ES2384761T3 - Sistema para distribuir datos de señuelo en una red peer-to-peer - Google Patents
Sistema para distribuir datos de señuelo en una red peer-to-peer Download PDFInfo
- Publication number
- ES2384761T3 ES2384761T3 ES05778109T ES05778109T ES2384761T3 ES 2384761 T3 ES2384761 T3 ES 2384761T3 ES 05778109 T ES05778109 T ES 05778109T ES 05778109 T ES05778109 T ES 05778109T ES 2384761 T3 ES2384761 T3 ES 2384761T3
- Authority
- ES
- Spain
- Prior art keywords
- work
- data
- peer
- identifier information
- decoy
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Lifetime
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/10—Protocols in which an application is distributed across nodes in the network
- H04L67/104—Peer-to-peer [P2P] networks
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
- G06F21/108—Transfer of content, software, digital rights or licenses
- G06F21/1085—Content sharing, e.g. peer-to-peer [P2P]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04K—SECRET COMMUNICATION; JAMMING OF COMMUNICATION
- H04K1/00—Secret communication
- H04K1/02—Secret communication by adding a second signal to make the desired signal unintelligible
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04K—SECRET COMMUNICATION; JAMMING OF COMMUNICATION
- H04K1/00—Secret communication
- H04K1/10—Secret communication by using two signals transmitted simultaneously or successively
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
- H04L63/1491—Countermeasures against malicious traffic using deception as countermeasure, e.g. honeypots, honeynets, decoys or entrapment
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2463/00—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
- H04L2463/101—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying security measures for digital rights management
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Computing Systems (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- Multimedia (AREA)
- Technology Law (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Computer And Data Communications (AREA)
- Information Transfer Between Computers (AREA)
- Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
Abstract
Un método para proporcionar datos de señuelo para una obra en una red peer-to-peer (P2P) (100) que comprende: la recepción de datos suministrados para una obra a través de una conexión peer-to-peer (150); dichos datos suministrados incluyen información de identificador suministrada para dicha obra; la determinación de si dicha obra es una obra protegida; la inserción de datos de señuelo en los datos suministrados para dicha obra con el fin de generar datos modificados para la obra como respuesta a la determinación de que la obra es una obra protegida; la generación de una nueva información de identificador para dichos datos modificados basándose en los mencionados datos de señuelo; este método se caracteriza porque además comprende: el almacenamiento de los datos modificados, incluidos los mencionados datos de señuelo para dicha obra, la mencionada información de identificador suministrada y la mencionada nueva información de identificador en una memoria, en el que los datos modificados están asociados con la información de identificador suministrada y la nueva información de identificador, en el que se utiliza la información de identificador suministrada para identificar los datos suministrados y los mencionados datos modificados en una red peer-to-peer, y se utiliza la nueva información de identificador para identificar los mencionados datos modificados en la red peer-to-peer; y la acción de hacer que estos datos modificados estén disponibles para su transferencia a otro sistema de procesamiento utilizando la información de identificador suministrada o utilizando la nueva información de identificador para los datos modificados.
Description
Campo de la invención
La presente invención se refiere a conexiones peer-to-peer (P2P) entre dispositivos de procesamiento en una red. En concreto, esta invención se refiere a la creación y distribución de contenido de "señuelo" cuya finalidad es disuadir a los usuarios de transferir sin autorización obras protegidas. Más en concreto, esta invención se refiere a un sistema en el que el software de peer-to-peer en un dispositivo de procesamiento detecta la transferencia de una obra protegida a dicho dispositivo de procesamiento y genera datos de señuelo en los datos recibidos de la obra que se almacenarán en el mencionado dispositivo de procesamiento.
Existe un gran número de productos peer-to-peer (P2P) disponibles para conectar dispositivos de procesamiento en una red con el fin de compartir datos entre los dispositivos de procesamiento. Los productos P2P consisten normalmente en un software que es ejecutado por el dispositivo de procesamiento para proporcionar una conexión entre los dispositivos de procesamiento. Estos productos permiten a un usuario designar una colección de archivos que se van a "compartir". Es decir, otros dispositivos de procesamiento que ejecutan el mismo software P2P podrán acceder para la recuperación de estos archivos. Los productos P2P también permiten a un usuario localizar archivos de interés en otro sistema de procesamiento y recuperar archivos del otro sistema de procesamiento. Los productos típicos P2P se ejecutan en vastas redes interconectadas y acopladas de forma flexible. Estas redes se ejecutan por encima de las redes habituales, como por ejemplo TCP, UDP, ATM, etc.
Los titulares de la propiedad intelectual de una obra por lo general poseen un derecho a pago cuando dicha obra es utilizada. A los efectos del presente, una obra es algo fijado en un medio tangible. Entre ejemplos de obras figuran sin estar limitadas a las mismas- reproducciones de audio, reproducciones de vídeo, imágenes, reproducciones de vídeo/audio y software. Un ejemplo de una reproducción de audio incluye una canción y/o otra pista de audio. Ejemplos de reproducciones de vídeo incluyen una animación y/o una secuencia de vídeo. Ejemplos de una imagen incluyen una fotografía y/o. pinturas. Ejemplos de reproducciones de audio/vídeo incluyen películas, programas de televisión y dibujos animados. Ejemplos de software incluyen programas de procesamiento de texto y juegos de ordenador.
La mayoría de las obras poseen un derecho de propiedad, como por ejemplo derechos de autor asociados con la obra. Por consiguiente, el propietario del derecho de propiedad tiene derecho a un canon, derecho de autor u otra forma de compensación por el uso de la obra. Por ejemplo, el propietario de los derechos de autor de una canción por ejemplo el compositor-tiene derecho a un canon por cada copia producida de la grabación.
En la actualidad, los tribunales han dictaminado en ocasiones que la transferencia de una obra en una red constituye un caso de uso de esa obra, y por lo tanto se requiere una licencia del propietario de los derechos de autor, por lo que normalmente se debe realizar algún tipo de pago.
Los archivos que se transfieren a través de redes peer-to-peer (P2P) a menudo constituyen una realización de la propiedad intelectual de una obra, es decir, una obra protegida por derechos de autor. La transferencia de archivos que contienen obras protegidas a menudo se realiza sin el permiso del propietario de dichos derechos.
Algunos propietarios de derechos de autor están en contra de las transferencias de archivos P2P y han tomado medidas para obstaculizarlas. Por ejemplo, un titular del derecho puede convertirse en un cliente o peer en una de esas redes. Este peer compartirá entonces lo que parece ser una copia de una obra deseable. Sin embargo, esa copia será en realidad defectuosa de alguna manera. La copia puede estar dañada o incluso tener otros contenidos que el titular de derechos desea transmitir. Los contenidos dañados o sustituidos se denominan contenidos de "señuelo" (en inglés, decoy content).
Los titulares de derechos podrían adoptar medidas agresivas para introducir estos archivos dañados en las redes P2P. Los titulares de derechos podrían no actuar como un solo peer en la red, sino actuar como cientos, miles o cientos de miles de peers, inundando así la red con archivos dañados. Esta acción se denomina "spoofing". El objetivo es hacer que la red resulte no fiable para la transmisión de sus obras. Su objetivo y esperanza es que una red no fiable disuadirá a los usuarios de transferir estas obras.
No obstante, aunque éste parezca un método muy agresivo, no resulta eficaz. Los productos P2P se han convertido en expertos en el intercambio de información entre peers. Cuando un peer descubre que el contenido de señuelo está siendo compartido por una dirección IP específica, alerta a otros peers, que a su vez alertan a otros. Rápidamente se elimina la dirección IP de la red y el "spoofing" deja de tener efecto. Algunas redes son capaces de eliminar rangos enteros de direcciones IP de su ámbito. Algunos productos P2P utilizan un código hash u otro mecanismo para verificar que el contenido descargado no está dañado y rechazar cualquier obra con un contenido dañado.
La solicitud de patente estadounidense US 2003/0195852A1, número de solicitud 10/064741, a nombre de Campbell et ál., describe un sistema para la protección de contenidos digitales en el que se protege un contenido mediante el seguimiento y control de una pluralidad de redes de archivos compartidos con el fin de identificar al menos una red de archivos compartidos que incluya este contenido. Se crean un primer y un segundo archivos de referencia asociados con el contenido, cada uno con un formato diferente. Se crean una pluralidad de archivos de señuelo, entre los que figuran un primer conjunto de archivos de señuelo creados a partir del primer archivo de referencia y un segundo conjunto de archivos de señuelo creados a partir del segundo archivo de referencia. Cada uno de los archivos de señuelo incluye un defecto. Se diseminan los archivos de señuelo a la red de archivos compartidos.
La solicitud de patente internacional WO 01/52540A1, número de publicación PCT/US00/35361, a nombre de Sony Electronics Inc., se refiere a un método para decodificar un flujo de vídeo comprimido (MPEG) implementado en un procesador de núcleo con un procesador con arquitectura VLIW (Very Large Instruction Word) y un decodificador de longitud variable (VLD) para decodificar el flujo de vídeo. El procesador VLIW añade un código de inicio de sector falso y datos de macrobloque falsos al final de cada imagen en la secuencia de datos de vídeo MPEG, utilizando el código de inicio de sector falso y los datos de macrobloque falsos para saltarse la próxima imagen. Los datos de macrobloque falsos indican un error al VLD, interrumpiendo así el proceso de decodificación hasta que el procesador de núcleo elimina la interrupción y reinicia la decodificación de un sector seleccionado.
