説明

版権のあるデジタル情報の未承認使用を防止する方法、および、コピー保護されたコンテンツの未承認使用を防止するシステム

ブロードバンドネットワークを介した版権のあるデジタル情報の未承認使用を防止するための方法およびシステムは、ソースと受信者デバイス間のネットワークトポロジをテストすることを含む。テストは、ソースと受信者間の送信のためにウェル−クラフト情報パケットを送信すること、接続ネットワークのトポロジについて、獲得情報に対するネットワークの応答を評価することを含む。デジタルコンテンツまたはコンテンツ自身を使用するための鍵コンポーネントがパッケージ内に配置されてもよく、このパッケージは未承認ネットワークデバイスによっては送信されない。デジタルコンテンツを使用しまたは受信するための承認または資格はソースと受信者デバイス間のネットワークトポロジに少なくとも部分的に基づいている。

【発明の詳細な説明】
【技術分野】
【0001】
本発明は、デジタル版権のあるマテリアルのブロードバンド接続を介しての配信を、ソースデバイスとブロードバンドネットワークを介してコンテンツを要求する受信デバイス間のネットワークトポロジの決定に基づいて、制御する方法およびシステムに関する。
【背景技術】
【0002】
ブロードバンド技術における最近の発達は、ブロードバンドネットワークを介した高価値のコンテンツの費用効率のよい配信を局地的にも遠隔的にも可能にしてきた。たとえば、「プラグ−アンド−プレイ」技術のますます幅広い利用によって、幅広い範囲の消費者の電子デバイスが、簡単にデジタルケーブルネットワークに接続されることを可能にしている。したがって、過去のセット−トップボックスがブロードバンドネットワークの配信ノードへと変換される場合もある。しかし、これらは、ブロードバンド通信の効率を向上させるとともに、家庭、オフィスおよび他の場所内のおよびこれらの場所間のネットワーク化されたシステムの利用を拡大させる。ブロードバンド接続を介して支払済みの消費者から未払いの消費者へのデジタルコンテンツの遠隔再配信の恐れを増大させてもいる。ネットワーク化されたシステムを介して不法で頻発するデジタルコンテンツのコピーや再配信の恐れがあるために、TVや映画配給者は、彼らのコンテンツについてこの送信方法を使用することをやめてしまう。ブロードバンド配信の有効性を享受するために、新たなコンテンツ保護およびコピー監理システムは、コンテンツが、ブロードバンド配信ネットワークを用いて別の消費者または別の場所へ再配信され得ないことを保証すべきである。
【0003】
また、たとえば、放送されたコンテンツをデジタル型にして配信する場合には、デジタルコンテンツが定められた地理的領域の外に再配信されることを防ぐことが好ましい場合もある。コンテンツを認可して放送ネットワークを介して配信することに関する伝統的なビジネスモデルは、典型的に場所的または地理的領域に基づいている。TVは、ニールセンの定める地理的領域に基づくデザイネーティッド・マーケット・エリア(Designated Market Areas)(DMAs)に従って、条件付アクセスモデルに基づいて認可されている。たとえば、ロサンゼルステレビ局はニューヨークの視聴者への放送を認可されていない。視聴に対して支払うテレビも、地理的観点(たとえば、特定の地域内の家または家庭に制限された申し込み)に基づいて、コンテンツに対する制限された利権を定めた規則を有している。
【0004】
ブロードバンドネットワークを介してのコンテンツ信号の単なる再放送または再配信はコンテンツのコピーを必要としない場合がある。したがって、コンテンツのコピーを防ぐことに焦点を当てた伝統的なコピー保護方法は、このようなコンテンツの再配信や再放送を効果的に防ぐことはできない。
【0005】
したがって、ネットワークを介して版権のあるデジタルコンテンツを受信するネットワーク化デバイスの相対的近接性を、妥当な信頼性を持って決定する方法およびシステムを提供することが望ましい。さらに、デジタル利権監理用システムにおいて、ネットワーク化デバイスの相対的近接性に関する情報を、1以上の別のネットワーク化デバイスに生かすことが望ましい。
【発明の開示】
【発明が解決しようとする課題】
【0006】
本発明は、ソースデバイスと受信デバイス間のネットワークトポロジの決定に基づいて版権のあるデジタルコンテンツの配信を制御するシステムおよび方法を提供するものである。そしてトポロジ情報を用いて、受信デバイスがそのコンテンツへのアクセスが承認されるものか否かを決定することができる。
【課題を解決するための手段】
【0007】
発明の実施の形態では、介在するネットワークトポロジに関する情報は、送受信デバイス間で交換されるメッセージから決定されうる。相対的近接性を示すトポロジは、2つのデバイス:ハブ、スイッチ、ルータ、トンネル、VPNゲートウェイおよび他のネットワークデバイス間でインストールされた特定のネットワークコンポーネントを検出することによって決定されうる。
【0008】
ネットワークコンポーネントは、異なるコンポーネントによって別処理される特定のウェル−クラフトパケット(well-crafted packet)を送信することによって検出されうる。たとえば、無効レイヤ−3ネットワークヘッダではなく、有効レイヤ−2MACヘッダを有するパケットは、ルータではなくスイッチによって再送信される。しばしば、スイッチおよびハブは、ローカルな、ホームネットワークで使用され、一方、ルータおよびVPNゲートウェイはワイドエリアネットワーク(WAN’s)、たとえば、インターネットで使用される。発明の実施の形態では、したがって、ルータまたはVPNゲートウェイがソースデバイスと受信デバイス間に検出されるか否かに依存して、コンテンツは禁止または配信されてもよい。
【0009】
