스시버와;
    패킷이 매체 콘텐츠를 포함하고 있는 지를 온 더 플라이 방식으로 결정하는 수단과;
    상기 매체 콘텐츠로부터 지문 또는 워터마크를 온 더 플라이 방식으로 발생시키는 수단과;
    상기 발생된 지문 또는 워터마크와 다른 지문 또는 다른 워터마크 간의 비교에 부분적으로 기초하여, 상기 매체 콘텐츠가 저작권 침해되고 있는 지를 온 더 플라이 방식으로 결정하는 수단과; 그리고
    상기 매체 콘텐츠가 저작권 침해되고 있다고 결정되는 경우, 저작권 침해 검출 응답 및 포렌식 정보 수집을 가능하게 하는 수단을 포함하는 것을 특징으로 하는 매체 콘텐츠의 카피 보호를 관리하기 위한 장치.
KR1020087003524A 2005-08-08 2006-08-07 카피 보호된 콘텐츠의 불법적인 배포의 방지 KR20080025207A (ko)

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
US70649205P 2005-08-08 2005-08-08
US60/706,492 2005-08-08
US11/462,323 2006-08-03
US11/462,323 US20070033408A1 (en) 2005-08-08 2006-08-03 Preventing illegal distribution of copy protected content

Publications (1)

Publication Number Publication Date
KR20080025207A true KR20080025207A (ko) 2008-03-19

Family

ID=37718902

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020087003524A KR20080025207A (ko) 2005-08-08 2006-08-07 카피 보호된 콘텐츠의 불법적인 배포의 방지

Country Status (6)

Country Link
US (1) US20070033408A1 (ko)
EP (1) EP1913726A2 (ko)
JP (1) JP2009506412A (ko)
KR (1) KR20080025207A (ko)
CN (1) CN101953109A (ko)
WO (1) WO2007019521A2 (ko)

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100933788B1 (ko) * 2009-07-13 2009-12-24 (주)명정보기술 하드디스크 포렌식용 쓰기 방지 장치에서의 명령어 및 데이터 처리 방법
US9106680B2 (en) 2011-06-27 2015-08-11 Mcafee, Inc. System and method for protocol fingerprinting and reputation correlation
US9122877B2 (en) 2011-03-21 2015-09-01 Mcafee, Inc. System and method for malware and network reputation correlation
KR20150146384A (ko) * 2014-06-23 2015-12-31 아바야 인코포레이티드 유출 방지용 음성 및 비디오 워터마크
KR101614189B1 (ko) * 2013-12-11 2016-04-20 단국대학교 산학협력단 어플리케이션 불법 유포를 방지하는 방법과 이를 위한 장치
US9516062B2 (en) 2012-04-10 2016-12-06 Mcafee, Inc. System and method for determining and using local reputations of users and hosts to protect information in a network environment