Existe una necesidad en el estado de la técnica de un método mejorado para la introducción de material de señuelo en una red P2P que pueda frustrar la detección de material de "spoofmg" con el fin de permitir la propagación del material de "spoofing" a través de una red P2P y disuadir a usuarios de realizar transferencias no autorizadas de una obra protegida en la red.
De conformidad con un primer aspecto de la presente invención, existe un método para proporcionar datos de señuelo para una obra en una red peer-to-peer que comprende:
la recepción de datos suministrados para una obra a través de una conexión peer-to-peer; dichos datos suministrados incluyen información de identificador suministrada para dicha obra;
la determinación de si dicha obra es una obra protegida;
la inserción de datos de señuelo en los datos suministrados para dicha obra con el fin de generar datos modificados para la obra como respuesta a la determinación de [que] la obra es una obra protegida;
la generación de una nueva información de identificador para dichos datos modificados basándose en los mencionados datos de señuelo;
este método se caracteriza porque además comprende:
el almacenamiento de los datos modificados, incluidos los mencionados datos de señuelo para dicha obra, la mencionada información de identificador suministrada y la mencionada nueva información de identificador en una memoria, en el que los datos modificados están asociados con la información de identificador suministrada y la nueva información de identificador, en el que se utiliza la información de identificador suministrada para identificar los datos suministrados y los mencionados datos modificados en una red peer-to-peer, y se utiliza la nueva información de identificador para identificar los mencionados datos modificados en la red peer-to-peer; y
la acción de hacer que estos datos modificados estén disponibles para su transferencia a otro sistema de procesamiento utilizando la información de identificador suministrada o utilizando la nueva información de identificador para los datos modificados.
Se puede incluir el sistema de generación y distribución [de datos] de señuelo en el software P2P que es ejecutado por un dispositivo de procesamiento. Se puede incluir el sistema en el software que opera en todos los dispositivos de procesamiento en la red P2P o que puede ser ejecutado por determinados sistemas de procesamiento en la red.
El sistema de generación y distribución de datos de señuelo puede funcionar de la siguiente manera, de conformidad con la presente invención. Un dispositivo de procesamiento que ejecuta software P2P, incluidas las instrucciones para un sistema de conformidad con la presente invención, se conecta a una red P2P. El dispositivo de procesamiento a continuación solicita una obra de un segundo dispositivo de procesamiento o peer en la red. Los datos de la obra se transfieren entonces desde el segundo dispositivo de procesamiento al dispositivo de procesamiento.
Cuando se reciben los datos se ejecutan las instrucciones para el sistema que identifican la obra recibida. El sistema determina entonces si la obra recibida es una obra protegida. Esto puede realizarse al cotejar la identidad en una lista de obras protegidas almacenadas en el sistema de procesamiento o al transmitir la identidad a otro dispositivo de procesamiento para dicha determinación. Si se determina que se trata de una obra protegida, el sistema modifica los datos en el archivo de la obra para generar datos de señuelo. A continuación, el sistema de procesamiento almacena el archivo en la memoria Toda la información de identificación para la · obra transferida también es almacenada y utilizada para poner el archivo con los datos de señuelo a disposición de otros dispositivos de procesamiento en la red P2P.
De conformidad con un segundo aspecto de la presente invención, existe un aparato para proporcionar datos de señuelo para una obra en una red peer-to-peer que comprende:
circuitos configurados para recibir datos de una obra a través de una conexión peer-to-peer;
los mencionados datos suministrados incluyen información de identificador suministrada para la obra en cuestión;
los circuitos están configurados para determinar si dicha obra es una obra protegida;
los circuitos están configurados para insertar datos de señuelo en los datos suministrados de la obra con el fin de generar datos modificados para la obra como respuesta a la determinación de que la obra es una obra protegida;
los circuitos están configurados para generar nueva información de identificador para los datos modificados basándose en datos de señuelo;
el aparato se caracteriza porque además comprende:
circuitos configurados para almacenar los datos modificados, incluidos los mencionados datos de señuelo para dicha obra, la mencionada información de identificador suministrada y la mencionada nueva información de identificador en una memoria, en el que los datos modificados están asociados con la información de identificador suministrada y la nueva información de identificador, en el que la mencionada información de identificador suministrada se utiliza para identificar los datos suministrados y los datos modificados en una red peer-to-peer, y la nueva información de identificador se utiliza para identificar los datos modificados en la mencionada red peer-to-peer; y
circuitos configurados para hacer que los datos modificados estén disponibles para su transferencia a otro sistema de procesamiento utilizando la mencionada información de identificador suministrada o utilizando la mencionada nueva información de identificador para los datos modificados.
En la descripción detallada que se ofrece a continuación y en los siguientes dibujos se describen las ventajas y características mencionadas anteriormente de esta invención, así como otras de diferente índole:
En la Figura 1 se ilustra una red peer-to-peer de conformidad con la presente invención;
En la Figura 2 se ilustra un sistema de procesamiento que ejecuta instrucciones para proporcionar un sistema de generación y distribución de datos de señuelo de conformidad con la presente invención;
En la Figura 3 se ilustra un diagrama de flujo de un proceso ejemplar para establecer una conexión de red peer-topeer de conformidad con la presente invención;
En la Figura 4 se ilustra un diagrama de flujo de un proceso para proporcionar el sistema de generación y distribución de conformidad con la presente invención; y
En la Figura 5 se ilustra un diagrama de flujo de un proceso para insertar datos en un archivo de audio de conformidad con una realización ejemplar de la presente invención;
La presente invención se refiere a un sistema para generar datos de señuelo y distribuirlos en una red peer-to-peer. A continuación se ofrece una descripción de realizaciones ejemplares de conformidad con la presente invención. Cuando resulta apropiado, los componentes mostrados en diferentes figuras llevan el mismo número de referencia en la totalidad de la descripción.
En la Figura 1 se ilustra una conexión peer-to-peer (150) entre un primer dispositivo de procesamiento (105) y un segundo dispositivo de procesamiento (110). El primer dispositivo de procesamiento (105) está conectado a la red
(100) a través de la ruta (115). La ruta (115) puede ser una conexión telefónica, inalámbrica o de otro tipo a un dispositivo de procesamiento (no mostrado) en la red (100). El segundo dispositivo de procesamiento (110) está conectado a la red (100) a través de la ruta (120). La ruta (120) puede ser una conexión telefónica, inalámbrica o de otro tipo a un dispositivo de procesamiento (no mostrado) en la red (100). El primer dispositivo de procesamiento (105) y el segundo dispositivo de procesamiento (110) almacenan software peer-to-peer en una memoria. El primer dispositivo de procesamiento (105) y el segundo dispositivo de procesamiento (110) llevan a cabo la conexión peerto-peer (150) en una red (100) al ejecutar el software peer-to-peer almacenado en las memorias respectivas de los sistemas de procesamiento.
En la Figura 2 se ilustra un ejemplo ilustrativo de un sistema de procesamiento. Un sistema de procesamiento es un ordenador u otro dispositivo de procesamiento capaz de ejecutar instrucciones para proporcionar una aplicación. Un experto en este campo reconocerá que la configuración exacta de un dispositivo de procesamiento que ejecuta instrucciones para proporcionar un sistema de conformidad con esta invención puede variar dependiendo de las especificaciones de diseño de un sistema de procesamiento concreto.
El sistema de procesamiento posee una Unidad Central de Procesamiento (CPU) (201). La CPU (201) es un procesador, un microprocesador o cualquier combinación de los procesadores y/o microprocesadores que ejecutan instrucciones almacenadas en memoria para realizar una aplicación. La CPU (201) está conectada a un bus de memoria (203) y a un bus de Entrada/Salida (E/S) (204).
Una memoria no volátil, como por ejemplo una memoria de sólo lectura (ROM) (211) está conectada a la CPU (201) a través del bus de memoria (203). La ROM (211) almacena instrucciones de inicialización y otros comandos de sistemas del sistema de procesamiento (200). Un experto en este campo reconocerá que cualquier memoria que no puede escribirse por parte de la CPU (201) puede utilizarse para las funciones de la ROM (211).
Una memoria volátil, como por ejemplo una memoria de acceso aleatorio (RAM) (212) también está conectada a la CPU (201) a través del bus de memoria (203). La RAM (212) almacena instrucciones para todos los procesos que se ejecutan y los datos afectados por los procesos ejecutados. Un experto en este campo reconocerá que también pueden utilizarse otros tipos de memorias, como por ejemplo DRAM y SRAM, como memorias volátiles y que cachés de memoria y otros dispositivos de memoria (no mostrados) pueden estar conectados al bus de memoria (204).
Entre los dispositivos periféricos figuran -pero sin estar limitados a los m1smos-la memoria (221), la pantalla (222), el dispositivo de E/S (223) y el dispositivo de conexión a la red (224), los cuales están conectados a la CPU (201) a través del bus de E/S (204). El bus de E/S (204) transporta datos entre el dispositivo y la CPU (201). La memoria
(221) es un dispositivo para el almacenamiento de datos en un medio. Entre los ejemplos de memoria (221) figuran los discos compactos (CD) de lectura/escritura y los controladores de discos magnéticos. La pantalla (222) consiste en un monitor o pantalla y los controladores asociados que convierten los datos a una pantalla. El dispositivo de E/S
(223) es un teclado, un dispositivo señalador o cualquier otro dispositivo que puede ser utilizado por un usuario para introducir datos. El dispositivo de red (224) es un módem o tarjeta de Ethernet que conecta el sistema de procesamiento a una red.