ウェル−クラフトパケットの使用は、ネットワークトポロジを検出する別の方法以上の有益性を提供し、ネットワークコンポーネントを検出し相対的近接性を決定するのにより確実で実際的な方法を提供することができる。たとえば、ネットワークアドレスをピンギングまたはポートスキャニングすることは、ピングまたはポートスキャンに対する応答について構成されたコンポーネントを検出することができるだけであって、2つの端末地点間で交信するためにいかなるコンポーネントが用いられているかを決定することはできない。ネットワーク傍受を用いて、ルーティングおよび監理プロトコルのための各ネットワークセグメント、たとえば、RIP、OSPF、BGP、SNMP、RGMP、CGMP、HSRP、VRRP、STP等を監視することができる。しかし、このような監視は、ネットワーク傍受コンポーネントが各ネットワークセグメントにインストールされることを必要とし、これはワイドエリアネットワーク、たとえば、インターネットについては実行不可能であり、スイッチ、VPNデバイスまたは静的構成のルータのマジョリティを検出しないであろう。さらなる技術は小さいタイム−ツー−ライブ(TTL)値たとえば、1を有するパケットを送信するものである。このタイプのパケットはルータに遭遇すると戻ってくるが、この技術はスイッチ、VPNおよび他のネットワークカプセル化機能の形態を検出するのに使用することができない。ウェル−クラフトパケットは、ある種のネットワークコンポーネントの存在をより効率的に検出することによってこれらの制限を克服して、傍受コンポーネントの必要性を排除することができる。
【0010】
発明の実施の形態では、ウェル−クラフトパケットのシーケンスを送信してもよく、その一部または全部はリターンパッケージまたはハンドシェイクとなっても良い。2以上のパッケージを作って、異なるネットワークコンポーネントに対して別々に応答してもよい。パッケージのシーケンスに対するネットワークの応答は、単一のパッケージに対する応答を評価することによって得られうる情報より、より詳細でより正確な情報を提供し得る。
【0011】
発明の実施の形態では、鍵コンポーネントをパッケージ内に提供するものであって、これは禁止されたネットワークトポロジを介して送信されないように作られる。たとえば、パッケージがルータまたはVPNゲートウェイを用いてルーティングされ得ないように、パッケージを作ってもよい。鍵コンポーネントは、送信されたコンテンツを使用するのに必要ないずれかのコンポーネント、たとえば、復号化キーまたはパスワードを含有してもよい。場合によっては、またはさらには、制御されたコンテンツのいずれか一部をパッケージで送信してもよく、これはルーティングされない、さもなければ禁止デバイスを用いて配信されないものである。
【0012】
発明の実施の形態では、ネットワークデバイス間の相対的近接性を地理的近接性を考慮することなく算出してもよい。たとえば、ルータまたはVPNゲートウェイがソースと受信者デバイス間に検出されれば、ソースと受信者間の地理的距離にかかわらず、コンテンツを受信者デバイスに対して禁止してもよい。他の実施の形態では、概算の地理的近接性と相対的ネットワーク近接性のいくつかの組み合わせを用いて、コンテンツを受信する適格性を決定してもよい。
【0013】
たとえば、ウェル−クラフトパッケージに対する応答または典型的な送信時間を含むある種の地理上の特性を、固定の更新可能なテーブルに記憶させてもよい。テーブルは、制御されたコンテンツを送信する直前に、相対的近接性の評価を行う代わりに、またはこれに加えて参照されてもよい。テーブル内の情報は定期的に更新されてもよい。
【0014】
相対的近接性決定方法のより完全な理解とともに、そのさらなる有益性と目的の実現を、以下の好ましい実施の形態の詳細な記載を考慮することによって、当業者に提供する。
【発明を実施するための最良の形態】
【0015】
本願は米国特許法第119条(e)に従って、2004年11月3日に出願された仮出願第60/624,829号に基づく優先権を請求するものであり、かつ2004年11月24日に出願された出願番号第10/998,030号の一部継続出願であって、これは2003年11月26日に出願された米国仮出願第60/525,651号に基づく優先権を請求するものである。前述の出願のすべてを具体的にそのままここに参照して挿入する。
【0016】
本発明は、ネットワークデバイスの地理的ロケーション、または相互接続されたデバイスの相対的近接性を決定する方法およびシステム、およびネットワークを介したデジタル利権の監理のためのこのような情報の使用を提供し、これは先行技術の制限を克服するものである。以下の詳細な記載では、同じ要素の数字は、1以上の図面において表現した同じ要素を記載するために使用される。
【0017】
図1は、ワイドエリアネットワーク102、たとえば、インターネットと、WAN102に接続される模範的なローカルエリアネットワーク108を含むシステム100が、各種コンポーネントを含んでもよく、その少なくとも1つは、デジタルコンテンツ、たとえば、映画、テレビジョンまたはラジオ番組、音楽、電子本、写真、またはデジタル形式を取り入れ商業的に配信されうるいずれか他のコンテンツを視聴するために使用されることを示す。システム100は、デジタルコンテンツの配信のためにWAN102を介してLAN108に接続されるサーバ104を含んでもよい。場合によっては、またはさらには、デジタルコンテンツは、非ネットワーク化ソース、たとえば、DVDまたはCD光ディスク、磁気媒体、衛星受信機、ケーブルテレビジョン受信機等からLAN108に提供されてもよい。システム100はさらに多くの他のエンドユーザデバイス130、132を含み、エンドユーザデバイスは多くの他のローカルエリアネットワーク、たとえば、LAN110(多くのうちの1つが示される)に接続されてもよい。システム100およびWAN102は多くのネットワークコンポーネント、たとえば、ルータ124およびサーバ126を含んでもよい。
【0018】
