ES2384761T3 - Sistema para distribuir datos de señuelo en una red peer-to-peer - Google Patents

Sistema para distribuir datos de señuelo en una red peer-to-peer Download PDF

Info

Publication number
ES2384761T3
ES2384761T3 ES05778109T ES05778109T ES2384761T3 ES 2384761 T3 ES2384761 T3 ES 2384761T3 ES 05778109 T ES05778109 T ES 05778109T ES 05778109 T ES05778109 T ES 05778109T ES 2384761 T3 ES2384761 T3 ES 2384761T3
Authority
ES
Spain
Prior art keywords
work
data
peer
identifier information
decoy
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
ES05778109T
Other languages
English (en)
Inventor
James B. Schrempp
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Audible Magic Corp
Original Assignee
Audible Magic Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Audible Magic Corp filed Critical Audible Magic Corp
Application granted granted Critical
Publication of ES2384761T3 publication Critical patent/ES2384761T3/es
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/104Peer-to-peer [P2P] networks
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/108Transfer of content, software, digital rights or licenses
    • G06F21/1085Content sharing, e.g. peer-to-peer [P2P]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04KSECRET COMMUNICATION; JAMMING OF COMMUNICATION
    • H04K1/00Secret communication
    • H04K1/02Secret communication by adding a second signal to make the desired signal unintelligible
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04KSECRET COMMUNICATION; JAMMING OF COMMUNICATION
    • H04K1/00Secret communication
    • H04K1/10Secret communication by using two signals transmitted simultaneously or successively
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/1491Countermeasures against malicious traffic using deception as countermeasure, e.g. honeypots, honeynets, decoys or entrapment
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/101Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying security measures for digital rights management

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Computing Systems (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Multimedia (AREA)
  • Technology Law (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer And Data Communications (AREA)
  • Information Transfer Between Computers (AREA)
  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)

Abstract

Un método para proporcionar datos de señuelo para una obra en una red peer-to-peer (P2P) (100) que comprende: la recepción de datos suministrados para una obra a través de una conexión peer-to-peer (150); dichos datos suministrados incluyen información de identificador suministrada para dicha obra; la determinación de si dicha obra es una obra protegida; la inserción de datos de señuelo en los datos suministrados para dicha obra con el fin de generar datos modificados para la obra como respuesta a la determinación de que la obra es una obra protegida; la generación de una nueva información de identificador para dichos datos modificados basándose en los mencionados datos de señuelo; este método se caracteriza porque además comprende: el almacenamiento de los datos modificados, incluidos los mencionados datos de señuelo para dicha obra, la mencionada información de identificador suministrada y la mencionada nueva información de identificador en una memoria, en el que los datos modificados están asociados con la información de identificador suministrada y la nueva información de identificador, en el que se utiliza la información de identificador suministrada para identificar los datos suministrados y los mencionados datos modificados en una red peer-to-peer, y se utiliza la nueva información de identificador para identificar los mencionados datos modificados en la red peer-to-peer; y la acción de hacer que estos datos modificados estén disponibles para su transferencia a otro sistema de procesamiento utilizando la información de identificador suministrada o utilizando la nueva información de identificador para los datos modificados.