La presente invención se refiere a un sistema que genera y distribuye datos de señuelo de una obra en una red peer-to-peer. Una red peer-to-peer es un grupo de sistemas de procesamiento acoplados de forma flexible que se comunican entre sí para intercambiar archivos. Existen muchas arquitecturas o configuraciones diferentes de redes peer-to-peer. La arquitectura exacta de una red peer-to-peer no resulta importante para proporcionar un sistema de conformidad con esta invención. En la Figura 3 se muestra un proceso ilustrativo ejecutado por un sistema de procesamiento para conectarse a una red peer-to-peer e intercambiar datos. Un experto en este campo se percatará de que el proceso (300) es meramente un proceso ilustrativo y se pueden utilizar otros procesos para conectarse a una red peer-to-peer e intercambiar datos de conformidad con esta invención.
El proceso (300) comienza en el paso (305) al iniciarse el software peer-to-peer en un dispositivo de procesamiento. En el paso (310), la unidad de procesamiento envía una solicitud para que respondan otras unidades de procesamiento conectadas a la red y que ejecutan el software peer-to-peer. En algunas realizaciones, el sistema de procesamiento puede transmitir una solicitud no enrutable por la red. En otras realizaciones, el sistema de procesamiento puede transmitir una solicitud enrutable por la red. En otras realizaciones adicionales, el software ejecutado incluye una dirección de contacto en la red cuando se conecta a la red peer-to-peer. La dirección puede ser una dirección IP (Protocolo Internet), una URL o cualquier otro protocolo de direccionamiento para la transmisión de datos a otro sistema de procesamiento conectado a la red.
En el paso (315) se recibe una respuesta de un sistema de procesamiento conectado a la red y que ejecuta el software peer-to-peer. La respuesta incluye información sobre direcciones para otros sistemas de procesamiento conectados a la red y que ejecutan el software peer-to-peer. Esta información sobre direcciones puede ser una dirección IP, URL, o cualquier otra información de ubicación de recursos.
En el paso (320), el sistema de procesamiento lee la lista de información sobre direcciones y almacena la lista en la memoria. El sistema de procesamiento puede utilizar la información sobre direcciones para ponerse en contacto con otros sistemas de procesamiento en la red peer-to-peer. El sistema de procesamiento puede enviar esta lista a continuación cuando otro sistema de procesamiento en la red peer-to-peer se pone en contacto con el sistema de procesamiento. Esto permite que el sistema de procesamiento participe inmediatamente en la distribución masiva de información sobre direcciones de los clientes o peers activos para permitir que todos los sistemas de procesamiento en la red peer-to-peer localicen y se conecten con otros sistemas de procesamiento en la red. Además, esto permite que el sistema de procesamiento se vuelva a unir rápidamente a la red la próxima vez que el sistema de procesamiento se conecte o si el sistema de procesamiento se desconectara de la red.
El sistema de procesamiento se encuentra ahora conectado a la red peer-to-peer. En el paso (325), el sistema de procesamiento a continuación compila una lista de contenidos almacenados por el sistema de procesamiento que está disponible para otros sistemas en la red. En una red típica, solo se utiliza un descriptor del contenido de un archivo disponible para ser compartido. Sin embargo, la lista puede incluir títulos de contenidos, artistas, el origen, el método de codificación, el género, la categoría, el fabricante de software, el titular de los derechos e informaciones de otro tipo. Además, esta información puede incluir un hash SHA-1, un hash MD5, TorrentID u otro identificador que describe de forma única el contenido de un archivo disponible para ser compartido en la red. Un experto en este campo reconocerá que la información exacta se deja para un diseñador de la red peer-to-peer.
En el paso (330), la lista se transmite a continuación a todos los sistemas de procesamiento identificados en la lista de sistemas de procesamiento conectados almacenados en la memoria. Un experto en este campo reconocerá que la lista solo podrá almacenarse localmente en algunas realizaciones de redes peer-to-peer.
En el paso (335) el sistema de procesamiento recibe listas de contenidos disponibles de otros sistemas de procesamiento en la red peer-to-peer. En el paso (340) se almacena la información sobre direcciones para el sistema de procesamiento del que se recibió la lista. Después de recibir una lista de un sistema de procesamiento, se combina la lista de contenidos en una lista de contenidos disponibles almacenados por el sistema de procesamiento en el paso (340). En el paso (345), el sistema de procesamiento puede transmitir la lista de contenidos disponibles a otro sistema de procesamiento en la red. Esto permite que la información sobre los contenidos disponibles se difunda rápidamente a otro sistema conectado a la red.
En el paso (347), el sistema de procesamiento recibe una solicitud de contenidos disponibles a través de la red. La solicitud puede ser una entrada de un usuario. La solicitud también puede ser el resultado de un proceso automatizado que está realizando una búsqueda de un contenido determinado. En el paso (350), el sistema de procesamiento realiza una búsqueda en la lista de material disponible para determinar un sistema de procesamiento en la red que tenga el contenido disponible. Un experto en este campo reconocerá que en algunos sistemas se podrá contactar más de un sistema de procesamiento que almacene el contenido deseado. Sin embargo, en este ejemplo solo se utiliza un segundo sistema de procesamiento con el fin de mostrar mejor el proceso de transferencia de archivos.
En el paso (355), el sistema de procesamiento establece a continuación la conexión con un segundo sistema de procesamiento que proporciona el contenido a través de la red. Una vez establecida la conexión, el sistema de procesamiento solicita el contenido del segundo sistema de procesamiento. Un experto en este campo reconocerá que esta solicitud puede incluir algún procedimiento de autenticación en el que el sistema de procesamiento que solicita el contenido debe transmitir los datos de autenticación al segundo sistema de procesamiento.
En el paso (360), el sistema de procesamiento recibe autorización para recibir el contenido del segundo sistema de procesamiento. En algunos sistemas, el segundo sistema de procesamiento también puede enviar una denegación de la transferencia o una indicación de que el contenido solicitado ya no está disponible en el segundo sistema de procesamiento. En el paso (365) el sistema de procesamiento recibe el contenido solicitado del segundo sistema de procesamiento y el proceso (300) llega a su fin.
Un experto en este campo reconocerá que, puesto que la lista de sistemas en el sistema puede cambiar constantemente, pueden ser necesarios un gran número de métodos para garantizar que una conexión a un sistema de procesamiento proporcione el contenido solicitado y reduzca al mínimo el tráfico de red. No obstante, estos métodos se encuentran fuera del ámbito del presente estudio y no resultan relevantes para la comprensión de esta invención.
La presente invención se refiere a la generación y distribución de contenidos de señuelo para una obra en una red peer-to-peer. En lugar de introducir el contenido de señuelo al fingir ser un sistema de procesamiento peer conectado a la red, los datos de señuelo para el contenido de la obra se insertan en un archivo que almacena el contenido después de que el archivo haya sido transferido por la red. La aplicación peer-to-peer que proporciona la conexión a la red lleva a cabo esta inserción. La instrucción para un sistema de conformidad con esta invención puede ser almacenada como software, firmware, hardware o cualquier otro medio tangible que pueda ser leído por un sistema de procesamiento con el fin de ejecutar la instrucción y llevar a cabo los procesos.
El proceso (400) ilustrado en la Figura 4 es un proceso ejemplar para insertar datos de señuelo en un archivo que contiene datos para una obra protegida de conformidad con la presente invención. El proceso (400) comienza en el paso (400) al recibir los datos de una obra a través de una red peer-to-peer. Los datos pueden estar incluidos en un archivo de datos o en algún otro formato. En el paso (410) el sistema de procesamiento lee los datos. En el paso
(415) los datos leídos identifican la obra. Se pueden identificar los datos utilizando cualquiera de una variedad de técnicas conocidas en el estado de la técnica. En la patente estadounidense n° 5.918.223, otorgada a Blum et ál., se describe un método para la identificación de una obra. Un experto en este campo reconocerá que es posible utilizar otros procesos para la identificación de una obra. Un ejemplo de otro método que se utiliza es CDDB (Compact Disc Database).
Una vez que se establece la identidad, en el paso (420) el sistema de procesamiento compara la identidad de la obra con una lista de obras conocidas protegidas. Si se encuentra la obra en la lista de obras protegidas, el sistema de procesamiento crea contenidos de señuelo en los datos en el paso (425). Una realización ejemplar del sistema de procesamiento para la creación del contenido de señuelo se describe a continuación en el proceso (500), mostrado en la Figura 5. Después de que el contenido de señuelo se almacena en los datos o si la obra no se encuentra en la lista de obras protegidas conocidas, los datos se almacenan en la memoria en el paso (430).
En el paso (435) el sistema de procesamiento almacena los identificadores de los datos no dañados. Así, cuando el sistema de procesamiento genera una lista de contenidos disponibles, se utilizan los identificadores de los datos no dañados de la obra. Ello permite que el contenido de señuelo de la obra esté disponible para su transferencia con la información de la copia no dañada. Esto también permite que la versión de señuelo frustre algunos procesos para la detección de material de señuelo en redes peer-to-peer.
En el paso (440) el sistema de procesamiento genera un nuevo conjunto de identificadores para los datos, incluido el contenido de señuelo, y en el paso (445) almacena este nuevo conjunto de identificadores. Esto permite que el sistema de procesamiento ponga el señuelo a disposición de los usuarios bajo un nuevo identificador con el fin de intentar evitar la detección del material de señuelo. La generación de identificadores puede incluir la generación de un nuevo título, un nuevo código hash y/o otros identificadores utilizados para identificar el contenido de los datos.