Families Citing this family (68)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7747864B2 (en) * 2006-06-29 2010-06-29 Mircosoft Corporation DVD identification and managed copy authorization
US8312558B2 (en) * 2007-01-03 2012-11-13 At&T Intellectual Property I, L.P. System and method of managing protected video content
US8566695B2 (en) 2007-03-30 2013-10-22 Sandisk Technologies Inc. Controlling access to digital content
US7912894B2 (en) * 2007-05-15 2011-03-22 Adams Phillip M Computerized, copy-detection and discrimination apparatus and method
EP2188711A4 (en) * 2007-09-14 2012-08-22 Auditude Inc RESTORING PROGRAM INFORMATION FOR CLIPS FROM ONLINE USED BROADCASTING PROGRAMS
US9984369B2 (en) 2007-12-19 2018-05-29 At&T Intellectual Property I, L.P. Systems and methods to identify target video content
US10552701B2 (en) * 2008-02-01 2020-02-04 Oath Inc. System and method for detecting the source of media content with application to business rules
US20090307140A1 (en) * 2008-06-06 2009-12-10 Upendra Mardikar Mobile device over-the-air (ota) registration and point-of-sale (pos) payment
US8423628B2 (en) * 2008-06-25 2013-04-16 Xerox Corporation Method and apparatus for extending functionality of networked devices
US8842313B2 (en) * 2008-10-30 2014-09-23 Xerox Corporation System and method for managing a print job in a printing system
US8407316B2 (en) * 2008-10-30 2013-03-26 Xerox Corporation System and method for managing a print job in a printing system
US9369516B2 (en) 2009-01-13 2016-06-14 Viasat, Inc. Deltacasting
WO2010104927A2 (en) 2009-03-10 2010-09-16 Viasat, Inc. Internet protocol broadcasting
EP2438710A2 (en) 2009-06-04 2012-04-11 BAE SYSTEMS plc System and method of analysing transfer of data over at least one network
EP2282473A1 (en) * 2009-06-04 2011-02-09 BAE Systems PLC System and method of analysing transfer of media over a network
US8593671B2 (en) * 2009-10-16 2013-11-26 Xerox Corporation System and method for controlling usage of printer resources
US8516253B1 (en) 2010-01-18 2013-08-20 Viasat, Inc. Self-keyed protection of anticipatory content
US9307003B1 (en) 2010-04-18 2016-04-05 Viasat, Inc. Web hierarchy modeling
EP2416317A1 (en) * 2010-08-03 2012-02-08 Irdeto B.V. Detection of watermarks in signals
EP2458890B1 (en) * 2010-11-29 2019-01-23 Nagravision S.A. Method to trace video content processed by a decoder
KR20120060350A (ko) * 2010-12-02 2012-06-12 삼성전자주식회사 영상처리장치 및 그 제어방법
US8825846B2 (en) * 2010-12-10 2014-09-02 Max Goncharov Proactive intellectual property enforcement system
GB2489512A (en) * 2011-03-31 2012-10-03 Clearswift Ltd Classifying data using fingerprint of character encoding
US20130097089A1 (en) * 2011-04-01 2013-04-18 Robert Steele System to identify multiple copyright infringements
US9912718B1 (en) 2011-04-11 2018-03-06 Viasat, Inc. Progressive prefetching
US11983233B2 (en) 2011-04-11 2024-05-14 Viasat, Inc. Browser based feedback for optimized web browsing
US9106607B1 (en) 2011-04-11 2015-08-11 Viasat, Inc. Browser based feedback for optimized web browsing
US9456050B1 (en) 2011-04-11 2016-09-27 Viasat, Inc. Browser optimization through user history analysis
US9037638B1 (en) 2011-04-11 2015-05-19 Viasat, Inc. Assisted browsing using hinting functionality
EP3633918B1 (en) 2011-06-14 2021-12-08 ViaSat, Inc. Transport protocol for anticipatory content
US8862767B2 (en) 2011-09-02 2014-10-14 Ebay Inc. Secure elements broker (SEB) for application communication channel selector optimization
US9407355B1 (en) 2011-10-25 2016-08-02 Viasat Inc. Opportunistic content delivery using delta coding
KR20140093974A (ko) * 2011-11-08 2014-07-29 비디노티 에스아 이미지 주석 방법 및 시스템
CN103137134B (zh) 2011-11-28 2015-03-11 鸿富锦精密工业(深圳)有限公司 音频设备及音频信号的水印信息加载方法
US8432808B1 (en) 2012-06-15 2013-04-30 Viasat Inc. Opportunistically delayed delivery in a satellite network
US10099115B2 (en) 2012-12-06 2018-10-16 Sony Interactive Entertainment America Llc System and method for user creation of digital objects