Description

Campo de la invención
La presente invención se refiere a conexiones peer-to-peer (P2P) entre dispositivos de procesamiento en una red. En concreto, esta invención se refiere a la creación y distribución de contenido de "señuelo" cuya finalidad es disuadir a los usuarios de transferir sin autorización obras protegidas. Más en concreto, esta invención se refiere a un sistema en el que el software de peer-to-peer en un dispositivo de procesamiento detecta la transferencia de una obra protegida a dicho dispositivo de procesamiento y genera datos de señuelo en los datos recibidos de la obra que se almacenarán en el mencionado dispositivo de procesamiento.
Antecedentes
Existe un gran número de productos peer-to-peer (P2P) disponibles para conectar dispositivos de procesamiento en una red con el fin de compartir datos entre los dispositivos de procesamiento. Los productos P2P consisten normalmente en un software que es ejecutado por el dispositivo de procesamiento para proporcionar una conexión entre los dispositivos de procesamiento. Estos productos permiten a un usuario designar una colección de archivos que se van a "compartir". Es decir, otros dispositivos de procesamiento que ejecutan el mismo software P2P podrán acceder para la recuperación de estos archivos. Los productos P2P también permiten a un usuario localizar archivos de interés en otro sistema de procesamiento y recuperar archivos del otro sistema de procesamiento. Los productos típicos P2P se ejecutan en vastas redes interconectadas y acopladas de forma flexible. Estas redes se ejecutan por encima de las redes habituales, como por ejemplo TCP, UDP, ATM, etc.
Los titulares de la propiedad intelectual de una obra por lo general poseen un derecho a pago cuando dicha obra es utilizada. A los efectos del presente, una obra es algo fijado en un medio tangible. Entre ejemplos de obras figuran sin estar limitadas a las mismas- reproducciones de audio, reproducciones de vídeo, imágenes, reproducciones de vídeo/audio y software. Un ejemplo de una reproducción de audio incluye una canción y/o otra pista de audio. Ejemplos de reproducciones de vídeo incluyen una animación y/o una secuencia de vídeo. Ejemplos de una imagen incluyen una fotografía y/o. pinturas. Ejemplos de reproducciones de audio/vídeo incluyen películas, programas de televisión y dibujos animados. Ejemplos de software incluyen programas de procesamiento de texto y juegos de ordenador.
La mayoría de las obras poseen un derecho de propiedad, como por ejemplo derechos de autor asociados con la obra. Por consiguiente, el propietario del derecho de propiedad tiene derecho a un canon, derecho de autor u otra forma de compensación por el uso de la obra. Por ejemplo, el propietario de los derechos de autor de una canción por ejemplo el compositor-tiene derecho a un canon por cada copia producida de la grabación.
En la actualidad, los tribunales han dictaminado en ocasiones que la transferencia de una obra en una red constituye un caso de uso de esa obra, y por lo tanto se requiere una licencia del propietario de los derechos de autor, por lo que normalmente se debe realizar algún tipo de pago.
Los archivos que se transfieren a través de redes peer-to-peer (P2P) a menudo constituyen una realización de la propiedad intelectual de una obra, es decir, una obra protegida por derechos de autor. La transferencia de archivos que contienen obras protegidas a menudo se realiza sin el permiso del propietario de dichos derechos.
Algunos propietarios de derechos de autor están en contra de las transferencias de archivos P2P y han tomado medidas para obstaculizarlas. Por ejemplo, un titular del derecho puede convertirse en un cliente o peer en una de esas redes. Este peer compartirá entonces lo que parece ser una copia de una obra deseable. Sin embargo, esa copia será en realidad defectuosa de alguna manera. La copia puede estar dañada o incluso tener otros contenidos que el titular de derechos desea transmitir. Los contenidos dañados o sustituidos se denominan contenidos de "señuelo" (en inglés, decoy content).
Los titulares de derechos podrían adoptar medidas agresivas para introducir estos archivos dañados en las redes P2P. Los titulares de derechos podrían no actuar como un solo peer en la red, sino actuar como cientos, miles o cientos de miles de peers, inundando así la red con archivos dañados. Esta acción se denomina "spoofing". El objetivo es hacer que la red resulte no fiable para la transmisión de sus obras. Su objetivo y esperanza es que una red no fiable disuadirá a los usuarios de transferir estas obras.
No obstante, aunque éste parezca un método muy agresivo, no resulta eficaz. Los productos P2P se han convertido en expertos en el intercambio de información entre peers. Cuando un peer descubre que el contenido de señuelo está siendo compartido por una dirección IP específica, alerta a otros peers, que a su vez alertan a otros. Rápidamente se elimina la dirección IP de la red y el "spoofing" deja de tener efecto. Algunas redes son capaces de eliminar rangos enteros de direcciones IP de su ámbito. Algunos productos P2P utilizan un código hash u otro mecanismo para verificar que el contenido descargado no está dañado y rechazar cualquier obra con un contenido dañado.
La solicitud de patente estadounidense US 2003/0195852A1, número de solicitud 10/064741, a nombre de Campbell et ál., describe un sistema para la protección de contenidos digitales en el que se protege un contenido mediante el seguimiento y control de una pluralidad de redes de archivos compartidos con el fin de identificar al menos una red de archivos compartidos que incluya este contenido. Se crean un primer y un segundo archivos de referencia asociados con el contenido, cada uno con un formato diferente. Se crean una pluralidad de archivos de señuelo, entre los que figuran un primer conjunto de archivos de señuelo creados a partir del primer archivo de referencia y un segundo conjunto de archivos de señuelo creados a partir del segundo archivo de referencia. Cada uno de los archivos de señuelo incluye un defecto. Se diseminan los archivos de señuelo a la red de archivos compartidos.
La solicitud de patente internacional WO 01/52540A1, número de publicación PCT/US00/35361, a nombre de Sony Electronics Inc., se refiere a un método para decodificar un flujo de vídeo comprimido (MPEG) implementado en un procesador de núcleo con un procesador con arquitectura VLIW (Very Large Instruction Word) y un decodificador de longitud variable (VLD) para decodificar el flujo de vídeo. El procesador VLIW añade un código de inicio de sector falso y datos de macrobloque falsos al final de cada imagen en la secuencia de datos de vídeo MPEG, utilizando el código de inicio de sector falso y los datos de macrobloque falsos para saltarse la próxima imagen. Los datos de macrobloque falsos indican un error al VLD, interrumpiendo así el proceso de decodificación hasta que el procesador de núcleo elimina la interrupción y reinicia la decodificación de un sector seleccionado.
Existe una necesidad en el estado de la técnica de un método mejorado para la introducción de material de señuelo en una red P2P que pueda frustrar la detección de material de "spoofmg" con el fin de permitir la propagación del material de "spoofing" a través de una red P2P y disuadir a usuarios de realizar transferencias no autorizadas de una obra protegida en la red.
Resumen de la invención
De conformidad con un primer aspecto de la presente invención, existe un método para proporcionar datos de señuelo para una obra en una red peer-to-peer que comprende:
la recepción de datos suministrados para una obra a través de una conexión peer-to-peer; dichos datos suministrados incluyen información de identificador suministrada para dicha obra;
la determinación de si dicha obra es una obra protegida;
la inserción de datos de señuelo en los datos suministrados para dicha obra con el fin de generar datos modificados para la obra como respuesta a la determinación de [que] la obra es una obra protegida;
la generación de una nueva información de identificador para dichos datos modificados basándose en los mencionados datos de señuelo;
este método se caracteriza porque además comprende:
el almacenamiento de los datos modificados, incluidos los mencionados datos de señuelo para dicha obra, la mencionada información de identificador suministrada y la mencionada nueva información de identificador en una memoria, en el que los datos modificados están asociados con la información de identificador suministrada y la nueva información de identificador, en el que se utiliza la información de identificador suministrada para identificar los datos suministrados y los mencionados datos modificados en una red peer-to-peer, y se utiliza la nueva información de identificador para identificar los mencionados datos modificados en la red peer-to-peer; y
la acción de hacer que estos datos modificados estén disponibles para su transferencia a otro sistema de procesamiento utilizando la información de identificador suministrada o utilizando la nueva información de identificador para los datos modificados.
Se puede incluir el sistema de generación y distribución [de datos] de señuelo en el software P2P que es ejecutado por un dispositivo de procesamiento. Se puede incluir el sistema en el software que opera en todos los dispositivos de procesamiento en la red P2P o que puede ser ejecutado por determinados sistemas de procesamiento en la red.
El sistema de generación y distribución de datos de señuelo puede funcionar de la siguiente manera, de conformidad con la presente invención. Un dispositivo de procesamiento que ejecuta software P2P, incluidas las instrucciones para un sistema de conformidad con la presente invención, se conecta a una red P2P. El dispositivo de procesamiento a continuación solicita una obra de un segundo dispositivo de procesamiento o peer en la red. Los datos de la obra se transfieren entonces desde el segundo dispositivo de procesamiento al dispositivo de procesamiento.
Cuando se reciben los datos se ejecutan las instrucciones para el sistema que identifican la obra recibida. El sistema determina entonces si la obra recibida es una obra protegida. Esto puede realizarse al cotejar la identidad en una lista de obras protegidas almacenadas en el sistema de procesamiento o al transmitir la identidad a otro dispositivo de procesamiento para dicha determinación. Si se determina que se trata de una obra protegida, el sistema modifica los datos en el archivo de la obra para generar datos de señuelo. A continuación, el sistema de procesamiento almacena el archivo en la memoria Toda la información de identificación para la · obra transferida también es almacenada y utilizada para poner el archivo con los datos de señuelo a disposición de otros dispositivos de procesamiento en la red P2P.
De conformidad con un segundo aspecto de la presente invención, existe un aparato para proporcionar datos de señuelo para una obra en una red peer-to-peer que comprende:
circuitos configurados para recibir datos de una obra a través de una conexión peer-to-peer;
los mencionados datos suministrados incluyen información de identificador suministrada para la obra en cuestión;
los circuitos están configurados para determinar si dicha obra es una obra protegida;
los circuitos están configurados para insertar datos de señuelo en los datos suministrados de la obra con el fin de generar datos modificados para la obra como respuesta a la determinación de que la obra es una obra protegida;
los circuitos están configurados para generar nueva información de identificador para los datos modificados basándose en datos de señuelo;
el aparato se caracteriza porque además comprende:
circuitos configurados para almacenar los datos modificados, incluidos los mencionados datos de señuelo para dicha obra, la mencionada información de identificador suministrada y la mencionada nueva información de identificador en una memoria, en el que los datos modificados están asociados con la información de identificador suministrada y la nueva información de identificador, en el que la mencionada información de identificador suministrada se utiliza para identificar los datos suministrados y los datos modificados en una red peer-to-peer, y la nueva información de identificador se utiliza para identificar los datos modificados en la mencionada red peer-to-peer; y
circuitos configurados para hacer que los datos modificados estén disponibles para su transferencia a otro sistema de procesamiento utilizando la mencionada información de identificador suministrada o utilizando la mencionada nueva información de identificador para los datos modificados.
Breve descripción de los dibujos
En la descripción detallada que se ofrece a continuación y en los siguientes dibujos se describen las ventajas y características mencionadas anteriormente de esta invención, así como otras de diferente índole:
En la Figura 1 se ilustra una red peer-to-peer de conformidad con la presente invención;
En la Figura 2 se ilustra un sistema de procesamiento que ejecuta instrucciones para proporcionar un sistema de generación y distribución de datos de señuelo de conformidad con la presente invención;
En la Figura 3 se ilustra un diagrama de flujo de un proceso ejemplar para establecer una conexión de red peer-topeer de conformidad con la presente invención;
En la Figura 4 se ilustra un diagrama de flujo de un proceso para proporcionar el sistema de generación y distribución de conformidad con la presente invención; y
En la Figura 5 se ilustra un diagrama de flujo de un proceso para insertar datos en un archivo de audio de conformidad con una realización ejemplar de la presente invención;
Descripción detallada
La presente invención se refiere a un sistema para generar datos de señuelo y distribuirlos en una red peer-to-peer. A continuación se ofrece una descripción de realizaciones ejemplares de conformidad con la presente invención. Cuando resulta apropiado, los componentes mostrados en diferentes figuras llevan el mismo número de referencia en la totalidad de la descripción.
En la Figura 1 se ilustra una conexión peer-to-peer (150) entre un primer dispositivo de procesamiento (105) y un segundo dispositivo de procesamiento (110). El primer dispositivo de procesamiento (105) está conectado a la red
(100) a través de la ruta (115). La ruta (115) puede ser una conexión telefónica, inalámbrica o de otro tipo a un dispositivo de procesamiento (no mostrado) en la red (100). El segundo dispositivo de procesamiento (110) está conectado a la red (100) a través de la ruta (120). La ruta (120) puede ser una conexión telefónica, inalámbrica o de otro tipo a un dispositivo de procesamiento (no mostrado) en la red (100). El primer dispositivo de procesamiento (105) y el segundo dispositivo de procesamiento (110) almacenan software peer-to-peer en una memoria. El primer dispositivo de procesamiento (105) y el segundo dispositivo de procesamiento (110) llevan a cabo la conexión peerto-peer (150) en una red (100) al ejecutar el software peer-to-peer almacenado en las memorias respectivas de los sistemas de procesamiento.
En la Figura 2 se ilustra un ejemplo ilustrativo de un sistema de procesamiento. Un sistema de procesamiento es un ordenador u otro dispositivo de procesamiento capaz de ejecutar instrucciones para proporcionar una aplicación. Un experto en este campo reconocerá que la configuración exacta de un dispositivo de procesamiento que ejecuta instrucciones para proporcionar un sistema de conformidad con esta invención puede variar dependiendo de las especificaciones de diseño de un sistema de procesamiento concreto.
El sistema de procesamiento posee una Unidad Central de Procesamiento (CPU) (201). La CPU (201) es un procesador, un microprocesador o cualquier combinación de los procesadores y/o microprocesadores que ejecutan instrucciones almacenadas en memoria para realizar una aplicación. La CPU (201) está conectada a un bus de memoria (203) y a un bus de Entrada/Salida (E/S) (204).