LAN108はデジタルコンテンツを受信、使用、記憶、処理または送信するために各種異なるデバイス、たとえば、パーソナルコンピュータ116および118、ポータブルメディアプレイヤ120、ディスプレイセット−トップボックス、デジタルテレビジョン(DTV)受信機、ブロードバンドモデム112または、銅ケーブル、光ファイバケーブル、無線接続、または他の接続を介してWAN108に接続するための他のデバイスを含んでもよい。実施の形態では、LAN108は、ケーブルまたは衛星ネットワークからデジタルコンテンツを受信するケーブルモデムまたはセットトップボックス(示さない)を含む。デジタルコンテンツを受信、使用、記憶、処理または送信するためのこれらのデバイスは1以上のハブ、たとえば、ハブ114を介して接続されてもよい。場合によっては、またはさらには、デバイスはピア−ツーピアネットワークまたは他の好適なLANトポロジにハブを用いてまたは用いずに接続されてもよい。
【0019】
発明の実施の形態では、LAN108はデジタル利権監理用トポロジ検出(TD−DRM)デバイス106を備えてもよい。TD−DRMデバイスは、発明による近接性検出およびデジタル利権監理ステップを実行するまたは促進するのに有効ないずれの好適なデバイス、装置、コンポーネント、ソフトウェアまたはファームウェアを含んでもよい。TD−DRMデバイスはスタンドアロン型デバイスとして、または別のネットワークデバイス、たとえば、ハブ114またはコンピュータ116のコンポーネントとしてインプリメントされてもよい。TD−DRMデバイス106はLAN108内の異なるネットワークデバイス内にあっても、またはこれらと結合させてもよく、または示すように単一のデバイスと結合させてもよい。TD−DRMデバイス106は、汎用コンピュータ、特殊目的の消費者電子製品デバイスまたは他のデバイスの実行処理用のソフトウェアまたはファームウェアとしてインプリメントされてもよい。場合によっては、またはさらには、TD−DRMデバイスは、デジタル電子カード、プリント回路基板、または他のデバイスに取り付けまたは差し込むアダプタを用いてインプリメントされてもよい。TD−DRMデバイスの機能の全部または一部は、アプリケーション−スペシフィック・インテグレーティッド・サーキット(ASICs)、フィールド−プログラマブル・ゲート・アレイ(FPGAs)または他の電子またはチップデバイスにインプリメントされてもよい。また、TD−DRMデバイス106は共同でTD−DRMデバイス機能を実行する複数の配信コンポーネントまたはモジュールを含んでもよい。
【0020】
発明の実施の形態によれば、デジタル利権の制御スキームは、ある種の版権のあるデジタルコンテンツは承認されたユーザのローカルエリアネットワーク108内には無料で配信されてもよいが、ローカルエリアネットワークの外部への配信は制限され禁止されうり、版権保持者の権益を保護し版権侵害行為を防止する必要があるので、追加の認可料を受け取るといった原則に基づいて機能してもよい。たとえば、ある種のコンテンツが購入され、ユーザの家庭のネットワークに属する消費者デバイス、たとえば、ユーザのメディアディスプレイデバイス122、パーソナルコンピュータ116、118およびポータブル電子デバイス120では自由に使用されてもよい。しかし、コンテンツの別の家族への配信は禁止されうる。たとえば、衛星またはケーブル加入者に、版権のあるコンテンツを個人的にまたは家族的に使用するために、いずれかのデバイスで視聴し記録することを許してもよいが、別の家族が自身のLAN110を操作してコンテンツを共同使用することを許すべきではなく、加入者にネットワークサーバ126に対してデジタルコンテンツをアップロードすることを許すべきでもない。このようなコンテンツにおけるデジタル利権監理のためにおよびこのような使用のために、近接性の検出を用いる方法を以下に記載する。
【0021】
図2を参照すると、ネットワークトポロジ検出を用いたデジタル利権監理のための方法200の模範的ステップが示される。ステップ202では、認証されたネットワークロケーションにデジタルコンテンツを送信する要求が受信される。要求は、問題のデバイス、たとえば、コンピュータ116と、WAN102までのネットワーク接続デバイス112または他のポータルとの間、またはローカルエリアネットワーク108内のいずれかの場所でTD−DRMデバイスによって傍受されうる。場合によっては、またはさらには、TD−DRMの機能は問題のデバイスのコンポーネントまたはアクセサリとしてインプリメントされてもよい。たとえば、TD−DRMの機能はファイルをネットワーク内のアドレスに送信するのに使用されるソフトウェア、たとえば、e−メールソフトウェアまたはファイル送信用アプリケーションソフトウェアまたはストリーミング媒体にインプリメントされてもよい。発明の実施の形態では、TD−DRM機能は、トポロジ検出ルーチンを実行する前に、まず、版権のあるコンテンツについての送信要求をチェックしてもよい。
【0022】
ステップ204では、TD−DRM機能と指定された受信者間のネットワークトポロジは、ウェル−クラフト情報パケットを受信者に送信し、得られた応答を評価することによって評価される。トポロジ検出の模範的方法に関する詳細を以下に図4に関連付けて提供する。ステップ206では、適格性の決定が応答に基づいてなされる。たとえば、応答または応答の欠落が、送信経路がワイドエリアネットワークのエレメントを含んでいることを示している場合には、そのパスはコンテンツの送信に不適格であると思われうる。逆に、応答または応答の欠落が、送信経路がワイドエリアネットワークのエレメントを含んでいないことを示している場合には、そのパスはコンテンツの送信に適格であると思われうる。いずれの所望の判断基準が不適格経路から適格経路を区別するために採用されてもよく、適格の判断基準は消費者動向の変化や新技術の発達とともに発展させてもよいことは明白である。
【0023】
ステップ208では、送信経路が適格と思われる場合に、コンテンツは受信者デバイスに送信される。ステップ210では、送信経路が不適格と思われる場合に、コンテンツは使用不能にされる。使用不能にすることは、たとえば、制限されたコンテンツの全部または一部の送信を防止すること、使用不能な形式、たとえば、復号化鍵なしでの暗号化形式でコンテンツを送信することを含んでもよい。