A continuación, en el paso (450), el sistema de procesamiento pone los datos de señuelo almacenados en el archivo recibido a disposición de otros sistemas de procesamiento conectados a la red peer-to-peer y el proceso (400) llega a su fin. Cuando otro sistema de procesamiento conectado a la red peer-to-peer realiza una búsqueda de una obra, ese sistema de procesamiento podría localizar la copia dañada de la obra que está siendo compartida por el sistema de procesamiento. El sistema de procesamiento que efectúa la búsqueda podría transferir este contenido de señuelo desde el sistema de procesamiento a sí mismo. Al recibir el contenido de señuelo, el sistema de procesamiento que efectúa la búsqueda puede detectar los daños y desechar el contenido, en cuyo caso la red P2P ha perdido eficiencia. Sin embargo, al recibir el contenido de señuelo, el sistema de procesamiento que efectúa la búsqueda puede no detectar los daños y conservar el señuelo, en cuyo caso el sistema de procesamiento que efectúa la búsqueda compartirá, a su vez, este contenido de señuelo en la red.
Se pueden crear los datos de señuelo insertados en los datos recibidos mediante una variedad de técnicas, como es bien conocido en el estado de la técnica. En el caso de una obra de audio, la obra podría tener una voz en off insertada que exhorta al oyente a "comprar una copia legítima". En el caso de una imagen, la obra podría estar dañada al tener letras superpuestas en el centro de cada imagen que dominarían visualmente dicha imagen. En el caso de vídeos, la obra podría estar dañada al tener letras gruesas superpuestas en el centro de cada fotograma y una voz en off insertada que pide al oyente que adquiera una copia legítima. En el caso de software, la obra podría tener unos pocos bits clave cambiados de posición para impedir su funcionamiento o bits insertados que hacen que el software muestre un mensaje que diga "compre una copia legítima" cuando se ejecuta. En el caso de un documento, se podría codificar parte del contenido La parte del contenido que se modifica no es importante. Lo que resulta importante es que la copia específica de la obra tenga un valor mucho menor, de tal manera que el propietario de los derechos de autor de la obra quede satisfecho.
En la Figura 5 se ilustran los pasos de un proceso ejemplar (500) para insertar datos de señuelo en datos de una obra de audio. Un experto en este campo reconocerá que existen muchos otros métodos que pueden implementarse para insertar una voz en off y otros tipos de datos en los datos de una obra de audio. Un experto en este campo también reconocerá que otros tipos de procesos pueden ser necesarios para otros tipos de obras, entre las que figuran imágenes y obras audio/visuales.
El proceso (500) comienza en el paso (505) con la lectura de los datos de la obra. En el paso (510), se convierte el contenido de la obra de audio a una Modulación por Impulsos Codificados (MIC). En el paso (515) se alteran los datos. La recodificación puede incluir la reducción del volumen del contenido en un 70% y/o la inserción de una voz en off Otro método de recodificación puede incluir la sustitución de tramas de audio directamente. La sustitución provoca una transición abrupta desde la obra a los datos insertados. Después de alterar los datos de audio, en el paso (520) se recodifican los datos de MIC en un formato adecuado para su almacenamiento y el proceso (500) llega a su fin.
De esta forma, cada peer en la red se convierte en una fuente de contenido de señuelo y no es necesario que un titular de derechos de autor utilice una tecnología masiva de "spoofing" para inundar la red.
Claims (16)
- REIVINDICACIONES1. Un método para proporcionar datos de señuelo para una obra en una red peer-to-peer (P2P) (100) que comprende:la recepción de datos suministrados para una obra a través de una conexión peer-to-peer (150); dichos datos suministrados incluyen información de identificador suministrada para dicha obra;la determinación de si dicha obra es una obra protegida;la inserción de datos de señuelo en los datos suministrados para dicha obra con el fin de generar datos modificados para la obra como respuesta a la determinación de que la obra es una obra protegida;la generación de una nueva información de identificador para dichos datos modificados basándose en los mencionados datos de señuelo;este método se caracteriza porque además comprende:el almacenamiento de los datos modificados, incluidos los mencionados datos de señuelo para dicha obra, la mencionada información de identificador suministrada y la mencionada nueva información de identificador en una memoria, en el que los datos modificados están asociados con la información de identificador suministrada y la nueva información de identificador, en el que se utiliza la información de identificador suministrada para identificar los datos suministrados y los mencionados datos modificados en una red peer-to-peer, y se utiliza la nueva información de identificador para identificar los mencionados datos modificados en la red peer-to-peer; yla acción de hacer que estos datos modificados estén disponibles para su transferencia a otro sistema de procesamiento utilizando la información de identificador suministrada o utilizando la nueva información de identificador para los datos modificados.
-
- 2.
- El método de la reivindicación 1, que además comprende:
la determinación de la identidad de la mencionada obra como respuesta a la recepción de los mencionados datos suministrados de dicha obra. -
- 3.
- El método de la reivindicación 2, en el que el mencionado paso de determinar si dicha obra es una obra protegida comprende:
la comparación de la identidad de dicha obra con una lista de obras protegidas como respuesta a la determinación de la identidad de la obra; yla determinación de que dicha obra es una obra protegida como respuesta a que la mencionada identidad se encuentre en la lista de obras protegidas. -
- 4.
- El método de la reivindicación 1, en el que la mencionada obra es una obra de audio y el mencionado paso de inserción de datos de señuelo comprende:
la inserción de una voz en off en los datos suministrados. -
- 5.
- El método de la reivindicación r, en el que la mencionada obra es una obra de audio y el mencionado paso de inserción de datos de señuelo comprende:
la reducción del volumen de la mencionada obra. -
- 6.
- El método de la reivindicación 1, en el que la mencionada obra es una imagen y el mencionado paso de inserción de datos de señuelo comprende:
la inserción de una imagen superpuesta que domina la mencionada imagen. -
- 7.
- El método de la reivindicación 1, en el que la mencionada obra es una obra de vídeo y el mencionado paso de inserción de datos de señuelo comprende:
la inserción de letras en cada fotograma del mencionado vídeo. -
- 8.
- El método de la reivindicación 1, en el que la mencionada obra es una obra de vídeo y el mencionado paso de inserción de datos de señuelo comprende:
la inserción de audio en una parte de audio del mencionado vídeo. -
- 9.
- Un aparato (200) para proporcionar datos de señuelo para una obra en una red peer-to-peer (100) que comprende:
circuitos configurados para recibir datos de una obra a través de una conexión peer-to-peer (150);los mencionados datos suministrados incluyen información de identificador suministrada para la obra en cuestión;circuitos configurados para determinar si dicha obra es una obra protegida;circuitos configurados para insertar datos de señuelo en los datos suministrados de la obra con el fin de generar datos modificados para la obra como respuesta a la determinación de que la obra es una obra protegida;circuitos configurados para generar nueva información de identificador para los datos modificados basándose en datos de señuelo;el aparato se caracteriza porque además comprende:circuitos configurados para almacenar los datos modificados, incluidos los mencionados datos de señuelo para dicha obra, la mencionada información de identificador suministrada y la mencionada nueva información de identificador en una memoria (212 y 221), en el que los datos modificados están asociados con la información de identificador suministrada y la nueva información de identificador, en el que la mencionada información de identificador suministrada se utiliza para identificar los datos suministrados y los datos modificados en una red peer-to-peer, y la nueva información de identificador se utiliza para identificar los datos modificados en la mencionada red peer-topeer; ycircuitos configurados para hacer que los datos modificados estén disponibles para su transferencia a otro sistema de procesamiento utilizando la mencionada información de identificador suministrada o utilizando la mencionada nueva información de identificador para los datos modificados. -
- 10.
- El aparato de la reivindicación 9, que además comprende:
circuitos configurados para determinar la identidad de la mencionada obra como respuesta a la recepción de los mencionados datos suministrados de dicha obra. -
- 11.
- El aparato de la reivindicación 10, en el que los mencionados circuitos configurados para determinar si dicha obra es una obra protegida comprenden:
circuitos configurados para comparar la identidad de dicha obra con una lista de obras protegidas como respuesta a la determinación de la identidad de la obra mencionada; ycircuitos configurados para determinar que dicha obra es una obra protegida como respuesta a que la mencionada identidad se encuentre en la lista de obras protegidas. -
- 12.
- El aparato de la reivindicación 9, en el que la mencionada obra es una obra de audio y los mencionados circuitos configurados para insertar datos de señuelo comprenden:
circuitos configurados para insertar una voz en off en los mencionados datos suministrados. -
- 13.
- El aparato de la reivindicación 9, en el que la mencionada obra es una obra de audio y los mencionados circuitos configurados para insertar datos de señuelo comprenden:
circuitos configurados para reducir el volumen de la mencionada obra. -
- 14.
- El aparato de la reivindicación 9, en el que la mencionada obra es una imagen y los mencionados circuitos configurados para insertar datos de señuelo comprenden:
circuitos configurados para insertar una imagen superpuesta que domina la mencionada imagen. -
- 15.
- El aparato de la reivindicación 9, en el que la mencionada obra es una obra de vídeo y los mencionados circuitos configurados para insertar datos de señuelo comprenden:
circuitos configurados para insertar letras en cada fotograma del mencionado vídeo. -
- 16.
- El aparato de la reivindicación 9, en el que la mencionada obra es una obra de vídeo y los mencionados
circuitos configurados para insertar datos de señuelo comprenden: circuitos configurados para insertar audio en una parte de audio del mencionado vídeo.