Una memoria no volátil, como por ejemplo una memoria de sólo lectura (ROM) (211) está conectada a la CPU (201) a través del bus de memoria (203). La ROM (211) almacena instrucciones de inicialización y otros comandos de sistemas del sistema de procesamiento (200). Un experto en este campo reconocerá que cualquier memoria que no puede escribirse por parte de la CPU (201) puede utilizarse para las funciones de la ROM (211).
Una memoria volátil, como por ejemplo una memoria de acceso aleatorio (RAM) (212) también está conectada a la CPU (201) a través del bus de memoria (203). La RAM (212) almacena instrucciones para todos los procesos que se ejecutan y los datos afectados por los procesos ejecutados. Un experto en este campo reconocerá que también pueden utilizarse otros tipos de memorias, como por ejemplo DRAM y SRAM, como memorias volátiles y que cachés de memoria y otros dispositivos de memoria (no mostrados) pueden estar conectados al bus de memoria (204).
Entre los dispositivos periféricos figuran -pero sin estar limitados a los m1smos-la memoria (221), la pantalla (222), el dispositivo de E/S (223) y el dispositivo de conexión a la red (224), los cuales están conectados a la CPU (201) a través del bus de E/S (204). El bus de E/S (204) transporta datos entre el dispositivo y la CPU (201). La memoria
(221) es un dispositivo para el almacenamiento de datos en un medio. Entre los ejemplos de memoria (221) figuran los discos compactos (CD) de lectura/escritura y los controladores de discos magnéticos. La pantalla (222) consiste en un monitor o pantalla y los controladores asociados que convierten los datos a una pantalla. El dispositivo de E/S
(223) es un teclado, un dispositivo señalador o cualquier otro dispositivo que puede ser utilizado por un usuario para introducir datos. El dispositivo de red (224) es un módem o tarjeta de Ethernet que conecta el sistema de procesamiento a una red.
La presente invención se refiere a un sistema que genera y distribuye datos de señuelo de una obra en una red peer-to-peer. Una red peer-to-peer es un grupo de sistemas de procesamiento acoplados de forma flexible que se comunican entre sí para intercambiar archivos. Existen muchas arquitecturas o configuraciones diferentes de redes peer-to-peer. La arquitectura exacta de una red peer-to-peer no resulta importante para proporcionar un sistema de conformidad con esta invención. En la Figura 3 se muestra un proceso ilustrativo ejecutado por un sistema de procesamiento para conectarse a una red peer-to-peer e intercambiar datos. Un experto en este campo se percatará de que el proceso (300) es meramente un proceso ilustrativo y se pueden utilizar otros procesos para conectarse a una red peer-to-peer e intercambiar datos de conformidad con esta invención.
El proceso (300) comienza en el paso (305) al iniciarse el software peer-to-peer en un dispositivo de procesamiento. En el paso (310), la unidad de procesamiento envía una solicitud para que respondan otras unidades de procesamiento conectadas a la red y que ejecutan el software peer-to-peer. En algunas realizaciones, el sistema de procesamiento puede transmitir una solicitud no enrutable por la red. En otras realizaciones, el sistema de procesamiento puede transmitir una solicitud enrutable por la red. En otras realizaciones adicionales, el software ejecutado incluye una dirección de contacto en la red cuando se conecta a la red peer-to-peer. La dirección puede ser una dirección IP (Protocolo Internet), una URL o cualquier otro protocolo de direccionamiento para la transmisión de datos a otro sistema de procesamiento conectado a la red.
En el paso (315) se recibe una respuesta de un sistema de procesamiento conectado a la red y que ejecuta el software peer-to-peer. La respuesta incluye información sobre direcciones para otros sistemas de procesamiento conectados a la red y que ejecutan el software peer-to-peer. Esta información sobre direcciones puede ser una dirección IP, URL, o cualquier otra información de ubicación de recursos.
En el paso (320), el sistema de procesamiento lee la lista de información sobre direcciones y almacena la lista en la memoria. El sistema de procesamiento puede utilizar la información sobre direcciones para ponerse en contacto con otros sistemas de procesamiento en la red peer-to-peer. El sistema de procesamiento puede enviar esta lista a continuación cuando otro sistema de procesamiento en la red peer-to-peer se pone en contacto con el sistema de procesamiento. Esto permite que el sistema de procesamiento participe inmediatamente en la distribución masiva de información sobre direcciones de los clientes o peers activos para permitir que todos los sistemas de procesamiento en la red peer-to-peer localicen y se conecten con otros sistemas de procesamiento en la red. Además, esto permite que el sistema de procesamiento se vuelva a unir rápidamente a la red la próxima vez que el sistema de procesamiento se conecte o si el sistema de procesamiento se desconectara de la red.
El sistema de procesamiento se encuentra ahora conectado a la red peer-to-peer. En el paso (325), el sistema de procesamiento a continuación compila una lista de contenidos almacenados por el sistema de procesamiento que está disponible para otros sistemas en la red. En una red típica, solo se utiliza un descriptor del contenido de un archivo disponible para ser compartido. Sin embargo, la lista puede incluir títulos de contenidos, artistas, el origen, el método de codificación, el género, la categoría, el fabricante de software, el titular de los derechos e informaciones de otro tipo. Además, esta información puede incluir un hash SHA-1, un hash MD5, TorrentID u otro identificador que describe de forma única el contenido de un archivo disponible para ser compartido en la red. Un experto en este campo reconocerá que la información exacta se deja para un diseñador de la red peer-to-peer.
En el paso (330), la lista se transmite a continuación a todos los sistemas de procesamiento identificados en la lista de sistemas de procesamiento conectados almacenados en la memoria. Un experto en este campo reconocerá que la lista solo podrá almacenarse localmente en algunas realizaciones de redes peer-to-peer.
En el paso (335) el sistema de procesamiento recibe listas de contenidos disponibles de otros sistemas de procesamiento en la red peer-to-peer. En el paso (340) se almacena la información sobre direcciones para el sistema de procesamiento del que se recibió la lista. Después de recibir una lista de un sistema de procesamiento, se combina la lista de contenidos en una lista de contenidos disponibles almacenados por el sistema de procesamiento en el paso (340). En el paso (345), el sistema de procesamiento puede transmitir la lista de contenidos disponibles a otro sistema de procesamiento en la red. Esto permite que la información sobre los contenidos disponibles se difunda rápidamente a otro sistema conectado a la red.
En el paso (347), el sistema de procesamiento recibe una solicitud de contenidos disponibles a través de la red. La solicitud puede ser una entrada de un usuario. La solicitud también puede ser el resultado de un proceso automatizado que está realizando una búsqueda de un contenido determinado. En el paso (350), el sistema de procesamiento realiza una búsqueda en la lista de material disponible para determinar un sistema de procesamiento en la red que tenga el contenido disponible. Un experto en este campo reconocerá que en algunos sistemas se podrá contactar más de un sistema de procesamiento que almacene el contenido deseado. Sin embargo, en este ejemplo solo se utiliza un segundo sistema de procesamiento con el fin de mostrar mejor el proceso de transferencia de archivos.
En el paso (355), el sistema de procesamiento establece a continuación la conexión con un segundo sistema de procesamiento que proporciona el contenido a través de la red. Una vez establecida la conexión, el sistema de procesamiento solicita el contenido del segundo sistema de procesamiento. Un experto en este campo reconocerá que esta solicitud puede incluir algún procedimiento de autenticación en el que el sistema de procesamiento que solicita el contenido debe transmitir los datos de autenticación al segundo sistema de procesamiento.
En el paso (360), el sistema de procesamiento recibe autorización para recibir el contenido del segundo sistema de procesamiento. En algunos sistemas, el segundo sistema de procesamiento también puede enviar una denegación de la transferencia o una indicación de que el contenido solicitado ya no está disponible en el segundo sistema de procesamiento. En el paso (365) el sistema de procesamiento recibe el contenido solicitado del segundo sistema de procesamiento y el proceso (300) llega a su fin.
Un experto en este campo reconocerá que, puesto que la lista de sistemas en el sistema puede cambiar constantemente, pueden ser necesarios un gran número de métodos para garantizar que una conexión a un sistema de procesamiento proporcione el contenido solicitado y reduzca al mínimo el tráfico de red. No obstante, estos métodos se encuentran fuera del ámbito del presente estudio y no resultan relevantes para la comprensión de esta invención.
La presente invención se refiere a la generación y distribución de contenidos de señuelo para una obra en una red peer-to-peer. En lugar de introducir el contenido de señuelo al fingir ser un sistema de procesamiento peer conectado a la red, los datos de señuelo para el contenido de la obra se insertan en un archivo que almacena el contenido después de que el archivo haya sido transferido por la red. La aplicación peer-to-peer que proporciona la conexión a la red lleva a cabo esta inserción. La instrucción para un sistema de conformidad con esta invención puede ser almacenada como software, firmware, hardware o cualquier otro medio tangible que pueda ser leído por un sistema de procesamiento con el fin de ejecutar la instrucción y llevar a cabo los procesos.
El proceso (400) ilustrado en la Figura 4 es un proceso ejemplar para insertar datos de señuelo en un archivo que contiene datos para una obra protegida de conformidad con la presente invención. El proceso (400) comienza en el paso (400) al recibir los datos de una obra a través de una red peer-to-peer. Los datos pueden estar incluidos en un archivo de datos o en algún otro formato. En el paso (410) el sistema de procesamiento lee los datos. En el paso
(415) los datos leídos identifican la obra. Se pueden identificar los datos utilizando cualquiera de una variedad de técnicas conocidas en el estado de la técnica. En la patente estadounidense n° 5.918.223, otorgada a Blum et ál., se describe un método para la identificación de una obra. Un experto en este campo reconocerá que es posible utilizar otros procesos para la identificación de una obra. Un ejemplo de otro método que se utiliza es CDDB (Compact Disc Database).
Una vez que se establece la identidad, en el paso (420) el sistema de procesamiento compara la identidad de la obra con una lista de obras conocidas protegidas. Si se encuentra la obra en la lista de obras protegidas, el sistema de procesamiento crea contenidos de señuelo en los datos en el paso (425). Una realización ejemplar del sistema de procesamiento para la creación del contenido de señuelo se describe a continuación en el proceso (500), mostrado en la Figura 5. Después de que el contenido de señuelo se almacena en los datos o si la obra no se encuentra en la lista de obras protegidas conocidas, los datos se almacenan en la memoria en el paso (430).
En el paso (435) el sistema de procesamiento almacena los identificadores de los datos no dañados. Así, cuando el sistema de procesamiento genera una lista de contenidos disponibles, se utilizan los identificadores de los datos no dañados de la obra. Ello permite que el contenido de señuelo de la obra esté disponible para su transferencia con la información de la copia no dañada. Esto también permite que la versión de señuelo frustre algunos procesos para la detección de material de señuelo en redes peer-to-peer.
En el paso (440) el sistema de procesamiento genera un nuevo conjunto de identificadores para los datos, incluido el contenido de señuelo, y en el paso (445) almacena este nuevo conjunto de identificadores. Esto permite que el sistema de procesamiento ponga el señuelo a disposición de los usuarios bajo un nuevo identificador con el fin de intentar evitar la detección del material de señuelo. La generación de identificadores puede incluir la generación de un nuevo título, un nuevo código hash y/o otros identificadores utilizados para identificar el contenido de los datos.
A continuación, en el paso (450), el sistema de procesamiento pone los datos de señuelo almacenados en el archivo recibido a disposición de otros sistemas de procesamiento conectados a la red peer-to-peer y el proceso (400) llega a su fin. Cuando otro sistema de procesamiento conectado a la red peer-to-peer realiza una búsqueda de una obra, ese sistema de procesamiento podría localizar la copia dañada de la obra que está siendo compartida por el sistema de procesamiento. El sistema de procesamiento que efectúa la búsqueda podría transferir este contenido de señuelo desde el sistema de procesamiento a sí mismo. Al recibir el contenido de señuelo, el sistema de procesamiento que efectúa la búsqueda puede detectar los daños y desechar el contenido, en cuyo caso la red P2P ha perdido eficiencia. Sin embargo, al recibir el contenido de señuelo, el sistema de procesamiento que efectúa la búsqueda puede no detectar los daños y conservar el señuelo, en cuyo caso el sistema de procesamiento que efectúa la búsqueda compartirá, a su vez, este contenido de señuelo en la red.
Se pueden crear los datos de señuelo insertados en los datos recibidos mediante una variedad de técnicas, como es bien conocido en el estado de la técnica. En el caso de una obra de audio, la obra podría tener una voz en off insertada que exhorta al oyente a "comprar una copia legítima". En el caso de una imagen, la obra podría estar dañada al tener letras superpuestas en el centro de cada imagen que dominarían visualmente dicha imagen. En el caso de vídeos, la obra podría estar dañada al tener letras gruesas superpuestas en el centro de cada fotograma y una voz en off insertada que pide al oyente que adquiera una copia legítima. En el caso de software, la obra podría tener unos pocos bits clave cambiados de posición para impedir su funcionamiento o bits insertados que hacen que el software muestre un mensaje que diga "compre una copia legítima" cuando se ejecuta. En el caso de un documento, se podría codificar parte del contenido La parte del contenido que se modifica no es importante. Lo que resulta importante es que la copia específica de la obra tenga un valor mucho menor, de tal manera que el propietario de los derechos de autor de la obra quede satisfecho.
En la Figura 5 se ilustran los pasos de un proceso ejemplar (500) para insertar datos de señuelo en datos de una obra de audio. Un experto en este campo reconocerá que existen muchos otros métodos que pueden implementarse para insertar una voz en off y otros tipos de datos en los datos de una obra de audio. Un experto en este campo también reconocerá que otros tipos de procesos pueden ser necesarios para otros tipos de obras, entre las que figuran imágenes y obras audio/visuales.
El proceso (500) comienza en el paso (505) con la lectura de los datos de la obra. En el paso (510), se convierte el contenido de la obra de audio a una Modulación por Impulsos Codificados (MIC). En el paso (515) se alteran los datos. La recodificación puede incluir la reducción del volumen del contenido en un 70% y/o la inserción de una voz en off Otro método de recodificación puede incluir la sustitución de tramas de audio directamente. La sustitución provoca una transición abrupta desde la obra a los datos insertados. Después de alterar los datos de audio, en el paso (520) se recodifican los datos de MIC en un formato adecuado para su almacenamiento y el proceso (500) llega a su fin.
De esta forma, cada peer en la red se convierte en una fuente de contenido de señuelo y no es necesario que un titular de derechos de autor utilice una tecnología masiva de "spoofing" para inundar la red.