【0024】
別の実施の形態では、概算の地理的近接性と相対的ネットワーク近接性とのいくつかの組み合わせを用いて、方法200のステップ204でのように、コンテンツを受信するための適格を決定してもよい。地理的距離を、測定される送信トポロジと組み合わせて、ファクタとして使用してもよい。たとえば、受信者デバイスがソースデバイスの定められた地理的距離内にありさえすれば、スイッチを許可してもよい。地理的距離をファクタとして使用する混合決定法は、より煩雑なローカルネットワークを用いてより高度なコンテンツの申し込みをする者にとって適切である場合がある。たとえば、コンテンツは会社組織や大学キャンパスのイントラネットを介しての配信については許可されうるが、キャンパス外への配信については許可されえない。
【0025】
距離の決定には、たとえば、暗号的一意的識別子を含有するメッセージが要求デバイスに送信される時間を決定する固定時間関数(secure time function)がありうる。メッセージは、各種周知の固定通信方法のいずれか1つを介して送信されてもよい。要求デバイスはメッセージを受信し、自身の暗号的一意的識別子を用いてメッセージを修正して、メッセージをソースデバイスに周知の固定通信方法を介して戻す。ソースデバイスは返信メッセージを受信すると、これが最初に送信したメッセージに対する応答として送信されたものであること、およびメッセージが要求デバイスによってのみ一意的識別子に基づいて修正されえたものであることを確認する。次に、ソースデバイスは当初のメッセージを送信した時と返信の受信時の間の経過時間を測定し、測定された時間とともにネットワーク特性の固定の更新可能なテーブルを用いて、受信デバイスがローカルまたはソースデバイスから近距離であるか、中距離または長距離であるかの確率を決定する。この相対的距離の決定および要求されるコンテンツについて許可される地理的範囲に基づいて、ソースデバイスは要求されるコンテンツへのアクセスを許可してもよく、拒絶してもよい。
【0026】
さらにまたは場合によっては、受信デバイスも固定時間関数を用いて、ソースデバイスからメッセージが受信された時点でメッセージにスタンプしてもよい。返信メッセージを受信し承認した時点で、ソースデバイスは、ソースによって送信された時間と受信デバイスによって受信された時間間の時間差を単純に測定する。この時間差をネットワーク特性に関する情報とともに使用して、受信デバイスの相対的近接性を決定してもよい。さらには、または場合によっては、返信メッセージについてのメッセージ移動時間を用いてデバイス近接性を決定してもよい。
【0027】
また、地理的ロケーション情報は、たとえば、特許出願第10/998,030号公報に記載されるような、他の方法によって得られうることも明らかである。さらに、発明の実施の形態では、適格性の概算は確率法で表されてもよい。たとえば、「デバイスがこのコンテンツを受信するのに適格である確信度は95%である」とは、適格性の単なる確率的概算を表している。発明の実施の形態によれば、ソースデバイスが動作を起こす前に、ユーザは所望レベルの確信度を必須の閾値として定めてもよい。さらに、「適格」の定義は、各種パラメータの所望値により、ソースデバイスによって設定されうる。デバイスが適格であると決定されれば、ソースデバイスは適格性に従った処理を行う、たとえば、ビデオコンテンツを送信することができる。
【0028】
発明の実施の形態では、送信経路を評価するステップは、図3に示される別の方法300を用いて、コンテンツを送信および使用不能するステップに本質的にコラプス(collapsed)されてもよい。方法300では、保護コンテンツの鍵部分はパッケージで送信され、このパッケージは禁止トポロジを越えては送信されえない。最初のステップ302では、承認されたネットワークロケーションにデジタルコンテンツを送信せよとの要求を受信する。方法200でのように、このステップは、禁止トポロジを越えてコンテンツを送信する前に、いずれかの時点で行われうる。ステップ304では、コンテンツの鍵コンポーネント、たとえば、復号化鍵またはパスワードを含む情報パケットが作成され、指定された受信者に宛てられる。パケットは、禁止ネットワークコンポーネントによっては送信できないようによく作られている。たとえば、パケットはルーティング不可能であってもよく、または未知または無効レイヤ−3情報を含んでもよい。このようなパケットはハブによってローカルエリアネットワーク内の他のデバイスに送信されるが、ルータ、VPNレイヤまたはある種のスイッチを介して送信することはできない。さらにウェル−クラフトパケットに関する詳細を以下の議論で提供する。鍵コンポーネントは復号化鍵またはパスワードに限定されず、制御コンテンツの使用を可能にするのに必要ないずれの情報を含んでもよい。発明の実施の形態では、保護コンテンツは、ここで記載するように、ウェル−クラフトパケット内に全部が配置される。しかし、ウェル−クラフトパケットを鍵コンポーネントのキャリアとしての役割に限定することはより効果的であり、したがって鍵システムが適切に確保されている場合には、通常より望ましいアプローチであると考えられる。
【0029】
ステップ306では、使用可能なコンポーネントを備えたウェル−クラフトパケットは指定された受信者に送信される。しかし、送信にいずれかの禁止ネットワークデバイスまたはトポロジが使用されている場合には、受信者によって受信されない。逆に、送信に禁止デバイスが含まれない場合には、ウェル−クラフトパケットおよびその鍵コンポーネントは予定通り受信者デバイスによって受信される。ステップ306は、単一のウェル−クラフトパケットにおいて鍵コンポーネントの必要部分の全てを送信することを包含してもよい。場合によっては、1以上のウェル−クラフトパケットが送信され、各々は異なる鍵コンポーネントまたは鍵コンポーネントの一部を含有する。各場合において、ウェル−クラフトパケットは、異なる禁止ネットワークデバイスによって送信しえないように構成されうり、このような禁止デバイスがいずれか1つでも送信経路に存在すれば、全ての鍵コンポーネントが受信されず、認められたトポロジ領域外の受信者デバイスがコンテンツを使用できないようにする。