US11113773B2 (en) * 2012-12-06 2021-09-07 Sony Interactive Entertainment LLC System and method for sharing digital objects
EP2747445A1 (en) * 2012-12-21 2014-06-25 Nagravision S.A. Method to enforce watermarking instructions in a receiving device
CN103051925A (zh) * 2012-12-31 2013-04-17 传聚互动(北京)科技有限公司 基于视频指纹的快速视频检测方法和装置
US20140201368A1 (en) * 2013-01-15 2014-07-17 Samsung Electronics Co., Ltd. Method and apparatus for enforcing behavior of dash or other clients
CN104796733B (zh) * 2014-01-20 2019-03-29 北京数码视讯科技股份有限公司 视频数据的处理方法、装置及系统
US9923767B2 (en) 2014-04-15 2018-03-20 Splunk Inc. Dynamic configuration of remote capture agents for network data capture
US10693742B2 (en) 2014-04-15 2020-06-23 Splunk Inc. Inline visualizations of metrics related to captured network data
US9762443B2 (en) 2014-04-15 2017-09-12 Splunk Inc. Transformation of network data at remote capture agents
US10700950B2 (en) 2014-04-15 2020-06-30 Splunk Inc. Adjusting network data storage based on event stream statistics
US11281643B2 (en) 2014-04-15 2022-03-22 Splunk Inc. Generating event streams including aggregated values from monitored network data
US9838512B2 (en) 2014-10-30 2017-12-05 Splunk Inc. Protocol-based capture of network data using remote capture agents
US11086897B2 (en) 2014-04-15 2021-08-10 Splunk Inc. Linking event streams across applications of a data intake and query system
US10127273B2 (en) 2014-04-15 2018-11-13 Splunk Inc. Distributed processing of network data using remote capture agents
US10523521B2 (en) 2014-04-15 2019-12-31 Splunk Inc. Managing ephemeral event streams generated from captured network data
US10462004B2 (en) 2014-04-15 2019-10-29 Splunk Inc. Visualizations of statistics associated with captured network data
US10360196B2 (en) 2014-04-15 2019-07-23 Splunk Inc. Grouping and managing event streams generated from captured network data
US10366101B2 (en) 2014-04-15 2019-07-30 Splunk Inc. Bidirectional linking of ephemeral event streams to creators of the ephemeral event streams
US10855797B2 (en) 2014-06-03 2020-12-01 Viasat, Inc. Server-machine-driven hint generation for improved web page loading using client-machine-driven feedback
US9596253B2 (en) 2014-10-30 2017-03-14 Splunk Inc. Capture triggers for capturing network data
US10262118B2 (en) * 2015-01-06 2019-04-16 Robert Antonius Adrianus Van Overbruggen Systems and methods for authenticating digital content
US10334085B2 (en) 2015-01-29 2019-06-25 Splunk Inc. Facilitating custom content extraction from network packets
CN104966001B (zh) * 2015-06-24 2017-04-12 广州酷狗计算机科技有限公司 一种多媒体文件的处理方法及装置
CN105049941B (zh) 2015-06-24 2017-06-30 广州酷狗计算机科技有限公司 一种多媒体文件的处理方法及装置
US9955196B2 (en) * 2015-09-14 2018-04-24 Google Llc Selective degradation of videos containing third-party content
WO2017069735A1 (en) 2015-10-20 2017-04-27 Viasat, Inc. Hint model updating using automated browsing clusters
US10659509B2 (en) * 2016-12-06 2020-05-19 Google Llc Detecting similar live streams ingested ahead of the reference content
US10855694B2 (en) * 2017-05-30 2020-12-01 Keysight Technologies Singapore (Sales) Pte. Ltd. Methods, systems, and computer readable media for monitoring encrypted packet flows within a virtual network environment
US10903985B2 (en) 2017-08-25 2021-01-26 Keysight Technologies Singapore (Sales) Pte. Ltd. Monitoring encrypted network traffic flows in a virtual environment using dynamic session key acquisition techniques
US10992652B2 (en) 2017-08-25 2021-04-27 Keysight Technologies Singapore (Sales) Pte. Ltd. Methods, systems, and computer readable media for monitoring encrypted network traffic flows
US10893030B2 (en) 2018-08-10 2021-01-12 Keysight Technologies, Inc. Methods, systems, and computer readable media for implementing bandwidth limitations on specific application traffic at a proxy element
US20220046332A1 (en) * 2020-08-04 2022-02-10 Arris Enterprises Llc System and method for automatic detection and reporting of group watermarking data
CN116456347B (zh) * 2023-06-16 2023-09-08 安徽创瑞信息技术有限公司 一种终端信息处理方法