Claims (16)

  1. REIVINDICACIONES
    1. Un método para proporcionar datos de señuelo para una obra en una red peer-to-peer (P2P) (100) que comprende:
    la recepción de datos suministrados para una obra a través de una conexión peer-to-peer (150); dichos datos suministrados incluyen información de identificador suministrada para dicha obra;
    la determinación de si dicha obra es una obra protegida;
    la inserción de datos de señuelo en los datos suministrados para dicha obra con el fin de generar datos modificados para la obra como respuesta a la determinación de que la obra es una obra protegida;
    la generación de una nueva información de identificador para dichos datos modificados basándose en los mencionados datos de señuelo;
    este método se caracteriza porque además comprende:
    el almacenamiento de los datos modificados, incluidos los mencionados datos de señuelo para dicha obra, la mencionada información de identificador suministrada y la mencionada nueva información de identificador en una memoria, en el que los datos modificados están asociados con la información de identificador suministrada y la nueva información de identificador, en el que se utiliza la información de identificador suministrada para identificar los datos suministrados y los mencionados datos modificados en una red peer-to-peer, y se utiliza la nueva información de identificador para identificar los mencionados datos modificados en la red peer-to-peer; y
    la acción de hacer que estos datos modificados estén disponibles para su transferencia a otro sistema de procesamiento utilizando la información de identificador suministrada o utilizando la nueva información de identificador para los datos modificados.
  2. 2.
    El método de la reivindicación 1, que además comprende:
    la determinación de la identidad de la mencionada obra como respuesta a la recepción de los mencionados datos suministrados de dicha obra.
  3. 3.
    El método de la reivindicación 2, en el que el mencionado paso de determinar si dicha obra es una obra protegida comprende:
    la comparación de la identidad de dicha obra con una lista de obras protegidas como respuesta a la determinación de la identidad de la obra; y
    la determinación de que dicha obra es una obra protegida como respuesta a que la mencionada identidad se encuentre en la lista de obras protegidas.
  4. 4.
    El método de la reivindicación 1, en el que la mencionada obra es una obra de audio y el mencionado paso de inserción de datos de señuelo comprende:
    la inserción de una voz en off en los datos suministrados.
  5. 5.
    El método de la reivindicación r, en el que la mencionada obra es una obra de audio y el mencionado paso de inserción de datos de señuelo comprende:
    la reducción del volumen de la mencionada obra.
  6. 6.
    El método de la reivindicación 1, en el que la mencionada obra es una imagen y el mencionado paso de inserción de datos de señuelo comprende:
    la inserción de una imagen superpuesta que domina la mencionada imagen.
  7. 7.
    El método de la reivindicación 1, en el que la mencionada obra es una obra de vídeo y el mencionado paso de inserción de datos de señuelo comprende:
    la inserción de letras en cada fotograma del mencionado vídeo.
  8. 8.
    El método de la reivindicación 1, en el que la mencionada obra es una obra de vídeo y el mencionado paso de inserción de datos de señuelo comprende:
    la inserción de audio en una parte de audio del mencionado vídeo.
  9. 9.
    Un aparato (200) para proporcionar datos de señuelo para una obra en una red peer-to-peer (100) que comprende:
    circuitos configurados para recibir datos de una obra a través de una conexión peer-to-peer (150);
    los mencionados datos suministrados incluyen información de identificador suministrada para la obra en cuestión;
    circuitos configurados para determinar si dicha obra es una obra protegida;
    circuitos configurados para insertar datos de señuelo en los datos suministrados de la obra con el fin de generar datos modificados para la obra como respuesta a la determinación de que la obra es una obra protegida;
    circuitos configurados para generar nueva información de identificador para los datos modificados basándose en datos de señuelo;
    el aparato se caracteriza porque además comprende:
    circuitos configurados para almacenar los datos modificados, incluidos los mencionados datos de señuelo para dicha obra, la mencionada información de identificador suministrada y la mencionada nueva información de identificador en una memoria (212 y 221), en el que los datos modificados están asociados con la información de identificador suministrada y la nueva información de identificador, en el que la mencionada información de identificador suministrada se utiliza para identificar los datos suministrados y los datos modificados en una red peer-to-peer, y la nueva información de identificador se utiliza para identificar los datos modificados en la mencionada red peer-topeer; y
    circuitos configurados para hacer que los datos modificados estén disponibles para su transferencia a otro sistema de procesamiento utilizando la mencionada información de identificador suministrada o utilizando la mencionada nueva información de identificador para los datos modificados.
  10. 10.
    El aparato de la reivindicación 9, que además comprende:
    circuitos configurados para determinar la identidad de la mencionada obra como respuesta a la recepción de los mencionados datos suministrados de dicha obra.
  11. 11.
    El aparato de la reivindicación 10, en el que los mencionados circuitos configurados para determinar si dicha obra es una obra protegida comprenden:
    circuitos configurados para comparar la identidad de dicha obra con una lista de obras protegidas como respuesta a la determinación de la identidad de la obra mencionada; y
    circuitos configurados para determinar que dicha obra es una obra protegida como respuesta a que la mencionada identidad se encuentre en la lista de obras protegidas.
  12. 12.
    El aparato de la reivindicación 9, en el que la mencionada obra es una obra de audio y los mencionados circuitos configurados para insertar datos de señuelo comprenden:
    circuitos configurados para insertar una voz en off en los mencionados datos suministrados.
  13. 13.
    El aparato de la reivindicación 9, en el que la mencionada obra es una obra de audio y los mencionados circuitos configurados para insertar datos de señuelo comprenden:
    circuitos configurados para reducir el volumen de la mencionada obra.
  14. 14.
    El aparato de la reivindicación 9, en el que la mencionada obra es una imagen y los mencionados circuitos configurados para insertar datos de señuelo comprenden:
    circuitos configurados para insertar una imagen superpuesta que domina la mencionada imagen.
  15. 15.
    El aparato de la reivindicación 9, en el que la mencionada obra es una obra de vídeo y los mencionados circuitos configurados para insertar datos de señuelo comprenden:
    circuitos configurados para insertar letras en cada fotograma del mencionado vídeo.
  16. 16.
    El aparato de la reivindicación 9, en el que la mencionada obra es una obra de vídeo y los mencionados
    circuitos configurados para insertar datos de señuelo comprenden: circuitos configurados para insertar audio en una parte de audio del mencionado vídeo.
ES05778109T 2004-07-28 2005-07-28 Sistema para distribuir datos de señuelo en una red peer-to-peer Expired - Lifetime ES2384761T3 (es)

