Procedimiento y sistema para compartir medios controlados en una red.

Procedimiento para controlar la compartición de medios entre una pluralidad de nodos en una red (1700),

comprendiendo dicho procedimiento:

poner a disposición de dicha red (1700) una instancia de contenido de medios (4321) para compartir entre dichapluralidad de nodos mediante un nodo de origen (1715) acoplado comunicativamente a dicha red;

en un nodo servidor (1770) acoplado comunicativamente a dicha red (1700), recibir una solicitud desde un nodode cliente (1705) acoplado comunicativamente a dicha red (1700) para una instancia de contenido de medios(4321) y responder al nodo de cliente (1705) con la ubicación de dicha instancia de contenido de medios (4321);en el nodo servidor (1770), recibir una solicitud (1830) desde el nodo de origen (1715) para una clave deencriptado intermedio (1775), y transmitir (1840) la clave de encriptado intermedia (1775) hasta el nodo deorigen (1715);

en dicho nodo de origen (1715), desencriptar dicha instancia de contenido de medios (4321) desde un primerencriptado (1716) local en dicho nodo de origen (1715);

en dicho nodo de origen, encriptar dicha instancia de contenido de medio (4321) en un segundo encriptadointermedio (1775) utilizando dicha clave de encriptado intermedia (1775); y

transferir dicha instancia de contenido de medios (4321) al nodo de cliente (1705) mientras dicha instancia decontenido de medios (4321) está en dicho encriptado intermedio (1775).

Tipo: Patente Internacional (Tratado de Cooperación de Patentes). Resumen de patente/invención. Número de Solicitud: PCT/US2004/015830.

Solicitante: MUSIC PUBLIC BROADCASTING, INC.

Nacionalidad solicitante: Estados Unidos de América.

Dirección: 55 RIVER STREET, SUITE 200 SANTA CRUZ, CALIFORNIA 95060 ESTADOS UNIDOS DE AMERICA.

Inventor/es: RISAN,HANK, FITZGERALD,EDWARD V.

Fecha de Publicación: .

Clasificación Internacional de Patentes:

  • G06F21/00 FISICA.G06 CALCULO; CONTEO.G06F PROCESAMIENTO ELECTRICO DE DATOS DIGITALES (sistemas de computadores basados en modelos de cálculo específicos G06N). › Disposiciones de seguridad para la protección de computadores, sus componentes, programas o datos contra actividades no autorizadas.
  • H04L29/06 ELECTRICIDAD.H04 TECNICA DE LAS COMUNICACIONES ELECTRICAS.H04L TRANSMISION DE INFORMACION DIGITAL, p. ej. COMUNICACION TELEGRAFICA (disposiciones comunes a las comunicaciones telegráficas y telefónicas H04M). › H04L 29/00 Disposiciones, aparatos, circuitos o sistemas no cubiertos por uno solo de los grupos H04L 1/00 - H04L 27/00. › caracterizadas por un protocolo.
  • H04L29/08 H04L 29/00 […] › Procedimiento de control de la transmisión, p. ej. procedimiento de control del nivel del enlace.

PDF original: ES-2402266_T3.pdf

 


Fragmento de la descripción:

Procedimiento y sistema para compartir medios controlados en una red

Campo técnico La presente descripción se refiere a la distribución de los medios dentro de una red. Más particularmente, la presente descripción se refiere a permitir compartir medios controlados entre una pluralidad de nodos en una red.

Antecedentes Con los avances en tecnología de hardware y software, los ordenadores son herramientas integrales utilizadas en diversas aplicaciones, tales como finanzas, CAD (diseño asistido por ordenador) , manufactura, salud, telecomunicaciones, educación, etc. Además, una mejora en la funcionalidad del ordenador puede ser realizada por acoplando comunicativamente ordenadores entre sí para formar una red. Dentro de un entorno de red, los sistemas de ordenador permiten a los usuarios intercambiar archivos, compartir información almacenada en bases de datos comunes, combinar o reunir recursos, por medio del correo electrónico (e-mail) , y acceder a información en Internet. Además, los ordenadores conectados a un entorno de red, por ejemplo, Internet, proporcionan a sus usuarios acceso a datos e información de todo el mundo.