Applications Claiming Priority (5)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| US59223204P | 2004-07-28 | 2004-07-28 | |
| US592232P | 2004-07-28 | ||
| US11/191,493 US8130746B2 (en) | 2004-07-28 | 2005-07-27 | System for distributing decoy content in a peer to peer network |
| US191493 | 2005-07-27 | ||
| PCT/US2005/026887 WO2006015168A2 (en) | 2004-07-28 | 2005-07-28 | System for distributing decoy content in a peer to peer network |
Publications (1)
| Publication Number | Publication Date |
|---|---|
| ES2384761T3 true ES2384761T3 (es) | 2012-07-12 |
Family
ID=35787840
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| ES05778109T Expired - Lifetime ES2384761T3 (es) | 2004-07-28 | 2005-07-28 | Sistema para distribuir datos de señuelo en una red peer-to-peer |
Country Status (5)
| Country | Link |
|---|---|
| US (1) | US8130746B2 (es) |
| EP (1) | EP1771791B1 (es) |
| AT (1) | ATE546785T1 (es) |
| ES (1) | ES2384761T3 (es) |
| WO (1) | WO2006015168A2 (es) |
Families Citing this family (51)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US6834308B1 (en) | 2000-02-17 | 2004-12-21 | Audible Magic Corporation | Method and apparatus for identifying media content presented on a media playing device |
| US9609278B2 (en) | 2000-04-07 | 2017-03-28 | Koplar Interactive Systems International, Llc | Method and system for auxiliary data detection and delivery |
| US7562012B1 (en) | 2000-11-03 | 2009-07-14 | Audible Magic Corporation | Method and apparatus for creating a unique audio signature |
| US7363278B2 (en) * | 2001-04-05 | 2008-04-22 | Audible Magic Corporation | Copyright detection and protection system and method |
| US7529659B2 (en) | 2005-09-28 | 2009-05-05 | Audible Magic Corporation | Method and apparatus for identifying an unknown work |
| US8972481B2 (en) * | 2001-07-20 | 2015-03-03 | Audible Magic, Inc. | Playlist generation method and apparatus |
| US7877438B2 (en) * | 2001-07-20 | 2011-01-25 | Audible Magic Corporation | Method and apparatus for identifying new media content |
| US20030135623A1 (en) * | 2001-10-23 | 2003-07-17 | Audible Magic, Inc. | Method and apparatus for cache promotion |
| US8929550B2 (en) | 2013-02-01 | 2015-01-06 | Department 13, LLC | LPI/LPD communication systems |
| US8332326B2 (en) | 2003-02-01 | 2012-12-11 | Audible Magic Corporation | Method and apparatus to identify a work received by a processing system |
| US7761569B2 (en) * | 2004-01-23 | 2010-07-20 | Tiversa, Inc. | Method for monitoring and providing information over a peer to peer network |
| US8156175B2 (en) | 2004-01-23 | 2012-04-10 | Tiversa Inc. | System and method for searching for specific types of people or information on a peer-to-peer network |
| KR20070020256A (ko) * | 2004-05-28 | 2007-02-20 | 코닌클리케 필립스 일렉트로닉스 엔.브이. | 컨텐츠 아이템 시그내처 매칭을 위한 방법 및 장치 |
| US20070033408A1 (en) * | 2005-08-08 | 2007-02-08 | Widevine Technologies, Inc. | Preventing illegal distribution of copy protected content |
| US20070162761A1 (en) | 2005-12-23 | 2007-07-12 | Davis Bruce L | Methods and Systems to Help Detect Identity Fraud |
| US8185576B2 (en) * | 2006-03-14 | 2012-05-22 | Altnet, Inc. | Filter for a distributed network |
| US8707459B2 (en) | 2007-01-19 | 2014-04-22 | Digimarc Corporation | Determination of originality of content |
| US9654447B2 (en) | 2006-08-29 | 2017-05-16 | Digimarc Corporation | Customized handling of copied content based on owner-specified similarity thresholds |
| US8738749B2 (en) | 2006-08-29 | 2014-05-27 | Digimarc Corporation | Content monitoring and host compliance evaluation |
| US8010511B2 (en) | 2006-08-29 | 2011-08-30 | Attributor Corporation | Content monitoring and compliance enforcement |
| CA2667782A1 (en) * | 2006-11-03 | 2008-05-15 | Google Inc. | Content management system |
| US8301658B2 (en) * | 2006-11-03 | 2012-10-30 | Google Inc. | Site directed management of audio components of uploaded video files |
| WO2008057509A2 (en) | 2006-11-07 | 2008-05-15 | Tiversa, Inc. | System and method for enhanced experience with a peer to peer network |
| EP1923811A3 (en) * | 2006-11-21 | 2011-10-26 | Thomson Licensing | Method and device for providing the device with access rights to access rights controlled digital content |
| EP1926036A1 (en) * | 2006-11-21 | 2008-05-28 | Thomson Licensing | Method and device for providing the device with access rights to access rights controlled digital content |
| FR2909244B1 (fr) * | 2006-11-23 | 2009-03-20 | Trident Media Guard Tmg Sa | Procede pour agir sur la diffusion d'un fichier dans un reseau p2p |
| US20090106364A1 (en) * | 2007-10-17 | 2009-04-23 | Nokia Corporation | Method and apparatus for peer-to-peer network traffic analysis |
| US9179200B2 (en) | 2007-03-14 | 2015-11-03 | Digimarc Corporation | Method and system for determining content treatment |
| EP2109829A4 (en) * | 2007-02-13 | 2011-01-12 | Google Inc | BLOCKING UNLICENSED AUDIO CONTENT IN VIDEO DATA ON A VIDEO OOSTING WEBSITE |
| EP2149246B1 (en) * | 2007-04-12 | 2018-07-11 | Kroll Information Assurance, LLC | A system and method for creating a list of shared information on a peer-to-peer network |
| AU2008247347A1 (en) | 2007-05-03 | 2008-11-13 | Google Inc. | Monetization of digital content contributions |
| BRPI0813820A2 (pt) * | 2007-06-11 | 2015-01-06 | Tiversa Inc | Sistema e método para publicidade em uma rede par a par. |
| US8611422B1 (en) | 2007-06-19 | 2013-12-17 | Google Inc. | Endpoint based video fingerprinting |
| US8006314B2 (en) | 2007-07-27 | 2011-08-23 | Audible Magic Corporation | System for identifying content of digital data |
| US8392604B2 (en) * | 2007-10-09 | 2013-03-05 | Yahoo! Inc. | Peer to peer browser content caching |
| US20090111584A1 (en) | 2007-10-31 | 2009-04-30 | Koplar Interactive Systems International, L.L.C. | Method and system for encoded information processing |
| US8582781B2 (en) | 2009-01-20 | 2013-11-12 | Koplar Interactive Systems International, L.L.C. | Echo modulation methods and systems |
| US8199651B1 (en) | 2009-03-16 | 2012-06-12 | Audible Magic Corporation | Method and system for modifying communication flows at a port level |
| US8715083B2 (en) | 2009-06-18 | 2014-05-06 | Koplar Interactive Systems International, L.L.C. | Methods and systems for processing gaming data |
| US11792782B1 (en) | 2012-02-02 | 2023-10-17 | Tybalt, Llc | Cooperative and parasitic radio access networks |
| US10499409B2 (en) | 2012-02-02 | 2019-12-03 | Genghiscomm Holdings, LLC | Cooperative and parasitic radio access networks |
| US9015851B2 (en) * | 2012-04-23 | 2015-04-21 | Google Inc. | Electronic book content protection |
| EP2677792A1 (en) * | 2012-06-20 | 2013-12-25 | Thomson Licensing | Method and device for countering fingerprint forgery attacks in a communication system |
| US9081778B2 (en) | 2012-09-25 | 2015-07-14 | Audible Magic Corporation | Using digital fingerprints to associate data with a work |
| US9344485B2 (en) | 2013-05-13 | 2016-05-17 | Blackberry Limited | Short range wireless peer-to-peer file sharing |
| US10425445B2 (en) * | 2016-12-15 | 2019-09-24 | Interwise Ltd | Deception using screen capture |
| US10599702B2 (en) | 2017-10-05 | 2020-03-24 | Audible Magic Corporation | Temporal fraction with use of content identification |
| US11294954B2 (en) | 2018-01-04 | 2022-04-05 | Audible Magic Corporation | Music cover identification for search, compliance, and licensing |
| US11544806B2 (en) | 2019-02-27 | 2023-01-03 | Audible Magic Corporation | Aggregated media rights platform |
| US11816151B2 (en) | 2020-05-15 | 2023-11-14 | Audible Magic Corporation | Music cover identification with lyrics for search, compliance, and licensing |
| US12314315B2 (en) | 2020-07-27 | 2025-05-27 | Audio Magic Corporation | Dynamic adjustment of parameters for media content identification |
Family Cites Families (167)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US5732193A (en) * | 1909-01-26 | 1998-03-24 | Aberson; Michael | Method and apparatus for behavioristic-format coding of quantitative resource data/distributed automation protocol |
| US3919479A (en) | 1972-09-21 | 1975-11-11 | First National Bank Of Boston | Broadcast signal identification system |
| US4230990C1 (en) | 1979-03-16 | 2002-04-09 | John G Lert Jr | Broadcast program identification method and system |
| US4454594A (en) * | 1981-11-25 | 1984-06-12 | U.S. Philips Corporation | Method and apparatus to secure proprietary operation of computer equipment |
| DE3380004D1 (en) | 1982-03-30 | 1989-07-06 | Fujitsu Ltd | Semiconductor memory device |