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
US59223204P 2004-07-28 2004-07-28
US592232P 2004-07-28
US11/191,493 US8130746B2 (en) 2004-07-28 2005-07-27 System for distributing decoy content in a peer to peer network
US191493 2005-07-27
PCT/US2005/026887 WO2006015168A2 (en) 2004-07-28 2005-07-28 System for distributing decoy content in a peer to peer network

Publications (1)

Publication Number Publication Date
ES2384761T3 true ES2384761T3 (es) 2012-07-12

Family

ID=35787840

Family Applications (1)

Application Number Title Priority Date Filing Date
ES05778109T Expired - Lifetime ES2384761T3 (es) 2004-07-28 2005-07-28 Sistema para distribuir datos de señuelo en una red peer-to-peer

Country Status (5)

Country Link
US (1) US8130746B2 (es)
EP (1) EP1771791B1 (es)
AT (1) ATE546785T1 (es)
ES (1) ES2384761T3 (es)
WO (1) WO2006015168A2 (es)

Families Citing this family (51)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6834308B1 (en) 2000-02-17 2004-12-21 Audible Magic Corporation Method and apparatus for identifying media content presented on a media playing device
US9609278B2 (en) 2000-04-07 2017-03-28 Koplar Interactive Systems International, Llc Method and system for auxiliary data detection and delivery
US7562012B1 (en) 2000-11-03 2009-07-14 Audible Magic Corporation Method and apparatus for creating a unique audio signature
US7363278B2 (en) * 2001-04-05 2008-04-22 Audible Magic Corporation Copyright detection and protection system and method
US7529659B2 (en) 2005-09-28 2009-05-05 Audible Magic Corporation Method and apparatus for identifying an unknown work
US8972481B2 (en) * 2001-07-20 2015-03-03 Audible Magic, Inc. Playlist generation method and apparatus
US7877438B2 (en) * 2001-07-20 2011-01-25 Audible Magic Corporation Method and apparatus for identifying new media content
US20030135623A1 (en) * 2001-10-23 2003-07-17 Audible Magic, Inc. Method and apparatus for cache promotion
US8929550B2 (en) 2013-02-01 2015-01-06 Department 13, LLC LPI/LPD communication systems
US8332326B2 (en) 2003-02-01 2012-12-11 Audible Magic Corporation Method and apparatus to identify a work received by a processing system
US7761569B2 (en) * 2004-01-23 2010-07-20 Tiversa, Inc. Method for monitoring and providing information over a peer to peer network
US8156175B2 (en) 2004-01-23 2012-04-10 Tiversa Inc. System and method for searching for specific types of people or information on a peer-to-peer network
KR20070020256A (ko) * 2004-05-28 2007-02-20 코닌클리케 필립스 일렉트로닉스 엔.브이. 컨텐츠 아이템 시그내처 매칭을 위한 방법 및 장치
US20070033408A1 (en) * 2005-08-08 2007-02-08 Widevine Technologies, Inc. Preventing illegal distribution of copy protected content
US20070162761A1 (en) 2005-12-23 2007-07-12 Davis Bruce L Methods and Systems to Help Detect Identity Fraud
US8185576B2 (en) * 2006-03-14 2012-05-22 Altnet, Inc. Filter for a distributed network
US8707459B2 (en) 2007-01-19 2014-04-22 Digimarc Corporation Determination of originality of content
US9654447B2 (en) 2006-08-29 2017-05-16 Digimarc Corporation Customized handling of copied content based on owner-specified similarity thresholds
US8738749B2 (en) 2006-08-29 2014-05-27 Digimarc Corporation Content monitoring and host compliance evaluation
US8010511B2 (en) 2006-08-29 2011-08-30 Attributor Corporation Content monitoring and compliance enforcement
CA2667782A1 (en) * 2006-11-03 2008-05-15 Google Inc. Content management system
US8301658B2 (en) * 2006-11-03 2012-10-30 Google Inc. Site directed management of audio components of uploaded video files
WO2008057509A2 (en) 2006-11-07 2008-05-15 Tiversa, Inc. System and method for enhanced experience with a peer to peer network
EP1923811A3 (en) * 2006-11-21 2011-10-26 Thomson Licensing Method and device for providing the device with access rights to access rights controlled digital content
EP1926036A1 (en) * 2006-11-21 2008-05-28 Thomson Licensing Method and device for providing the device with access rights to access rights controlled digital content
FR2909244B1 (fr) * 2006-11-23 2009-03-20 Trident Media Guard Tmg Sa Procede pour agir sur la diffusion d'un fichier dans un reseau p2p
US20090106364A1 (en) * 2007-10-17 2009-04-23 Nokia Corporation Method and apparatus for peer-to-peer network traffic analysis
US9179200B2 (en) 2007-03-14 2015-11-03 Digimarc Corporation Method and system for determining content treatment
EP2109829A4 (en) * 2007-02-13 2011-01-12 Google Inc BLOCKING UNLICENSED AUDIO CONTENT IN VIDEO DATA ON A VIDEO OOSTING WEBSITE
EP2149246B1 (en) * 2007-04-12 2018-07-11 Kroll Information Assurance, LLC A system and method for creating a list of shared information on a peer-to-peer network
AU2008247347A1 (en) 2007-05-03 2008-11-13 Google Inc. Monetization of digital content contributions
BRPI0813820A2 (pt) * 2007-06-11 2015-01-06 Tiversa Inc Sistema e método para publicidade em uma rede par a par.
US8611422B1 (en) 2007-06-19 2013-12-17 Google Inc. Endpoint based video fingerprinting
US8006314B2 (en) 2007-07-27 2011-08-23 Audible Magic Corporation System for identifying content of digital data
US8392604B2 (en) * 2007-10-09 2013-03-05 Yahoo! Inc. Peer to peer browser content caching
US20090111584A1 (en) 2007-10-31 2009-04-30 Koplar Interactive Systems International, L.L.C. Method and system for encoded information processing
US8582781B2 (en) 2009-01-20 2013-11-12 Koplar Interactive Systems International, L.L.C. Echo modulation methods and systems
US8199651B1 (en) 2009-03-16 2012-06-12 Audible Magic Corporation Method and system for modifying communication flows at a port level
US8715083B2 (en) 2009-06-18 2014-05-06 Koplar Interactive Systems International, L.L.C. Methods and systems for processing gaming data
US11792782B1 (en) 2012-02-02 2023-10-17 Tybalt, Llc Cooperative and parasitic radio access networks
US10499409B2 (en) 2012-02-02 2019-12-03 Genghiscomm Holdings, LLC Cooperative and parasitic radio access networks
US9015851B2 (en) * 2012-04-23 2015-04-21 Google Inc. Electronic book content protection
EP2677792A1 (en) * 2012-06-20 2013-12-25 Thomson Licensing Method and device for countering fingerprint forgery attacks in a communication system
US9081778B2 (en) 2012-09-25 2015-07-14 Audible Magic Corporation Using digital fingerprints to associate data with a work
US9344485B2 (en) 2013-05-13 2016-05-17 Blackberry Limited Short range wireless peer-to-peer file sharing
US10425445B2 (en) * 2016-12-15 2019-09-24 Interwise Ltd Deception using screen capture
US10599702B2 (en) 2017-10-05 2020-03-24 Audible Magic Corporation Temporal fraction with use of content identification
US11294954B2 (en) 2018-01-04 2022-04-05 Audible Magic Corporation Music cover identification for search, compliance, and licensing
US11544806B2 (en) 2019-02-27 2023-01-03 Audible Magic Corporation Aggregated media rights platform
US11816151B2 (en) 2020-05-15 2023-11-14 Audible Magic Corporation Music cover identification with lyrics for search, compliance, and licensing
US12314315B2 (en) 2020-07-27 2025-05-27 Audio Magic Corporation Dynamic adjustment of parameters for media content identification