Algunos de los diferentes tipos de datos a los que un usuario puede tener acceso y compartir incluyen, pero no están limitados a, datos de texto como el que se encuentra en un documento de Word, los datos gráficos como la que se encuentra en las imágenes, por ejemplo, JPEGs, GIFs, TIFFs, datos de audio, tales como los que se encuentran en archivos de música, por ejemplo, archivos MP3, y datos de vídeo, como los que se encuentran en archivos de imágenes en movimiento, por ejemplo, archivos MPEG, MOV, y AVI, para nombrar unos pocos. De hecho, casi cualquier tipo de datos se pueden almacenar y compartir con otros sistemas de ordenador. En muchos casos, el material contenido dentro de los diversos tipos de datos es material con derechos de autor.

Hay muchos diferentes tipos de entornos de red que se pueden implementar para facilitar el intercambio de datos entre sistemas de ordenador. Algunos de los diferentes tipos de entornos de red incluyen Ethernet, cliente-servidor, y entornos de red por cable y/o inalámbricos. Una utilización común de un tipo de entorno de red es para uso compartido de archivos, tal como en una red P2P o red de punto a punto. La mayoría de las redes P2P se basan en modelos de negocio basados en la transmisión y la redistribución de material con derechos de autor, por ejemplo, archivos de audio, entre ordenadores acoplados a una red, por ejemplo, la Internet. Una red P2P permite a un usuario adquirir el material con derechos de autor desde un ordenador, una fuente del sitio web, o un organismo de radiodifusión de música, y almacenar y compartir el material con otros usuarios en toda la red, en algunos casos, actúan como una fuente de sitio web o una emisora de música.

También es común que los usuarios compartan archivos de forma incontrolada para utilizar aplicaciones de reproducción de medios libremente distribuidos o disponibles comercialmente para experimentar, por ejemplo, escuchar, ver y/o mirar los archivos compartidos. En muchos casos, estas aplicaciones de reproducción de medios también proporcionan descargar del archivo multimedia de una red P2P o de las emisoras web bajo licencia, guardarlo localmente y luego cargar el archivo multimedia en una red P2P ilegal o similar y/o en dispositivos de grabación del consumidor. Guardar ilegalmente un archivo multimedia puede ser tan simple como seleccionar la función de salvar o de grabar en una aplicación de reproducción de medios.

Además, muchos de los ordenadores, sitios web y emisoras web que comparten material con derechos de autor normalmente no controlan ni supervisan los archivos que se intercambian entre los equipos. Además, cuando los sitios web tratan de controlar o restringir la distribución de material con derechos de autor, por ejemplo, archivos de audio, los usuarios que buscan eludir los controles o restricciones pueden, en muchos casos, simplemente utilizar la funcionalidad de grabación de una aplicación de reproductor multimedia y guardar el material con derechos de autor, cambiar el nombre del archivo de audio en particular, y cargar el archivo renombrado, haciendo insignificantes los intentos de controlar o restringir su distribución.

Una desventaja de la distribución incontrolada de los archivos, más concretamente, la descarga, la grabación, y la carga de material con derechos de autor, por ejemplo, archivos de música, es que no existe actualmente ningún medio eficaz para indemnizar al propietario (por ejemplo, la compañía de discos, letrista, músico, etc.) del material con derechos de autor. Los estudios tienen pérdidas de ingresos de miles de millones debido a la copia no autorizada y la información inexacta de compensaciones por derechos de autor.

Los procedimientos actuales de intercambio de archivos de música no proporcionan suficientes controles de la distribución de archivos o de rendición de cuentas adecuada con respecto a los acuerdos de concesión de licencias y/o restricciones de derechos de autor asociados a material con derechos de autor compartido.

Además, los titulares de derechos de autor de archivos de medios se están vendiendo en la premisa de que un archivo de medios degradado es mejor que el original porque no se puede controlar el original en el ordenador. Por lo tanto, los usuarios pueden ser menos propensos a usar un ordenador para grabar/capturar/reproducir una versión de baja calidad. Una vez que el usuario captura el archivo de medios, es una copia de sonido mediocre. Este concepto fundamental de las compañías discográficas que dan una versión de datos menos que la ideal es con la esperanza de que la falta de calidad de sonido disuadirá a los usuarios de grabar, copiar, etc., los archivos de medios.

Las solicitudes están fácilmente disponibles a través de Internet con el propósito expreso de producir una copia exacta de archivos de medios de audio. Un ejemplo es Exact Audio Copy, un programa de software gratuito disponible gratuitamente en Internet, que produce una copia exacta de audio en formato de archivo .wav. Además, hay aplicaciones de "realzado", fácilmente disponibles a través de Internet, que van a las pistas de audio donde se puede "realzar" el archivo de audio o vídeo.