【0030】
ステップ308では、コンテンツの残りの部分が受信者に送信される。鍵コンポーネントも受信されていない場合には、コンテンツは使用不能であるので、いずれの形式のパケットを使用してもよい。場合によってはステップ304および306を排除してもよく、コンテンツは、ウェル−クラフトパケットにおいて全部または実質的に全部が送信されてもよく、ウェル−クラフトパケットは、認められたローカルエリアネットワークまたは他の認められたトポロジ領域を備えたデバイスによってのみ受信されうるものである。
【0031】
2つのデバイス間のネットワークトポロジを検出し評価するために、デバイスはテストパケットと呼ばれる一連のウェル−クラフトパケットを送信または交換してもよい。図4はネットワークトポロジを評価するための方法400の模範的ステップを示す。方法400は一連のテストパケットを送信することを包含するが、1程度の少数のテストパケットを送信することも発明の範囲にあると判断されるべきである。さらに、図4に示されるものとは異なる数のテストパケットまたは異なるタイプのテストパケットの送信も発明の範囲にある。さらに、以下に記載するような例のウェル−クラフトパケットも、方法300のステップ304および306に従って鍵コンポーネントを送信するのに有用でありうる。
【0032】
いくつかの方法およびオプションが一般的にテストパケットを交換するのに使用されうる。場合によっては、またはさらには、単一のパケットが応答パケットをプロビッキング(proviking)することなく送信されてもよい。「双方向ハンドシェイク」が、ソース「A」から受信者「B」への一方向のトラフィックをテストするのに使用されてもよい。デバイス「A」が特定のテストパケットを「B」に送信することによって開始する。「B」がパケットを受信する場合または受信したとき、「B」は「A」に、対応する応答パケットとともに返信する。デバイス「A」は応答パケットを受信するまでは、テストからの結果を導き出さない。
【0033】
「3方向ハンドシェイク」が、ソースと受信者間の双方向のトラフィックをテストするのに使用されてもよい。デバイス「A」が特定のテストパケットを「B」に送信することによって開始する。「B」がパケットを受信する場合または受信したとき、「B」は「A」に、対応する「テスト+応答」パケットとともに返信する。「A」はテスト+応答パケットを受信する場合または受信したとき、「A」は「B」に、対応する応答パケットとともに返信する。デバイス「A」はテスト+応答パケットを受信するまでは、テストからの結果を導き出さないし、デバイス「B」は応答パケットを受信するまでは、結果を導き出さない。
【0034】
前述のハンドシェイクのいずれかもHMAC承認を用いてもよく、ここで2つのデバイス「A」および「B」は共通のHMAC暗号鍵を共同使用する。テストパケットのデータペイロードは、HMAC鍵{n}HMACを用いて暗号化されたナウンス(nounce)値(「n」)を含んでもよい。受信者デバイスがナウンスを復号することができれば、テスト+応答パケットまたは場合によっては応答パケットにおいて{n+1}HMAC(または別の予め指定された変更がなされたナウンス値)とともに返信する。他の呼びかけ/応答手順が好適である場合もある。同様に、承認はPKI承認を使用してもよく、ここで、各デバイスは他のデバイスの公開鍵を知っているが、個人の鍵は知らない。データパケットはナウンス値または予め指定された呼びかけ/応答プロトコルに従って変更されたナウンス値を含み、PKI公開鍵を用いて受信者デバイスによって復号化される。
【0035】
テストパケットは版権のある作品に次いで版権情報を含んでもよい。たとえば、「俳句、おまえは嫌いだ。まったく難しいやつだ。(Haiku, I hate you. You're so hard to do.)(C) 2003 著者不明」。版権情報および作品は、パケットのデータ(レイヤ7)部分よりもむしろヘッダに規定されうる。したがって、版権のある作品は、それ自身をテストプロトコルの一部としてもよい。デバイスは、テストパケットの有効性を、期待値に対してその版権のある作品と版権情報の値をチェックすることによってチェックしてもよい。デバイスは版権保持者に合法的コピーの許可とパケットの再送処理を要求することができる。これにはルータ、VPNゲートウェイおよび他のネットワークコンポーネントによる再送信がありうる。場合によっては、またはさらには、版権のある作品をパケットのデータ部分にのみ提供してもよい。
【0036】
図4は特定のネットワークコンポーネントを検出することができる演繹的方法を図解したものである。図解のステップはいかなる作業順序で行われてもよく、組み合わせて図解のステップ数より少なくなってもよい。ステップ402では、ネットワーク接続度は、いずれかの標準的なネットワーク通信の形式、たとえば、TCP/IP(すなわち、TCMP要求/返信パケット)によるピングパケット、ネットウェアピングパケット、またはアップルトークピングパケットを交換することによってテストされる。他の有用なプロトコルおよび通信にはUDPデータグラム、TCPハンドシェイク、IPX/SPX、NetBEUI等がありうる。リターンパケットが受信されなければ、デバイスは切断されているかファイヤウォールによって分離されている。ファイヤウォールによって分離されたデバイスは異なるローカル環境にあると考えてもよく、異なるローカルネットワーク間でのコンテンツの送信は一般的に想定されるDRMスキームでは望ましくない。よって、ステップ404および406では、有効接続がソースデバイスと受信者デバイス間に存在しないことをテストが示せば、コンテンツは禁止されまたは使用不能にされる。
【0037】