Family Cites Families (167)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5732193A (en) * 1909-01-26 1998-03-24 Aberson; Michael Method and apparatus for behavioristic-format coding of quantitative resource data/distributed automation protocol
US3919479A (en) 1972-09-21 1975-11-11 First National Bank Of Boston Broadcast signal identification system
US4230990C1 (en) 1979-03-16 2002-04-09 John G Lert Jr Broadcast program identification method and system
US4454594A (en) * 1981-11-25 1984-06-12 U.S. Philips Corporation Method and apparatus to secure proprietary operation of computer equipment
DE3380004D1 (en) 1982-03-30 1989-07-06 Fujitsu Ltd Semiconductor memory device
US4450531A (en) 1982-09-10 1984-05-22 Ensco, Inc. Broadcast signal recognition system and method
US4449249A (en) 1982-09-27 1984-05-15 Price Robert T Televison programming information system
US4677466A (en) 1985-07-29 1987-06-30 A. C. Nielsen Company Broadcast program identification method and apparatus
US4739398A (en) 1986-05-02 1988-04-19 Control Data Corporation Method, apparatus and system for recognizing broadcast segments
DE3720882A1 (de) * 1987-06-24 1989-01-05 Media Control Musik Medien Verfahren und schaltungsanordnung zum automatischen wiedererkennen von signalfolgen
US4843562A (en) 1987-06-24 1989-06-27 Broadcast Data Systems Limited Partnership Broadcast information classification system and method
GB2220115A (en) 1988-06-27 1989-12-28 British Broadcasting Corp Interactive video systems
US5247688A (en) * 1988-10-14 1993-09-21 Ricoh Company, Ltd. Character recognition sorting apparatus having comparators for simultaneous comparison of data and corresponding key against respective multistage shift arrays
US5442645A (en) 1989-06-06 1995-08-15 Bull Cp8 Method for checking the integrity of a program or data, and apparatus for implementing this method
FR2647924B1 (fr) 1989-06-06 1994-06-17 Bull Cp8 Procede pour verifier l'integrite d'un logiciel ou de donnees, et systeme pour la mise en oeuvre de ce procede
US5210820A (en) 1990-05-02 1993-05-11 Broadcast Data Systems Limited Partnership Signal recognition system and method
EP0459046A1 (en) 1990-05-31 1991-12-04 International Business Machines Corporation Computer software protection
US5283819A (en) 1991-04-25 1994-02-01 Compuadd Corporation Computing and multimedia entertainment system
EP0517405A2 (en) 1991-05-30 1992-12-09 Ncr International Inc. Signature verification method
WO1993018505A1 (en) 1992-03-02 1993-09-16 The Walt Disney Company Voice transformation system
WO1993021636A1 (en) * 1992-04-10 1993-10-28 Avid Technology, Inc. A method and apparatus for representing and editing multimedia compositions
US5436653A (en) 1992-04-30 1995-07-25 The Arbitron Company Method and system for recognition of broadcast segments
US5437050A (en) 1992-11-09 1995-07-25 Lamb; Robert G. Method and apparatus for recognizing broadcast information using multi-frequency magnitude detection
US5588119A (en) * 1993-08-23 1996-12-24 Vincent; Ronald Method for correlating logical device names with a hub port in a local area network
US20020156737A1 (en) * 1993-10-22 2002-10-24 Corporation For National Research Initiatives, A Virginia Corporation Identifying, managing, accessing, and tracking digital objects and associated rights and payments
US5581658A (en) 1993-12-14 1996-12-03 Infobase Systems, Inc. Adaptive system for broadcast program identification and reporting
JPH07219970A (ja) * 1993-12-20 1995-08-18 Xerox Corp 加速フォーマットでの再生方法及び再生装置
US5710916A (en) 1994-05-24 1998-01-20 Panasonic Technologies, Inc. Method and apparatus for similarity matching of handwritten data objects
CA2149067A1 (en) 1994-06-22 1995-12-23 Joseph Anton Bednar Jr. User-identification and verification of data integrity in a wireless communication system
DE69535013T2 (de) 1994-10-27 2006-12-28 Intarsia Software LLC, Las Vegas Urheberrechtsdatenverwaltungssystem
US5612974A (en) * 1994-11-01 1997-03-18 Motorola Inc. Convolutional encoder for use on an integrated circuit that performs multiple communication tasks
JPH08263438A (ja) * 1994-11-23 1996-10-11 Xerox Corp ディジタルワークの配給及び使用制御システム並びにディジタルワークへのアクセス制御方法
US5638443A (en) 1994-11-23 1997-06-10 Xerox Corporation System for controlling the distribution and use of composite digital works
CN101303717B (zh) 1995-02-13 2015-04-29 英特特拉斯特技术公司 用于安全交易管理和电子权利保护的系统和方法
US5943422A (en) * 1996-08-12 1999-08-24 Intertrust Technologies Corp. Steganographic techniques for securely delivering electronic digital rights management control information over insecure communication channels
US7133846B1 (en) * 1995-02-13 2006-11-07 Intertrust Technologies Corp. Digital certificate support system, methods and techniques for secure electronic commerce transaction and rights management
US20030191719A1 (en) * 1995-02-13 2003-10-09 Intertrust Technologies Corp. Systems and methods for secure transaction management and electronic rights protection
DE69521597T2 (de) 1995-03-08 2002-07-11 Generalmusic S.P.A., San Giovanni In Marignano Vorrichtung mit Mikroprocessor zur Auswahl und Erkennung von Musikstücken
US5701452A (en) * 1995-04-20 1997-12-23 Ncr Corporation Computer generated structure
ATE230539T1 (de) 1995-05-08 2003-01-15 Digimarc Corp Verbindungsherstellung zwischen computern beruhend auf der dekodierung einer steganographisch in einem audioobjekt eingebetteten adresse
US6760463B2 (en) * 1995-05-08 2004-07-06 Digimarc Corporation Watermarking methods and media
US5613004A (en) 1995-06-07 1997-03-18 The Dice Company Steganographic method and device
US5751672A (en) * 1995-07-26 1998-05-12 Sony Corporation Compact disc changer utilizing disc database
US6829368B2 (en) * 2000-01-26 2004-12-07 Digimarc Corporation Establishing and interacting with on-line media collections using identifiers in media signals
US6505160B1 (en) * 1995-07-27 2003-01-07 Digimarc Corporation Connected audio and other media objects
JP3320275B2 (ja) * 1995-08-29 2002-09-03 キヤノン株式会社 露光装置
DE69636084T2 (de) 1995-09-28 2006-09-14 Nec Corp. Verfahren und Vorrichtung zum Einfügen eines Spreizspektrumwasserzeichens in Multimediadaten
US6807534B1 (en) * 1995-10-13 2004-10-19 Trustees Of Dartmouth College System and method for managing copyrighted electronic media
US7047241B1 (en) * 1995-10-13 2006-05-16 Digimarc Corporation System and methods for managing digital creative works
US5959659A (en) * 1995-11-06 1999-09-28 Stellar One Corporation MPEG-2 transport stream decoder having decoupled hardware architecture
US6591245B1 (en) 1996-02-02 2003-07-08 John R. Klug Media content notification via communications network
US6006256A (en) 1996-03-11 1999-12-21 Opentv, Inc. System and method for inserting interactive program content within a television signal originating at a remote network
US5949885A (en) 1996-03-12 1999-09-07 Leighton; F. Thomson Method for protecting content using watermarking
US5983176A (en) 1996-05-24 1999-11-09 Magnifi, Inc. Evaluation of media content in media files
US6374260B1 (en) 1996-05-24 2002-04-16 Magnifi, Inc. Method and apparatus for uploading, indexing, analyzing, and searching media content
US6279124B1 (en) 1996-06-17 2001-08-21 Qwest Communications International Inc. Method and system for testing hardware and/or software applications
US5918223A (en) * 1996-07-22 1999-06-29 Muscle Fish Method and article of manufacture for content-based analysis, storage, retrieval, and segmentation of audio information
US5850388A (en) * 1996-08-02 1998-12-15 Wandel & Goltermann Technologies, Inc. Protocol analyzer for monitoring digital transmission networks
US6088455A (en) 1997-01-07 2000-07-11 Logan; James D. Methods and apparatus for selectively reproducing segments of broadcast programming
US6771316B1 (en) * 1996-11-01 2004-08-03 Jerry Iggulden Method and apparatus for selectively altering a televised video signal in real-time
US6011758A (en) 1996-11-07 2000-01-04 The Music Connection System and method for production of compact discs on demand
JPH10191036A (ja) 1996-11-08 1998-07-21 Monorisu:Kk デジタルコンテンツに対するidの刷込および読出方法
US6335927B1 (en) 1996-11-18 2002-01-01 Mci Communications Corporation System and method for providing requested quality of service in a hybrid network
JP2815045B2 (ja) * 1996-12-16 1998-10-27 日本電気株式会社 画像特徴抽出装置,画像特徴解析装置,および画像照合システム
JP3349910B2 (ja) 1997-02-12 2002-11-25 日本電気株式会社 画像データエンコードシステム
US5987525A (en) 1997-04-15 1999-11-16 Cddb, Inc. Network delivery of interactive entertainment synchronized to playback of audio recordings
US6596590B1 (en) * 1997-04-25 2003-07-22 Nippon Steel Corporation Method of making multi-level type non-volatile semiconductor memory device
US6226672B1 (en) 1997-05-02 2001-05-01 Sony Corporation Method and system for allowing users to access and/or share media libraries, including multimedia collections of audio and video information via a wide area network
US5881182A (en) * 1997-05-12 1999-03-09 Eastman Kodak Company Adaptive process for removing streaks in digital images
US6243725B1 (en) 1997-05-21 2001-06-05 Premier International, Ltd. List building system
US6044402A (en) 1997-07-02 2000-03-28 Iowa State University Research Foundation Network connection blocker, method, and computer readable memory for monitoring connections in a computer network and blocking the unwanted connections
US6553404B2 (en) 1997-08-08 2003-04-22 Prn Corporation Digital system
US5924071A (en) * 1997-09-08 1999-07-13 Sony Corporation Method and apparatus for optimizing a playlist of material
US6026439A (en) 1997-10-28 2000-02-15 International Business Machines Corporation File transfers using playlists
US6195693B1 (en) * 1997-11-18 2001-02-27 International Business Machines Corporation Method and system for network delivery of content associated with physical audio media
US6092040A (en) * 1997-11-21 2000-07-18 Voran; Stephen Audio signal time offset estimation algorithm and measuring normalizing block algorithms for the perceptually-consistent comparison of speech signals
US6006183A (en) 1997-12-16 1999-12-21 International Business Machines Corp. Speech recognition confidence level display
US6819863B2 (en) * 1998-01-13 2004-11-16 Koninklijke Philips Electronics N.V. System and method for locating program boundaries and commercial boundaries using audio categories
IT1298504B1 (it) 1998-01-28 2000-01-12 Roland Europ Spa Metodo ed apparecchiatura elettronica per la catalogazione e la ricerca automatica di brani musicali mediante tecnica musicale
US6385596B1 (en) 1998-02-06 2002-05-07 Liquid Audio, Inc. Secure online music distribution system
US6118450A (en) 1998-04-03 2000-09-12 Sony Corporation Graphic user interface that is usable as a PC interface and an A/V interface
JP3053607B2 (ja) * 1998-04-08 2000-06-19 三菱電機株式会社 データ照合方法およびその装置
SE517547C2 (sv) * 1998-06-08 2002-06-18 Ericsson Telefon Ab L M Signalsynkronisering vid signalkvalitetsmätning