| US4450531A (en) | 1982-09-10 | 1984-05-22 | Ensco, Inc. | Broadcast signal recognition system and method |
| US4449249A (en) | 1982-09-27 | 1984-05-15 | Price Robert T | Televison programming information system |
| US4677466A (en) | 1985-07-29 | 1987-06-30 | A. C. Nielsen Company | Broadcast program identification method and apparatus |
| US4739398A (en) | 1986-05-02 | 1988-04-19 | Control Data Corporation | Method, apparatus and system for recognizing broadcast segments |
| DE3720882A1 (de) * | 1987-06-24 | 1989-01-05 | Media Control Musik Medien | Verfahren und schaltungsanordnung zum automatischen wiedererkennen von signalfolgen |
| US4843562A (en) | 1987-06-24 | 1989-06-27 | Broadcast Data Systems Limited Partnership | Broadcast information classification system and method |
| GB2220115A (en) | 1988-06-27 | 1989-12-28 | British Broadcasting Corp | Interactive video systems |
| US5247688A (en) * | 1988-10-14 | 1993-09-21 | Ricoh Company, Ltd. | Character recognition sorting apparatus having comparators for simultaneous comparison of data and corresponding key against respective multistage shift arrays |
| US5442645A (en) | 1989-06-06 | 1995-08-15 | Bull Cp8 | Method for checking the integrity of a program or data, and apparatus for implementing this method |
| FR2647924B1 (fr) | 1989-06-06 | 1994-06-17 | Bull Cp8 | Procede pour verifier l'integrite d'un logiciel ou de donnees, et systeme pour la mise en oeuvre de ce procede |
| US5210820A (en) | 1990-05-02 | 1993-05-11 | Broadcast Data Systems Limited Partnership | Signal recognition system and method |
| EP0459046A1 (en) | 1990-05-31 | 1991-12-04 | International Business Machines Corporation | Computer software protection |
| US5283819A (en) | 1991-04-25 | 1994-02-01 | Compuadd Corporation | Computing and multimedia entertainment system |
| EP0517405A2 (en) | 1991-05-30 | 1992-12-09 | Ncr International Inc. | Signature verification method |
| WO1993018505A1 (en) | 1992-03-02 | 1993-09-16 | The Walt Disney Company | Voice transformation system |
| WO1993021636A1 (en) * | 1992-04-10 | 1993-10-28 | Avid Technology, Inc. | A method and apparatus for representing and editing multimedia compositions |
| US5436653A (en) | 1992-04-30 | 1995-07-25 | The Arbitron Company | Method and system for recognition of broadcast segments |
| US5437050A (en) | 1992-11-09 | 1995-07-25 | Lamb; Robert G. | Method and apparatus for recognizing broadcast information using multi-frequency magnitude detection |
| US5588119A (en) * | 1993-08-23 | 1996-12-24 | Vincent; Ronald | Method for correlating logical device names with a hub port in a local area network |
| US20020156737A1 (en) * | 1993-10-22 | 2002-10-24 | Corporation For National Research Initiatives, A Virginia Corporation | Identifying, managing, accessing, and tracking digital objects and associated rights and payments |
| US5581658A (en) | 1993-12-14 | 1996-12-03 | Infobase Systems, Inc. | Adaptive system for broadcast program identification and reporting |
| JPH07219970A (ja) * | 1993-12-20 | 1995-08-18 | Xerox Corp | 加速フォーマットでの再生方法及び再生装置 |
| US5710916A (en) | 1994-05-24 | 1998-01-20 | Panasonic Technologies, Inc. | Method and apparatus for similarity matching of handwritten data objects |
| CA2149067A1 (en) | 1994-06-22 | 1995-12-23 | Joseph Anton Bednar Jr. | User-identification and verification of data integrity in a wireless communication system |
| DE69535013T2 (de) | 1994-10-27 | 2006-12-28 | Intarsia Software LLC, Las Vegas | Urheberrechtsdatenverwaltungssystem |
| US5612974A (en) * | 1994-11-01 | 1997-03-18 | Motorola Inc. | Convolutional encoder for use on an integrated circuit that performs multiple communication tasks |
| JPH08263438A (ja) * | 1994-11-23 | 1996-10-11 | Xerox Corp | ディジタルワークの配給及び使用制御システム並びにディジタルワークへのアクセス制御方法 |
| US5638443A (en) | 1994-11-23 | 1997-06-10 | Xerox Corporation | System for controlling the distribution and use of composite digital works |
| CN101303717B (zh) | 1995-02-13 | 2015-04-29 | 英特特拉斯特技术公司 | 用于安全交易管理和电子权利保护的系统和方法 |
| US5943422A (en) * | 1996-08-12 | 1999-08-24 | Intertrust Technologies Corp. | Steganographic techniques for securely delivering electronic digital rights management control information over insecure communication channels |
| US7133846B1 (en) * | 1995-02-13 | 2006-11-07 | Intertrust Technologies Corp. | Digital certificate support system, methods and techniques for secure electronic commerce transaction and rights management |
| US20030191719A1 (en) * | 1995-02-13 | 2003-10-09 | Intertrust Technologies Corp. | Systems and methods for secure transaction management and electronic rights protection |
| DE69521597T2 (de) | 1995-03-08 | 2002-07-11 | Generalmusic S.P.A., San Giovanni In Marignano | Vorrichtung mit Mikroprocessor zur Auswahl und Erkennung von Musikstücken |
| US5701452A (en) * | 1995-04-20 | 1997-12-23 | Ncr Corporation | Computer generated structure |
| ATE230539T1 (de) | 1995-05-08 | 2003-01-15 | Digimarc Corp | Verbindungsherstellung zwischen computern beruhend auf der dekodierung einer steganographisch in einem audioobjekt eingebetteten adresse |
| US6760463B2 (en) * | 1995-05-08 | 2004-07-06 | Digimarc Corporation | Watermarking methods and media |
| US5613004A (en) | 1995-06-07 | 1997-03-18 | The Dice Company | Steganographic method and device |
| US5751672A (en) * | 1995-07-26 | 1998-05-12 | Sony Corporation | Compact disc changer utilizing disc database |
| US6829368B2 (en) * | 2000-01-26 | 2004-12-07 | Digimarc Corporation | Establishing and interacting with on-line media collections using identifiers in media signals |
| US6505160B1 (en) * | 1995-07-27 | 2003-01-07 | Digimarc Corporation | Connected audio and other media objects |
| JP3320275B2 (ja) * | 1995-08-29 | 2002-09-03 | キヤノン株式会社 | 露光装置 |
| DE69636084T2 (de) | 1995-09-28 | 2006-09-14 | Nec Corp. | Verfahren und Vorrichtung zum Einfügen eines Spreizspektrumwasserzeichens in Multimediadaten |
| US6807534B1 (en) * | 1995-10-13 | 2004-10-19 | Trustees Of Dartmouth College | System and method for managing copyrighted electronic media |
| US7047241B1 (en) * | 1995-10-13 | 2006-05-16 | Digimarc Corporation | System and methods for managing digital creative works |
| US5959659A (en) * | 1995-11-06 | 1999-09-28 | Stellar One Corporation | MPEG-2 transport stream decoder having decoupled hardware architecture |
| US6591245B1 (en) | 1996-02-02 | 2003-07-08 | John R. Klug | Media content notification via communications network |
| US6006256A (en) | 1996-03-11 | 1999-12-21 | Opentv, Inc. | System and method for inserting interactive program content within a television signal originating at a remote network |
| US5949885A (en) | 1996-03-12 | 1999-09-07 | Leighton; F. Thomson | Method for protecting content using watermarking |
| US5983176A (en) | 1996-05-24 | 1999-11-09 | Magnifi, Inc. | Evaluation of media content in media files |
| US6374260B1 (en) | 1996-05-24 | 2002-04-16 | Magnifi, Inc. | Method and apparatus for uploading, indexing, analyzing, and searching media content |
| US6279124B1 (en) | 1996-06-17 | 2001-08-21 | Qwest Communications International Inc. | Method and system for testing hardware and/or software applications |
| US5918223A (en) * | 1996-07-22 | 1999-06-29 | Muscle Fish | Method and article of manufacture for content-based analysis, storage, retrieval, and segmentation of audio information |
| US5850388A (en) * | 1996-08-02 | 1998-12-15 | Wandel & Goltermann Technologies, Inc. | Protocol analyzer for monitoring digital transmission networks |
| US6088455A (en) | 1997-01-07 | 2000-07-11 | Logan; James D. | Methods and apparatus for selectively reproducing segments of broadcast programming |
| US6771316B1 (en) * | 1996-11-01 | 2004-08-03 | Jerry Iggulden | Method and apparatus for selectively altering a televised video signal in real-time |
| US6011758A (en) | 1996-11-07 | 2000-01-04 | The Music Connection | System and method for production of compact discs on demand |
| JPH10191036A (ja) | 1996-11-08 | 1998-07-21 | Monorisu:Kk | デジタルコンテンツに対するidの刷込および読出方法 |
| US6335927B1 (en) | 1996-11-18 | 2002-01-01 | Mci Communications Corporation | System and method for providing requested quality of service in a hybrid network |
| JP2815045B2 (ja) * | 1996-12-16 | 1998-10-27 | 日本電気株式会社 | 画像特徴抽出装置,画像特徴解析装置,および画像照合システム |
| JP3349910B2 (ja) | 1997-02-12 | 2002-11-25 | 日本電気株式会社 | 画像データエンコードシステム |
| US5987525A (en) | 1997-04-15 | 1999-11-16 | Cddb, Inc. | Network delivery of interactive entertainment synchronized to playback of audio recordings |