ステップ408では、ルータまたはVPNゲートウェイ用テストが、ルーティング不能プロトコル、たとえば、UDPブロードキャスト、NetBEUI、またはアップルトークを用いたテストパケットを交換することによって行われうる。ルータは特にそのように構成されていない限り、これらのテストパケットを再送信せず、したがって、このようなパケットは巨大な公共のワイドエリアネットワーク、たとえば、インターネットを経由して送信されえない。これに比べて、スイッチおよびハブは一般的に常にこれらのテストパケットを送信する。VPNゲートウェイはいずれの方法でも構成されうり、プロトコルカプセル化機能を用いてインターネットを経由してこれらのパケットを再送信することができる。
【0038】
したがって、ルータおよびVPNゲートウェイ用テストは、上述のようなルーティング不能パケットに代えてまたはこれに加えて、未知のレイヤ−2ネットワークプロトコルを有するパケットを交換することを包含してもよい。未知のレイヤ−2ネットワークプロトコルを用いたテストパケットの2つの実施例を以下に提供する:
実施例1:イーサネット(登録商標)IIフレームを使用
バイト 0:5 あて先 MAC アドレス
バイト 6:11 ソース MAC アドレス
バイト 12:13 プロトコルナンバー0xCBBC
バイト 14:n 版権のある作品および情報
バイト n+1:end レイヤ−7 データフィールド
実施例2:802.2 LLCフレームを使用
バイト 0:5 あて先 MAC アドレス
バイト 6:11 ソース MAC アドレス
バイト 12:13 パケット長さ
バイト 14 0xBC
バイト 15 0xCB
バイト 16 0xFF
バイト 17:n 版権のある作品および情報
バイト n+1:end レイヤ−7 データフィールド
【0039】
これらのテストパケットはハブおよびスイッチによって再送信されるが、ルータおよびVPNゲートウェイによって再送信されない。実施例2は、できるだけ多くのプロトコルおよびパケットを再送信するよう構成されるルータおよびVPNゲートウェイを検出する場合に最も効果的であると思われる。
【0040】
ルータを検出する別の方法は、ネットワークまたはトランスポートレイヤに無効チェックサムを有するテストパケット、たとえば、それぞれIPパケットの16−ビットヘッダチェックサムまたは16―ビットTCPまたはUDPパケットを交換することを包含する。同様の無効チェックサムが、他のプロトコルのネットワークレイヤ(レイヤ2)およびトランスポートレイヤ(レイヤ3)用に使用されてもよく、これには、限定されないが、ネットウェアSPX/IPX、アップルトーク、SNAおよび他のプロトコルがある。
【0041】
ステップ410および406では、ルータまたはVPNゲートウェイが検出された場合には、送信は遠隔地からのインターネットの使用を含むものと思われるので、コンテンツは禁止または使用不能にされうる。
【0042】
ステップ412では、ハイエンドの会社組織のスイッチ用のテストが行われうる。会社組織のネットワークで使用されるようなより高性能のスイッチは、しばしばイーサネット(登録商標)フレームにおいてCRCチェックサムを有効としている。したがって、有効性を有するスイッチについてテストするために、無効CRCチェックサムを有するテストパケットを用いてもよい。ルータ、VPNゲートウェイおよび有効なスイッチはこれらのテストパケットを拒否するであろうし、さほど性能のよくないスイッチ、たとえば、一般消費者グレードのスイッチまたはハブはテストパケットを再送信するであろう。ステップ414および406では、会社組織の(チェックサムが有効である)スイッチが検出された場合には、コンテンツは禁止される。会社組織のスイッチが検出されなければ、コンテンツはステップ420で受信者デバイスに提供されてもよい。場合によっては、ステップ416で追加のテストレイヤが実行されてもよい。
【0043】
ステップ416でのスイッチについてのテストは、スイッチを経由してルーティングされないように、部分または無効レイヤ−1フレームによって特徴付けられるパケット、または送信デバイスに宛てたユニキャストパケットを交換することによって行われてもよい。これらのパケットの例を以下に提供する:
実施例3:無効イーサネット(登録商標)IIフレーム
バイト 0:5 ソース(あて先でない)MACアドレス
バイト 6:11 ソースMACアドレス(前出のバイト 0:5と同じ)
バイト 12:13 プロトコルナンバー=0xCBBC
バイト 14:n 版権のある作品および情報
バイト n+1:end レイヤ−7 データフィールド
実施例4:不完全なイーサネット(登録商標)IIフレーム
バイト 0:3 0x1234
end (このパケット内にはもはやバイトはない)
【0044】
これらのパケットはともにローカルエリアネットワークにおいてハブによって送信されるが、スイッチ、ルータまたはVPNゲートウェイによって送信されない。ステップ418および406では、スイッチが検出された場合に、コンテンツは受信者に対して禁止されうる。スイッチが検出されない場合に、コンテンツは推測上承認された受信者デバイスに提供されうる。図4と関連付けて記載される特定のテスト方法は単なる例示であることは明らかである。他のテストパケットまたは他のテストシーケンスが、本発明の範囲から逸脱することなく、ソースと受信者デバイス間のネットワークトポロジを評価するために考案されうる。さらに、方法400の変更は、同時に、ペアのデバイスに対してではなく、むしろデバイスのコレクションに対して適用されてもよい。コレクションは信用のつながり、証明書の交換、ブロードキャスティングおよびマルチキャスティング、および他の技術を通じて評価されてもよい。
【0045】