Family Cites Families (30)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5870474A (en) * 1995-12-04 1999-02-09 Scientific-Atlanta, Inc. Method and apparatus for providing conditional access in connection-oriented, interactive networks with a multiplicity of service providers
CA1186028A (en) * 1982-06-23 1985-04-23 Microdesign Limited Method and apparatus for scrambling and unscrambling data streams using encryption and decryption
US7171016B1 (en) * 1993-11-18 2007-01-30 Digimarc Corporation Method for monitoring internet dissemination of image, video and/or audio files
JP3901268B2 (ja) * 1997-01-23 2007-04-04 ソニー株式会社 情報信号出力制御装置、情報信号出力制御方法、情報信号複製防止装置および情報信号複製防止方法
US5991399A (en) * 1997-12-18 1999-11-23 Intel Corporation Method for securely distributing a conditional use private key to a trusted entity on a remote system
US7162642B2 (en) * 1999-01-06 2007-01-09 Digital Video Express, L.P. Digital content distribution system and method
JP3805121B2 (ja) * 1999-02-02 2006-08-02 キヤノン株式会社 画像処理装置及びその方法、記憶媒体
US6415031B1 (en) * 1999-03-12 2002-07-02 Diva Systems Corporation Selective and renewable encryption for secure distribution of video on-demand
US6968061B2 (en) * 2000-02-17 2005-11-22 The United States Of America As Represented By The Secretary Of The Navy Method which uses a non-volatile memory to store a crypto key and a check word for an encryption device
US6834308B1 (en) * 2000-02-17 2004-12-21 Audible Magic Corporation Method and apparatus for identifying media content presented on a media playing device
US7426750B2 (en) * 2000-02-18 2008-09-16 Verimatrix, Inc. Network-based content distribution system
JP3742282B2 (ja) * 2000-06-30 2006-02-01 株式会社東芝 放送受信方法および放送受信装置および情報配信方法および情報配信装置
US7245719B2 (en) * 2000-06-30 2007-07-17 Matsushita Electric Industrial Co., Ltd. Recording method and apparatus, optical disk, and computer-readable storage medium
US6430301B1 (en) * 2000-08-30 2002-08-06 Verance Corporation Formation and analysis of signals with common and transaction watermarks
CA2424331C (en) * 2000-10-31 2012-01-03 Inktomi Corporation Approach for tracking data
US20020104004A1 (en) * 2001-02-01 2002-08-01 Bruno Couillard Method and apparatus for synchronizing real-time clocks of time stamping cryptographic modules
US20020168082A1 (en) * 2001-03-07 2002-11-14 Ravi Razdan Real-time, distributed, transactional, hybrid watermarking method to provide trace-ability and copyright protection of digital content in peer-to-peer networks
US20020141582A1 (en) * 2001-03-28 2002-10-03 Kocher Paul C. Content security layer providing long-term renewable security
US7363278B2 (en) * 2001-04-05 2008-04-22 Audible Magic Corporation Copyright detection and protection system and method
JP4649053B2 (ja) * 2001-04-23 2011-03-09 株式会社ビデオリサーチ 著作物コンテンツモニタリングシステムおよび著作物コンテンツモニタリングプログラム
US6968337B2 (en) * 2001-07-10 2005-11-22 Audible Magic Corporation Method and apparatus for identifying an unknown work
US7877438B2 (en) * 2001-07-20 2011-01-25 Audible Magic Corporation Method and apparatus for identifying new media content
US8972481B2 (en) * 2001-07-20 2015-03-03 Audible Magic, Inc. Playlist generation method and apparatus
US20030135623A1 (en) * 2001-10-23 2003-07-17 Audible Magic, Inc. Method and apparatus for cache promotion
JP2003235001A (ja) * 2002-02-08 2003-08-22 Matsushita Electric Ind Co Ltd 著作権保護方法及び記録再生装置
US7349553B2 (en) * 2002-04-29 2008-03-25 The Boeing Company Watermarks for secure distribution of digital data
KR20050010824A (ko) * 2002-05-22 2005-01-28 코닌클리케 필립스 일렉트로닉스 엔.브이. 워터마크를 추출하는 방법
US7519819B2 (en) * 2002-05-29 2009-04-14 Digimarc Corporatino Layered security in digital watermarking
US8332326B2 (en) * 2003-02-01 2012-12-11 Audible Magic Corporation Method and apparatus to identify a work received by a processing system
US8130746B2 (en) * 2004-07-28 2012-03-06 Audible Magic Corporation System for distributing decoy content in a peer to peer network