| US6596590B1 (en) * | 1997-04-25 | 2003-07-22 | Nippon Steel Corporation | Method of making multi-level type non-volatile semiconductor memory device |
| US6226672B1 (en) | 1997-05-02 | 2001-05-01 | Sony Corporation | Method and system for allowing users to access and/or share media libraries, including multimedia collections of audio and video information via a wide area network |
| US5881182A (en) * | 1997-05-12 | 1999-03-09 | Eastman Kodak Company | Adaptive process for removing streaks in digital images |
| US6243725B1 (en) | 1997-05-21 | 2001-06-05 | Premier International, Ltd. | List building system |
| US6044402A (en) | 1997-07-02 | 2000-03-28 | Iowa State University Research Foundation | Network connection blocker, method, and computer readable memory for monitoring connections in a computer network and blocking the unwanted connections |
| US6553404B2 (en) | 1997-08-08 | 2003-04-22 | Prn Corporation | Digital system |
| US5924071A (en) * | 1997-09-08 | 1999-07-13 | Sony Corporation | Method and apparatus for optimizing a playlist of material |
| US6026439A (en) | 1997-10-28 | 2000-02-15 | International Business Machines Corporation | File transfers using playlists |
| US6195693B1 (en) * | 1997-11-18 | 2001-02-27 | International Business Machines Corporation | Method and system for network delivery of content associated with physical audio media |
| US6092040A (en) * | 1997-11-21 | 2000-07-18 | Voran; Stephen | Audio signal time offset estimation algorithm and measuring normalizing block algorithms for the perceptually-consistent comparison of speech signals |
| US6006183A (en) | 1997-12-16 | 1999-12-21 | International Business Machines Corp. | Speech recognition confidence level display |
| US6819863B2 (en) * | 1998-01-13 | 2004-11-16 | Koninklijke Philips Electronics N.V. | System and method for locating program boundaries and commercial boundaries using audio categories |
| IT1298504B1 (it) | 1998-01-28 | 2000-01-12 | Roland Europ Spa | Metodo ed apparecchiatura elettronica per la catalogazione e la ricerca automatica di brani musicali mediante tecnica musicale |
| US6385596B1 (en) | 1998-02-06 | 2002-05-07 | Liquid Audio, Inc. | Secure online music distribution system |
| US6118450A (en) | 1998-04-03 | 2000-09-12 | Sony Corporation | Graphic user interface that is usable as a PC interface and an A/V interface |
| JP3053607B2 (ja) * | 1998-04-08 | 2000-06-19 | 三菱電機株式会社 | データ照合方法およびその装置 |
| SE517547C2 (sv) * | 1998-06-08 | 2002-06-18 | Ericsson Telefon Ab L M | Signalsynkronisering vid signalkvalitetsmätning |
| US6298446B1 (en) * | 1998-06-14 | 2001-10-02 | Alchemedia Ltd. | Method and system for copyright protection of digital images transmitted over networks |
| JP3968875B2 (ja) | 1998-06-24 | 2007-08-29 | ソニー株式会社 | ダウンロード装置、及び記録媒体 |
| US6279010B1 (en) | 1998-07-20 | 2001-08-21 | New Technologies Armor, Inc. | Method and apparatus for forensic analysis of information stored in computer-readable media |
| US6253337B1 (en) | 1998-07-21 | 2001-06-26 | Raytheon Company | Information security analysis system |
| US6490279B1 (en) * | 1998-07-23 | 2002-12-03 | Advanced Communication Device, Inc. | Fast data base research and learning apparatus |
| US6438235B2 (en) | 1998-08-05 | 2002-08-20 | Hewlett-Packard Company | Media content protection utilizing public key cryptography |
| US6226618B1 (en) | 1998-08-13 | 2001-05-01 | International Business Machines Corporation | Electronic content delivery system |
| US7043536B1 (en) * | 1998-09-11 | 2006-05-09 | Lv Partners, L.P. | Method for controlling a computer using an embedded unique code in the content of CD media |
| US6550001B1 (en) * | 1998-10-30 | 2003-04-15 | Intel Corporation | Method and implementation of statistical detection of read after write and write after write hazards |
| US6438556B1 (en) * | 1998-12-11 | 2002-08-20 | International Business Machines Corporation | Method and system for compressing data which allows access to data without full uncompression |
| GB2366112B (en) | 1998-12-29 | 2003-05-28 | Kent Ridge Digital Labs | Method and apparatus for embedding digital information in digital multimedia data |
| JP2002538457A (ja) | 1999-03-03 | 2002-11-12 | サイラノ・サイエンスィズ・インコーポレーテッド | 知覚データを検出しコンピュータネットワークで伝送する装置、システム、および方法 |
| US6636965B1 (en) * | 1999-03-31 | 2003-10-21 | Siemens Information & Communication Networks, Inc. | Embedding recipient specific comments in electronic messages using encryption |
| US6393423B1 (en) | 1999-04-08 | 2002-05-21 | James Francis Goedken | Apparatus and methods for electronic information exchange |
| US7526481B1 (en) | 1999-04-19 | 2009-04-28 | Oracle International Corporation | Web servers with queryable dynamic caches |
| US6487641B1 (en) * | 1999-04-19 | 2002-11-26 | Oracle Corporation | Dynamic caches with miss tables |
| JP2001042866A (ja) * | 1999-05-21 | 2001-02-16 | Yamaha Corp | ネットワークを介したコンテンツ提供方法及びシステム |
| US6477704B1 (en) | 1999-06-21 | 2002-11-05 | Lawrence Cremia | Method of gathering and utilizing demographic information from request-based media delivery system |
| US6463508B1 (en) * | 1999-07-19 | 2002-10-08 | International Business Machines Corporation | Method and apparatus for caching a media stream |
| US6243615B1 (en) | 1999-09-09 | 2001-06-05 | Aegis Analytical Corporation | System for analyzing and improving pharmaceutical and other capital-intensive manufacturing processes |
| GB9922904D0 (en) | 1999-09-28 | 1999-12-01 | Signum Technologies Limited | Method of authenticating digital data works |
| JP2001110171A (ja) | 1999-10-13 | 2001-04-20 | Sony Corp | 記録再生装置および方法、端末装置、送受信方法、ならびに、記憶媒体 |
| US6192340B1 (en) | 1999-10-19 | 2001-02-20 | Max Abecassis | Integration of music from a personal library with real-time information |
| US6526411B1 (en) * | 1999-11-15 | 2003-02-25 | Sean Ward | System and method for creating dynamic playlists |
| US6460050B1 (en) | 1999-12-22 | 2002-10-01 | Mark Raymond Pace | Distributed content identification system |
| FI110975B (fi) * | 1999-12-22 | 2003-04-30 | Nokia Corp | Huijaamisen estäminen tietoliikennejärjestelmissä |
| US6496802B1 (en) | 2000-01-07 | 2002-12-17 | Mp3.Com, Inc. | System and method for providing access to electronic works |
| US6574273B1 (en) * | 2000-01-12 | 2003-06-03 | Sony Corporation | Method and apparatus for decoding MPEG video signals with continuous data transfer |
| CA2333338A1 (en) * | 2000-02-04 | 2001-08-04 | 3Com Corporation | Internet-based enhanced radio |
| US6771885B1 (en) | 2000-02-07 | 2004-08-03 | Koninklijke Philips Electronics N.V. | Methods and apparatus for recording programs prior to or beyond a preset recording time period |
| US6834308B1 (en) | 2000-02-17 | 2004-12-21 | Audible Magic Corporation | Method and apparatus for identifying media content presented on a media playing device |
| US20010037304A1 (en) | 2000-03-28 | 2001-11-01 | Paiz Richard S. | Method of and apparatus for delivery of proprietary audio and visual works to purchaser electronic devices |
| US20080008173A1 (en) * | 2000-04-26 | 2008-01-10 | International Business Machines Corporation | Methods and Apparatus for Transmitting Data in a Packet Network |
| US6542869B1 (en) | 2000-05-11 | 2003-04-01 | Fuji Xerox Co., Ltd. | Method for automatic analysis of audio including music and speech |
| US6947909B1 (en) * | 2000-05-12 | 2005-09-20 | Hoke Jr Clare L | Distribution, recognition and accountability system for intellectual and copy written properties in digital media's |
| US6453252B1 (en) | 2000-05-15 | 2002-09-17 | Creative Technology Ltd. | Process for identifying audio content |
| US6609093B1 (en) * | 2000-06-01 | 2003-08-19 | International Business Machines Corporation | Methods and apparatus for performing heteroscedastic discriminant analysis in pattern recognition systems |
| US20020049760A1 (en) | 2000-06-16 | 2002-04-25 | Flycode, Inc. | Technique for accessing information in a peer-to-peer network |
| US6963975B1 (en) * | 2000-08-11 | 2005-11-08 | Microsoft Corporation | System and method for audio fingerprinting |
| US20040148191A1 (en) * | 2000-07-21 | 2004-07-29 | Hoke Clare L | Digitized intellectual property archive with preferential method of transfer and routing |
| CN1455899A (zh) | 2000-07-25 | 2003-11-12 | 有限会社信息安全 | 保密信息记录媒介、保护方法、保护存储方法及信息访问报警系统 |
| US6732180B1 (en) | 2000-08-08 | 2004-05-04 | The University Of Tulsa | Method to inhibit the identification and retrieval of proprietary media via automated search engines utilized in association with computer compatible communications network |