デジタルコンテンツ保護の無効化は許されず違法であるが、莫大な経済的利益が版権のあるコンテンツやこのような創作の窃盗には存在し、ここで開示するようなデジタル利権監理方法を免れるためのシステムを考案し構築させうる。通常デバイスはそうではないのであるが、回避デバイスはテストパケットを再送信するように構成されうる。たとえば、ルータまたはVPNゲートウェイは、ここで開示されるように、テストパケットが使用する未知またはルーティング不能プロトコルをカプセル化し、そうでなければ再送信するように構成されうる。
【0046】
図5に示されるように、このようなルータまたは他の回避デバイスは回避方法500を用いてもよい。ステップ502では、デバイスはルーティング不能、そうでなければ送達不能パケットを受信する。ステップ504では、デバイスは送達不能パケットを送達可能フォーマットに再パッケージする。たとえば、ルーティング不能パケットは再パッケージされ、指定された転送アドレスに宛てられうる。デバイスは本来の受信者の応答をシミュレーションするために、転送アドレスを備えてもよい。場合によっては、またはさらには、システムは、ルータまたは他の回避デバイスは予定された受信者アドレスも合わせて提供されるように構成されてもよい。再パッケージの際、ヘッダ情報のエラーは単純に修正され、したがってパケットは通常のパケットとしてルーティングすることができる。
【0047】
ステップ506では、パケットは指定された受信者にルーティングされ再送信される。再パッケージの結果、パケットが異なる受信者に転送される場合、転送された受信者は、ここで記載したように、応答パケットをソースに提供するように構成されてもよい。必要なら、介在する回避デバイスが割り込み、テストプロトコルを免れる何らかの指示を隠すように応答パケットを変更してもよい。これによって、ソースは禁止トポロジを検出することができず、使用可能になったデジタルコンテンツを未承認の受信者に送信しうる。地形学的テストと他の方法、たとえば、地理的ロケーションテストを組み合わせることによって、発明のデジタル利権監理方法を免れることがより困難になりうることは注目されるべきことである。
【0048】
前述の回避デバイスおよび方法は発明の範囲にある。しかし、回避デバイスおよび方法の使用は許されないし支援されるものではない。当業者は法律を遵守すべきであり、デジタルコンテンツ用の利権保護スキームを回避し使用不能にすべきでない。
【0049】
送信経路のトポロジに基づいてデジタルコンテンツへのアクセスを制御する方法およびシステムを記載したので、内部システムのある種の有益性が達成されることは当業者に明らかである。また、各種の変更、応用、およびその代替の実施の形態も本発明の範囲および精神の範囲内にありうると判断されるべきである。たとえば、要求しているデバイスがセットトップボックスであるシステムは例示されたが、上記発明概念は、他のタイプのテレビジョンデバイス、音楽デバイス、コンピューティングデバイス、パーソナルアシスタントおよび他の同様のデバイスにも同様に適用されることは明らかであるべきである。さらに、システムを用いて、いかなるタイプの通信のフローをも制御することができ、ここでは絶対的または相対的地理および近接性が決定要素である。
【図面の簡単な説明】
【0050】
【図1】図1は発明による模範的なシステムを示すブロック図である。
【図2】図2は版権のあるデジタル情報に対する未承認アクセスを防ぐための方法の模範的ステップを示すフローチャートである。
【図3】図3は、発明の別の実施の形態による、版権のあるデジタル情報に対する未承認アクセスを防ぐための方法の模範的ステップを示すフローチャートである。
【図4】図4は発明による送信パスを評価するための方法の模範的ステップを示すフローチャートである。
【図5】図5は、トポロジテストに基づくデジタル利権の監理方法を無効化するための模範的ステップを示すフローチャートである。

【特許請求の範囲】
【請求項1】
版権のあるデジタル情報のために、ソースから受信デバイスへ、禁止デバイスによって送信されえないように作成されたテストパケットを送信するステップと、
テストパケットが受信デバイスに正常に送信されない場合に、受信デバイスによる版権のあるデジタル情報の使用を不能にするステップと
を備えることを特徴とする版権のあるデジタル情報の未承認使用を防止する方法。
【請求項2】
請求項1に記載の方法において、
受信デバイスから応答パケットを受信するのを待つステップをさらに備えることを特徴とする版権のあるデジタル情報の未承認使用を防止する方法。
【請求項3】
請求項2に記載の方法において、
ソースと受信デバイス間の送信経路を、応答パケットが受信デバイスから受信されるか否かに基づいて、評価するステップをさらに備えることを特徴とする版権のあるデジタル情報の未承認使用を防止する方法。
【請求項4】
請求項3に記載の方法において、
上記評価するステップは、テストパケットの送信と応答パケットが受信された時との間の経過時間を測定することをさらに備えることを特徴とする版権のあるデジタル情報の未承認使用を防止する方法。
【請求項5】
請求項4に記載の方法において、
上記不能にするステップは、さらに、上記評価するステップにおいて測定された経過時間を少なくとも部分的に条件とすることを特徴とする版権のあるデジタル情報の未承認使用を防止する方法。
【請求項6】
請求項1に記載の方法において、
一連のテストパケットにおいてあるテストパケットを送信するステップをさらに備え、
一連のテストパケットのそれは異なる禁止デバイスによって送信されえないように構成されることを特徴とする版権のあるデジタル情報の未承認使用を防止する方法。
【請求項7】
請求項6に記載の方法において、
ソースと受信デバイス間の送信経路を、その一連のテストパケットに応じた応答パケットが受信デバイスから受信されるか否かに基づいて、評価するステップをさらに備えることを特徴とする版権のあるデジタル情報の未承認使用を防止する方法。
【請求項8】
請求項1に記載の方法において、
上記不能にするステップは、ウェル−クラフトパケット内に、版権のあるデジタルコンテンツの少なくとも一部を配置することを備えることを特徴とする版権のあるデジタル情報の未承認使用を防止する方法。
【請求項9】
請求項1に記載の方法において、