US6298446B1 (en) * 1998-06-14 2001-10-02 Alchemedia Ltd. Method and system for copyright protection of digital images transmitted over networks
JP3968875B2 (ja) 1998-06-24 2007-08-29 ソニー株式会社 ダウンロード装置、及び記録媒体
US6279010B1 (en) 1998-07-20 2001-08-21 New Technologies Armor, Inc. Method and apparatus for forensic analysis of information stored in computer-readable media
US6253337B1 (en) 1998-07-21 2001-06-26 Raytheon Company Information security analysis system
US6490279B1 (en) * 1998-07-23 2002-12-03 Advanced Communication Device, Inc. Fast data base research and learning apparatus
US6438235B2 (en) 1998-08-05 2002-08-20 Hewlett-Packard Company Media content protection utilizing public key cryptography
US6226618B1 (en) 1998-08-13 2001-05-01 International Business Machines Corporation Electronic content delivery system
US7043536B1 (en) * 1998-09-11 2006-05-09 Lv Partners, L.P. Method for controlling a computer using an embedded unique code in the content of CD media
US6550001B1 (en) * 1998-10-30 2003-04-15 Intel Corporation Method and implementation of statistical detection of read after write and write after write hazards
US6438556B1 (en) * 1998-12-11 2002-08-20 International Business Machines Corporation Method and system for compressing data which allows access to data without full uncompression
GB2366112B (en) 1998-12-29 2003-05-28 Kent Ridge Digital Labs Method and apparatus for embedding digital information in digital multimedia data
JP2002538457A (ja) 1999-03-03 2002-11-12 サイラノ・サイエンスィズ・インコーポレーテッド 知覚データを検出しコンピュータネットワークで伝送する装置、システム、および方法
US6636965B1 (en) * 1999-03-31 2003-10-21 Siemens Information & Communication Networks, Inc. Embedding recipient specific comments in electronic messages using encryption
US6393423B1 (en) 1999-04-08 2002-05-21 James Francis Goedken Apparatus and methods for electronic information exchange
US7526481B1 (en) 1999-04-19 2009-04-28 Oracle International Corporation Web servers with queryable dynamic caches
US6487641B1 (en) * 1999-04-19 2002-11-26 Oracle Corporation Dynamic caches with miss tables
JP2001042866A (ja) * 1999-05-21 2001-02-16 Yamaha Corp ネットワークを介したコンテンツ提供方法及びシステム
US6477704B1 (en) 1999-06-21 2002-11-05 Lawrence Cremia Method of gathering and utilizing demographic information from request-based media delivery system
US6463508B1 (en) * 1999-07-19 2002-10-08 International Business Machines Corporation Method and apparatus for caching a media stream
US6243615B1 (en) 1999-09-09 2001-06-05 Aegis Analytical Corporation System for analyzing and improving pharmaceutical and other capital-intensive manufacturing processes
GB9922904D0 (en) 1999-09-28 1999-12-01 Signum Technologies Limited Method of authenticating digital data works
JP2001110171A (ja) 1999-10-13 2001-04-20 Sony Corp 記録再生装置および方法、端末装置、送受信方法、ならびに、記憶媒体
US6192340B1 (en) 1999-10-19 2001-02-20 Max Abecassis Integration of music from a personal library with real-time information
US6526411B1 (en) * 1999-11-15 2003-02-25 Sean Ward System and method for creating dynamic playlists
US6460050B1 (en) 1999-12-22 2002-10-01 Mark Raymond Pace Distributed content identification system
FI110975B (fi) * 1999-12-22 2003-04-30 Nokia Corp Huijaamisen estäminen tietoliikennejärjestelmissä
US6496802B1 (en) 2000-01-07 2002-12-17 Mp3.Com, Inc. System and method for providing access to electronic works
US6574273B1 (en) * 2000-01-12 2003-06-03 Sony Corporation Method and apparatus for decoding MPEG video signals with continuous data transfer
CA2333338A1 (en) * 2000-02-04 2001-08-04 3Com Corporation Internet-based enhanced radio
US6771885B1 (en) 2000-02-07 2004-08-03 Koninklijke Philips Electronics N.V. Methods and apparatus for recording programs prior to or beyond a preset recording time period
US6834308B1 (en) 2000-02-17 2004-12-21 Audible Magic Corporation Method and apparatus for identifying media content presented on a media playing device
US20010037304A1 (en) 2000-03-28 2001-11-01 Paiz Richard S. Method of and apparatus for delivery of proprietary audio and visual works to purchaser electronic devices
US20080008173A1 (en) * 2000-04-26 2008-01-10 International Business Machines Corporation Methods and Apparatus for Transmitting Data in a Packet Network
US6542869B1 (en) 2000-05-11 2003-04-01 Fuji Xerox Co., Ltd. Method for automatic analysis of audio including music and speech
US6947909B1 (en) * 2000-05-12 2005-09-20 Hoke Jr Clare L Distribution, recognition and accountability system for intellectual and copy written properties in digital media's
US6453252B1 (en) 2000-05-15 2002-09-17 Creative Technology Ltd. Process for identifying audio content
US6609093B1 (en) * 2000-06-01 2003-08-19 International Business Machines Corporation Methods and apparatus for performing heteroscedastic discriminant analysis in pattern recognition systems
US20020049760A1 (en) 2000-06-16 2002-04-25 Flycode, Inc. Technique for accessing information in a peer-to-peer network
US6963975B1 (en) * 2000-08-11 2005-11-08 Microsoft Corporation System and method for audio fingerprinting
US20040148191A1 (en) * 2000-07-21 2004-07-29 Hoke Clare L Digitized intellectual property archive with preferential method of transfer and routing
CN1455899A (zh) 2000-07-25 2003-11-12 有限会社信息安全 保密信息记录媒介、保护方法、保护存储方法及信息访问报警系统
US6732180B1 (en) 2000-08-08 2004-05-04 The University Of Tulsa Method to inhibit the identification and retrieval of proprietary media via automated search engines utilized in association with computer compatible communications network
US7089301B1 (en) 2000-08-11 2006-08-08 Napster, Inc. System and method for searching peer-to-peer computer networks by selecting a computer based on at least a number of files shared by the computer
US6826546B1 (en) * 2000-08-17 2004-11-30 Ideaflood, Inc. Method and system for licensing a copy of a copyright protected work
JP2002063209A (ja) 2000-08-22 2002-02-28 Sony Corp 情報処理装置および方法、情報システム、並びに記録媒体
US7058223B2 (en) * 2000-09-14 2006-06-06 Cox Ingemar J Identifying works for initiating a work-based action, such as an action on the internet
KR20020030610A (ko) 2000-10-19 2002-04-25 스톰 씨엔씨 인코포레이티드 통신상에서 불법 유통되는 디지털 음악파일에 의해 음반의판매량이 감소되는 것을 방지하는 방법
JP3726017B2 (ja) * 2000-10-31 2005-12-14 Tdk株式会社 磁性材料およびインダクタ
US7562012B1 (en) 2000-11-03 2009-07-14 Audible Magic Corporation Method and apparatus for creating a unique audio signature
US8055899B2 (en) 2000-12-18 2011-11-08 Digimarc Corporation Systems and methods using digital watermarking and identifier extraction to provide promotional opportunities
WO2002051063A1 (en) * 2000-12-21 2002-06-27 Digimarc Corporation Methods, apparatus and programs for generating and utilizing content signatures
US7627897B2 (en) 2001-01-03 2009-12-01 Portauthority Technologies Inc. Method and apparatus for a reactive defense against illegal distribution of multimedia content in file sharing networks
US7200575B2 (en) * 2001-02-27 2007-04-03 Hewlett-Packard Development Company, L.P. Managing access to digital content
US7681032B2 (en) * 2001-03-12 2010-03-16 Portauthority Technologies Inc. System and method for monitoring unauthorized transport of digital content
US7363278B2 (en) * 2001-04-05 2008-04-22 Audible Magic Corporation Copyright detection and protection system and method
US20020152261A1 (en) * 2001-04-17 2002-10-17 Jed Arkin Method and system for preventing the infringement of intellectual property rights
US20020152262A1 (en) 2001-04-17 2002-10-17 Jed Arkin Method and system for preventing the infringement of intellectual property rights
US7080152B2 (en) 2001-06-14 2006-07-18 International Business Machines Corporation Broadcast user controls for streaming digital content under remote direction
US20020198789A1 (en) 2001-06-22 2002-12-26 Sony Corp. And Sony Music Entertainment, Inc. Apparatus and method for identifying and purchasing music
US6968337B2 (en) 2001-07-10 2005-11-22 Audible Magic Corporation Method and apparatus for identifying an unknown work
US7529659B2 (en) * 2005-09-28 2009-05-05 Audible Magic Corporation Method and apparatus for identifying an unknown work
US8972481B2 (en) * 2001-07-20 2015-03-03 Audible Magic, Inc. Playlist generation method and apparatus
US7877438B2 (en) 2001-07-20 2011-01-25 Audible Magic Corporation Method and apparatus for identifying new media content
US6775743B2 (en) * 2001-09-12 2004-08-10 International Business Machines Corporation Content caching with special handling of multiple identical requests for content
US20030061490A1 (en) * 2001-09-26 2003-03-27 Abajian Aram Christian Method for identifying copyright infringement violations by fingerprint detection
US20030061352A1 (en) 2001-09-27 2003-03-27 International Business Machines Corporation Optimized file cache organization in a network server
US20030095660A1 (en) * 2001-10-15 2003-05-22 Overpeer, Inc. System and method for protecting digital works on a communication network
US20030135623A1 (en) * 2001-10-23 2003-07-17 Audible Magic, Inc. Method and apparatus for cache promotion
JP2003174443A (ja) * 2001-12-07 2003-06-20 Sony Corp 情報処理装置および方法、プログラム格納媒体、並びにプログラム
JP4295118B2 (ja) * 2002-03-27 2009-07-15 ノキア コーポレイション パターン認識
US7181398B2 (en) * 2002-03-27 2007-02-20 Hewlett-Packard Development Company, L.P. Vocabulary independent speech recognition system and method using subword units
US20030195852A1 (en) * 2002-04-16 2003-10-16 Geoff Campbell System, method, apparatus and means for protecting digital content
KR100820385B1 (ko) 2002-04-25 2008-04-10 랜드마크 디지털 서비시즈 엘엘씨 확실하고 불변적인 오디오 패턴 매칭방법
US20040010495A1 (en) 2002-06-21 2004-01-15 Kramer Glenn W. Method and apparatus for limiting unauthorized copying of copyrighted works over the internet
US7003131B2 (en) * 2002-07-09 2006-02-21 Kaleidescape, Inc. Watermarking and fingerprinting digital content using alternative blocks to embed information
JP2006505821A (ja) 2002-11-12 2006-02-16 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ 指紋情報付マルチメディアコンテンツ
US6897368B2 (en) * 2002-11-12 2005-05-24 Alain Georges Systems and methods for creating, modifying, interacting with and playing musical compositions
US20040133797A1 (en) * 2003-01-06 2004-07-08 International Business Machines Corporation Rights management enhanced storage
US8332326B2 (en) 2003-02-01 2012-12-11 Audible Magic Corporation Method and apparatus to identify a work received by a processing system
US7266645B2 (en) * 2003-02-18 2007-09-04 Intel Corporation Reducing communication for reads and updates in distributed object systems
GB0315886D0 (en) * 2003-07-07 2003-08-13 Way Benjamin B P Anti-piracy system
US7715934B2 (en) * 2003-09-19 2010-05-11 Macrovision Corporation Identification of input files using reference files associated with nodes of a sparse binary tree
US20050267945A1 (en) * 2004-04-08 2005-12-01 Ori Cohen Systems and methods for deterring internet file-sharing networks
US8006314B2 (en) * 2007-07-27 2011-08-23 Audible Magic Corporation System for identifying content of digital data