| US7089301B1 (en) | 2000-08-11 | 2006-08-08 | Napster, Inc. | System and method for searching peer-to-peer computer networks by selecting a computer based on at least a number of files shared by the computer |
| US6826546B1 (en) * | 2000-08-17 | 2004-11-30 | Ideaflood, Inc. | Method and system for licensing a copy of a copyright protected work |
| JP2002063209A (ja) | 2000-08-22 | 2002-02-28 | Sony Corp | 情報処理装置および方法、情報システム、並びに記録媒体 |
| US7058223B2 (en) * | 2000-09-14 | 2006-06-06 | Cox Ingemar J | Identifying works for initiating a work-based action, such as an action on the internet |
| KR20020030610A (ko) | 2000-10-19 | 2002-04-25 | 스톰 씨엔씨 인코포레이티드 | 통신상에서 불법 유통되는 디지털 음악파일에 의해 음반의판매량이 감소되는 것을 방지하는 방법 |
| JP3726017B2 (ja) * | 2000-10-31 | 2005-12-14 | Tdk株式会社 | 磁性材料およびインダクタ |
| US7562012B1 (en) | 2000-11-03 | 2009-07-14 | Audible Magic Corporation | Method and apparatus for creating a unique audio signature |
| US8055899B2 (en) | 2000-12-18 | 2011-11-08 | Digimarc Corporation | Systems and methods using digital watermarking and identifier extraction to provide promotional opportunities |
| WO2002051063A1 (en) * | 2000-12-21 | 2002-06-27 | Digimarc Corporation | Methods, apparatus and programs for generating and utilizing content signatures |
| US7627897B2 (en) | 2001-01-03 | 2009-12-01 | Portauthority Technologies Inc. | Method and apparatus for a reactive defense against illegal distribution of multimedia content in file sharing networks |
| US7200575B2 (en) * | 2001-02-27 | 2007-04-03 | Hewlett-Packard Development Company, L.P. | Managing access to digital content |
| US7681032B2 (en) * | 2001-03-12 | 2010-03-16 | Portauthority Technologies Inc. | System and method for monitoring unauthorized transport of digital content |
| US7363278B2 (en) * | 2001-04-05 | 2008-04-22 | Audible Magic Corporation | Copyright detection and protection system and method |
| US20020152261A1 (en) * | 2001-04-17 | 2002-10-17 | Jed Arkin | Method and system for preventing the infringement of intellectual property rights |
| US20020152262A1 (en) | 2001-04-17 | 2002-10-17 | Jed Arkin | Method and system for preventing the infringement of intellectual property rights |
| US7080152B2 (en) | 2001-06-14 | 2006-07-18 | International Business Machines Corporation | Broadcast user controls for streaming digital content under remote direction |
| US20020198789A1 (en) | 2001-06-22 | 2002-12-26 | Sony Corp. And Sony Music Entertainment, Inc. | Apparatus and method for identifying and purchasing music |
| US6968337B2 (en) | 2001-07-10 | 2005-11-22 | Audible Magic Corporation | Method and apparatus for identifying an unknown work |
| US7529659B2 (en) * | 2005-09-28 | 2009-05-05 | Audible Magic Corporation | Method and apparatus for identifying an unknown work |
| US8972481B2 (en) * | 2001-07-20 | 2015-03-03 | Audible Magic, Inc. | Playlist generation method and apparatus |
| US7877438B2 (en) | 2001-07-20 | 2011-01-25 | Audible Magic Corporation | Method and apparatus for identifying new media content |
| US6775743B2 (en) * | 2001-09-12 | 2004-08-10 | International Business Machines Corporation | Content caching with special handling of multiple identical requests for content |
| US20030061490A1 (en) * | 2001-09-26 | 2003-03-27 | Abajian Aram Christian | Method for identifying copyright infringement violations by fingerprint detection |
| US20030061352A1 (en) | 2001-09-27 | 2003-03-27 | International Business Machines Corporation | Optimized file cache organization in a network server |
| US20030095660A1 (en) * | 2001-10-15 | 2003-05-22 | Overpeer, Inc. | System and method for protecting digital works on a communication network |
| US20030135623A1 (en) * | 2001-10-23 | 2003-07-17 | Audible Magic, Inc. | Method and apparatus for cache promotion |
| JP2003174443A (ja) * | 2001-12-07 | 2003-06-20 | Sony Corp | 情報処理装置および方法、プログラム格納媒体、並びにプログラム |
| JP4295118B2 (ja) * | 2002-03-27 | 2009-07-15 | ノキア コーポレイション | パターン認識 |
| US7181398B2 (en) * | 2002-03-27 | 2007-02-20 | Hewlett-Packard Development Company, L.P. | Vocabulary independent speech recognition system and method using subword units |
| US20030195852A1 (en) * | 2002-04-16 | 2003-10-16 | Geoff Campbell | System, method, apparatus and means for protecting digital content |
| KR100820385B1 (ko) | 2002-04-25 | 2008-04-10 | 랜드마크 디지털 서비시즈 엘엘씨 | 확실하고 불변적인 오디오 패턴 매칭방법 |
| US20040010495A1 (en) | 2002-06-21 | 2004-01-15 | Kramer Glenn W. | Method and apparatus for limiting unauthorized copying of copyrighted works over the internet |
| US7003131B2 (en) * | 2002-07-09 | 2006-02-21 | Kaleidescape, Inc. | Watermarking and fingerprinting digital content using alternative blocks to embed information |
| JP2006505821A (ja) | 2002-11-12 | 2006-02-16 | コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ | 指紋情報付マルチメディアコンテンツ |
| US6897368B2 (en) * | 2002-11-12 | 2005-05-24 | Alain Georges | Systems and methods for creating, modifying, interacting with and playing musical compositions |
| US20040133797A1 (en) * | 2003-01-06 | 2004-07-08 | International Business Machines Corporation | Rights management enhanced storage |
| US8332326B2 (en) | 2003-02-01 | 2012-12-11 | Audible Magic Corporation | Method and apparatus to identify a work received by a processing system |
| US7266645B2 (en) * | 2003-02-18 | 2007-09-04 | Intel Corporation | Reducing communication for reads and updates in distributed object systems |
| GB0315886D0 (en) * | 2003-07-07 | 2003-08-13 | Way Benjamin B P | Anti-piracy system |
| US7715934B2 (en) * | 2003-09-19 | 2010-05-11 | Macrovision Corporation | Identification of input files using reference files associated with nodes of a sparse binary tree |
| US20050267945A1 (en) * | 2004-04-08 | 2005-12-01 | Ori Cohen | Systems and methods for deterring internet file-sharing networks |
| US8006314B2 (en) * | 2007-07-27 | 2011-08-23 | Audible Magic Corporation | System for identifying content of digital data |
-
2005
- 2005-07-27 US US11/191,493 patent/US8130746B2/en active Active
- 2005-07-28 EP EP05778109A patent/EP1771791B1/en not_active Expired - Lifetime
- 2005-07-28 ES ES05778109T patent/ES2384761T3/es not_active Expired - Lifetime
- 2005-07-28 AT AT05778109T patent/ATE546785T1/de active
- 2005-07-28 WO PCT/US2005/026887 patent/WO2006015168A2/en not_active Ceased
Also Published As
| Publication number | Publication date |
|---|---|
| EP1771791B1 (en) | 2012-02-22 |
| WO2006015168A2 (en) | 2006-02-09 |
| EP1771791A2 (en) | 2007-04-11 |
| WO2006015168A3 (en) | 2006-08-03 |
| US8130746B2 (en) | 2012-03-06 |
| EP1771791A4 (en) | 2010-10-13 |
| ATE546785T1 (de) | 2012-03-15 |
| US20060034177A1 (en) | 2006-02-16 |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| ES2384761T3 (es) | Sistema para distribuir datos de señuelo en una red peer-to-peer | |
| US10885159B2 (en) | Content anti-piracy management system and method | |
| RU2406116C2 (ru) | Миграция цифровой лицензии с первой платформы на вторую платформу | |
| US11184174B2 (en) | System and method for decentralized digital structured data storage, management, and authentication using blockchain | |
| US6931536B2 (en) | Enhanced copy protection of proprietary material employing multiple watermarks | |
| US7350228B2 (en) | Method for securing digital content | |
| US20180121635A1 (en) | Systems and methods for authenticating video using watermarks | |
| US20120272327A1 (en) | Watermarking method and apparatus for tracking hacked content and method and apparatus for blocking hacking of content using the same | |
| KR101217110B1 (ko) | 라이센스의 전송원 컴포넌트와 전송처 컴포넌트 및, 그처리 방법 | |
| US12511439B2 (en) | Digital forensic image verification system | |
| US8694799B2 (en) | System and method for protection of content stored in a storage device | |
| KR20060051212A (ko) | 이동 컴포넌트와 프로그램 및 이동 방법 | |
| KR20040015798A (ko) | 콘텐츠 판독장치 | |
| JP2006221634A (ja) | セキュアなプロセッサの処理の移行を実施する方法および装置 | |
| US10338827B2 (en) | Digitally lending content without reproduction | |
| KR20060051285A (ko) | 복제 컴포넌트와 프로그램 및 그 복제 방법 | |
| RU2427905C2 (ru) | Возобновляемый водяной знак для аудиовизуальной информации | |
| US20080059216A1 (en) | Protection and Monitoring of Content Diffusion in a Telecommunications Network | |
| KR20060051251A (ko) | 반환 컴포넌트와 프로그램 및 반환 컴포넌트 방법 | |
| KR20060051211A (ko) | 재생 컴포넌트와 프로그램 및 그 재생 제어 방법 | |
| KR20060051286A (ko) | 대출 컴포넌트와 프로그램 및 대출 컴포넌트 방법 | |
| KR20050088463A (ko) | 디스크 인증방법 및 시스템 | |
| KR102193711B1 (ko) | 단말장치 및 컴퓨터프로그램 | |
| US20050089190A1 (en) | Recording content distribution information into an adjunct to content | |
| HK40048835B (en) | Chain-of-manipulation tracking of audio-video content |