上記不能にするステップは、ウェル−クラフトコンテンツ内に、版権のあるデジタルコンテンツにアクセスするための鍵コンポーネントを配置することを備えることを特徴とする版権のあるデジタル情報の未承認使用を防止する方法。
【請求項10】
請求項1に記載の方法において、
上記送信するステップは、ピングパケットを備えるウェル−クラフトパケットを送信することを備えることを特徴とする版権のあるデジタル情報の未承認使用を防止する方法。
【請求項11】
請求項1に記載の方法において、
上記送信するステップは、ルーティング不能パケットを備えるウェル−クラフトパケットを送信することを備えることを特徴とする版権のあるデジタル情報の未承認使用を防止する方法。
【請求項12】
請求項1に記載の方法において、
上記送信するステップは、未知レイヤ−3パケット、無効レイヤ−3CRCパケット、および、未知レイヤ−2パケットからなる群から選択されるウェル−クラフトパケットを送信することを備えることを特徴とする版権のあるデジタル情報の未承認使用を防止する方法。
【請求項13】
プログラム命令を実行するのに使用可能なプロセッサと、
このプロセッサと使用可能に結合されるメモリと
を備え、
このメモリは上記プログラム命令を保持し、
上記プログラム命令は、
版権のあるデジタル情報のために、ソースから受信デバイスへ、禁止デバイスによって送信されえないように作成されたテストパケットを送信することと、
テストパケットが受信デバイスに正常に送信されない場合に、受信デバイスによる版権のあるデジタル情報の使用を不能にすることと
を備えることを特徴とするコピー保護されたコンテンツの未承認使用を防止するシステム。
【請求項14】
請求項13に記載のシステムにおいて、
上記プログラム命令は、受信デバイスから応答パケットを受信するのを待つことをさらに備えることを特徴とするコピー保護されたコンテンツの未承認使用を防止するシステム。
【請求項15】
請求項14に記載のシステムにおいて、
上記プログラム命令は、応答パケットが受信デバイスから受信されるか否かに基づいて、ソースと受信デバイス間の送信経路を評価することをさらに備えることを特徴とするコピー保護されたコンテンツの未承認使用を防止するシステム。
【請求項16】
請求項14に記載のシステムにおいて、
上記プログラム命令の評価するステップは、テストパケットの送信と応答パケットが受信された時との間の経過時間を測定することをさらに備えることを特徴とするコピー保護されたコンテンツの未承認使用を防止するシステム。
【請求項17】
請求項14に記載のシステムにおいて、
上記プログラム命令は、評価するステップにおいて測定された経過時間を、少なくとも部分的に、不能にするステップの実行条件とすることをさらに備えることを特徴とするコピー保護されたコンテンツの未承認使用を防止するシステム。
【請求項18】
請求項12に記載のシステムにおいて、
上記プログラム命令は、一連のテストパケットにおいてあるテストパケットを送信することをさらに備え、
一連のテストパケットのそれは異なる禁止デバイスによって送信されえないように構成されることを特徴とするコピー保護されたコンテンツの未承認使用を防止するシステム。
【請求項19】
請求項16に記載のシステムにおいて、
上記プログラム命令は、ソースと受信デバイス間の送信経路を、その一連のテストパケットに応じた応答パケットが受信デバイスから受信されるか否かに基づいて、評価することをさらに備えることを特徴とするコピー保護されたコンテンツの未承認使用を防止するシステム。
【請求項20】
請求項13に記載のシステムにおいて、
上記プログラム命令の不能にするステップは、ウェル−クラフトパケット内に、版権のあるデジタルコンテンツの少なくとも一部を配置することをさらに備えることを特徴とするコピー保護されたコンテンツの未承認使用を防止するシステム。
【請求項21】
請求項13に記載のシステムにおいて、
上記プログラム命令の不能にするステップは、ウェル−クラフトコンテンツ内に、版権のあるデジタルコンテンツにアクセスするための鍵コンポーネントを配置することをさらに備えることを特徴とするコピー保護されたコンテンツの未承認使用を防止するシステム。
【請求項22】
請求項13に記載のシステムにおいて、
上記プログラム命令の送信するステップは、ピングパケットを備えるウェル−クラフトパケットを送信することをさらに備えることを特徴とするコピー保護されたコンテンツの未承認使用を防止するシステム。
【請求項23】
請求項13に記載のシステムにおいて、
上記プログラム命令の送信するステップは、ルーティング不能パケットを備えるウェル−クラフトパケットを送信することをさらに備えることを特徴とするコピー保護されたコンテンツの未承認使用を防止するシステム。
【請求項24】
請求項13に記載のシステムにおいて、
上記プログラム命令の送信するステップは、未知レイヤ−3パケット、無効レイヤ−3CRCパケット、および、未知レイヤ−2パケットからなる群から選択されるウェル−クラフトパケットを送信することをさらに備えることを特徴とするコピー保護されたコンテンツの未承認使用を防止するシステム。

【図1】
image rotate

【図2】
image rotate

【図3】
image rotate

【図4】
image rotate

【図5】
image rotate


【公表番号】特表2008−519355(P2008−519355A)
【公表日】平成20年6月5日(2008.6.5)
【国際特許分類】
【出願番号】特願2007−540106(P2007−540106)
【出願日】平成17年11月3日(2005.11.3)
【国際出願番号】PCT/US2005/040168
【国際公開番号】WO2006/050521
【国際公開日】平成18年5月11日(2006.5.11)
【出願人】(506190843)
【氏名又は名称原語表記】MOTION PICTURE ASSOCIATION OF AMERICA
【Fターム(参考)】