Also Published As

Publication number Publication date
EP1771791B1 (en) 2012-02-22
WO2006015168A2 (en) 2006-02-09
EP1771791A2 (en) 2007-04-11
WO2006015168A3 (en) 2006-08-03
US8130746B2 (en) 2012-03-06
EP1771791A4 (en) 2010-10-13
ATE546785T1 (de) 2012-03-15
US20060034177A1 (en) 2006-02-16

Similar Documents

Publication Publication Date Title
ES2384761T3 (es) Sistema para distribuir datos de señuelo en una red peer-to-peer
US10885159B2 (en) Content anti-piracy management system and method
RU2406116C2 (ru) Миграция цифровой лицензии с первой платформы на вторую платформу
US11184174B2 (en) System and method for decentralized digital structured data storage, management, and authentication using blockchain
US6931536B2 (en) Enhanced copy protection of proprietary material employing multiple watermarks
US7350228B2 (en) Method for securing digital content
US20180121635A1 (en) Systems and methods for authenticating video using watermarks
US20120272327A1 (en) Watermarking method and apparatus for tracking hacked content and method and apparatus for blocking hacking of content using the same
KR101217110B1 (ko) 라이센스의 전송원 컴포넌트와 전송처 컴포넌트 및, 그처리 방법
US12511439B2 (en) Digital forensic image verification system
US8694799B2 (en) System and method for protection of content stored in a storage device
KR20060051212A (ko) 이동 컴포넌트와 프로그램 및 이동 방법
KR20040015798A (ko) 콘텐츠 판독장치
JP2006221634A (ja) セキュアなプロセッサの処理の移行を実施する方法および装置
US10338827B2 (en) Digitally lending content without reproduction
KR20060051285A (ko) 복제 컴포넌트와 프로그램 및 그 복제 방법
RU2427905C2 (ru) Возобновляемый водяной знак для аудиовизуальной информации
US20080059216A1 (en) Protection and Monitoring of Content Diffusion in a Telecommunications Network
KR20060051251A (ko) 반환 컴포넌트와 프로그램 및 반환 컴포넌트 방법
KR20060051211A (ko) 재생 컴포넌트와 프로그램 및 그 재생 제어 방법
KR20060051286A (ko) 대출 컴포넌트와 프로그램 및 대출 컴포넌트 방법
KR20050088463A (ko) 디스크 인증방법 및 시스템
KR102193711B1 (ko) 단말장치 및 컴퓨터프로그램
US20050089190A1 (en) Recording content distribution information into an adjunct to content
HK40048835B (en) Chain-of-manipulation tracking of audio-video content