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100933788B1 (ko) * 2009-07-13 2009-12-24 (주)명정보기술 하드디스크 포렌식용 쓰기 방지 장치에서의 명령어 및 데이터 처리 방법
US9122877B2 (en) 2011-03-21 2015-09-01 Mcafee, Inc. System and method for malware and network reputation correlation
US9661017B2 (en) 2011-03-21 2017-05-23 Mcafee, Inc. System and method for malware and network reputation correlation
US9106680B2 (en) 2011-06-27 2015-08-11 Mcafee, Inc. System and method for protocol fingerprinting and reputation correlation
US9516062B2 (en) 2012-04-10 2016-12-06 Mcafee, Inc. System and method for determining and using local reputations of users and hosts to protect information in a network environment
KR101614189B1 (ko) * 2013-12-11 2016-04-20 단국대학교 산학협력단 어플리케이션 불법 유포를 방지하는 방법과 이를 위한 장치
KR20150146384A (ko) * 2014-06-23 2015-12-31 아바야 인코포레이티드 유출 방지용 음성 및 비디오 워터마크

Also Published As

Publication number Publication date
EP1913726A2 (en) 2008-04-23
WO2007019521A3 (en) 2009-05-28
WO2007019521A2 (en) 2007-02-15
CN101953109A (zh) 2011-01-19
JP2009506412A (ja) 2009-02-12
US20070033408A1 (en) 2007-02-08

Similar Documents

Publication Publication Date Title
KR20080025207A (ko) 카피 보호된 콘텐츠의 불법적인 배포의 방지
Doerr et al. A guide tour of video watermarking
US8019687B2 (en) Distributed digital rights management node module and methods for use therewith
US7328345B2 (en) Method and system for end to end securing of content for video on demand
US20050193205A1 (en) Method and system for session based watermarking of encrypted content
US20040199771A1 (en) Method for tracing a security breach in highly distributed content
Lian et al. Recent advances in multimedia information system security
US7349553B2 (en) Watermarks for secure distribution of digital data
US8683601B2 (en) Audio/video identification watermarking
US20060107056A1 (en) Techniques to manage digital media
US20100100742A1 (en) Transport Stream Watermarking
US20100174608A1 (en) Digital rights management and audience measurement systems and methods
EP2925007B1 (en) Information processing device and information processing method
US20090136087A1 (en) Replacement Based Watermarking
JP2004064582A (ja) 放送コンテンツ著作権保護システム
Peinado Digital rights management in a multimedia environment
US20080037782A1 (en) Reduction of channel change time for digital media devices using key management and virtual smart cards
US20130064288A1 (en) Secured content distribution
Li et al. Hardware implementations of video watermarking
Rudman et al. Toward real-time detection of forensic watermarks to combat piracy by live streaming
KR100534057B1 (ko) 멀티미디어 콘텐츠의 불법유통 방지를 위한 방법 및 이를이용한 장치
Thorwirth Enabling watermarking in a diverse content distribution infrastructure
JP2007520098A (ja) 破損型デジタルコンテンツ生成及び修復装置及び方法
Thanos COiN-Video: A model for the dissemination of copyrighted video streams over open networks
Petrovic et al. Watermark screening in networked environment

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E601 Decision to refuse application