Además, muchas de las aplicaciones de reproductor multimedia/grabador están diseñadas para capturar y grabar archivos multimedia entrantes de una forma que elude los controles implementados por una aplicación de reproducción de medios inherente a un sistema operativo, por ejemplo, QuickTime de Apple, Media Player para Windows™, etc. o descargable desde Internet, por ejemplo, RealPlayer, LiquidAudio, o las provistas por difusores de Internet, por ejemplo, PressPlay, para controlar la grabación no autorizada de archivos multimedia. Además, muchos dispositivos de grabación digital, por ejemplo, grabadoras de mini-disco, grabadoras de MP3, y similares, pueden ser acoplados a una salida digital de un sistema de ordenador, por ejemplo, un puerto USB, un DIF OUT S/P, y similares, para capturar el archivo multimedia.

Se desea evitar que las aplicaciones de grabación, tales como Total Recorder, Sound Forge, y muchos otros, que están adaptadas para establecer una conexión con un controlador de nivel de núcleo operable dentro de un sistema operativo para capturar y redirigir el archivo de medios para crear una reproducción no autorizada de un archivo multimedia. También se desea evitar que las aplicaciones de grabación accedan a un controlador de modo de núcleo de dispositivos de medios y la realización de copias no autorizadas de material con derechos de autor a través de alguna red disponible, por ejemplo, cable, inalámbrico, P2P, etc., o por medio de un acoplamiento comunicativo. Además, es deseable evitar el acceso a una unidad de dispositivo de medios de modo de núcleo mediante una aplicación de grabación con el propósito de hacer copias no autorizadas de archivos multimedia desde y hacia fuentes alternativas, por ejemplo, reproductores de CD, reproductores de DVD, discos duros extraíbles, dispositivos electrónicos y/o de grabación personales, por ejemplo, grabadores de MP3, y similares.

El documento US 2003/0014496 describe un sistema para la entrega de archivos de medios a un dispositivo de reproducción de medios digitales.

Los procedimientos actuales de control de la distribución de los medios de comunicación entre una pluralidad de nodos en un entorno de red son inadecuados.

Sumario En consecuencia, existe una necesidad de un procedimiento y un sistema que controla el intercambio de medios entre una pluralidad de sistemas de ordenador en una red. La invención se define por un... [Seguir leyendo]

 


Reivindicaciones:

1. Procedimiento para controlar la compartición de medios entre una pluralidad de nodos en una red (1700) , comprendiendo dicho procedimiento:

poner a disposición de dicha red (1700) una instancia de contenido de medios (4321) para compartir entre dicha pluralidad de nodos mediante un nodo de origen (1715) acoplado comunicativamente a dicha red; en un nodo servidor (1770) acoplado comunicativamente a dicha red (1700) , recibir una solicitud desde un nodo de cliente (1705) acoplado comunicativamente a dicha red (1700) para una instancia de contenido de medios (4321) y responder al nodo de cliente (1705) con la ubicación de dicha instancia de contenido de medios (4321) ; en el nodo servidor (1770) , recibir una solicitud (1830) desde el nodo de origen (1715) para una clave de encriptado intermedio (1775) , y transmitir (1840) la clave de encriptado intermedia (1775) hasta el nodo de origen (1715) ; en dicho nodo de origen (1715) , desencriptar dicha instancia de contenido de medios (4321) desde un primer encriptado (1716) local en dicho nodo de origen (1715) ; en dicho nodo de origen, encriptar dicha instancia de contenido de medio (4321) en un segundo encriptado intermedio (1775) utilizando dicha clave de encriptado intermedia (1775) ; y transferir dicha instancia de contenido de medios (4321) al nodo de cliente (1705) mientras dicha instancia de contenido de medios (4321) está en dicho encriptado intermedio (1775) .

2. Procedimiento según la reivindicación 1, que también comprende:

cuando el nodo de cliente (1705) recibe la instancia de contenido de medios (4321) en el encriptado intermedio (1775) a partir de dicho nodo de origen, el nodo de cliente (1705) envía una solicitud a dicho nodo servidor (1770) para una clave de desencriptado intermedia (1776) .

3. Procedimiento según la reivindicación 2, que también comprende en el nodo servidor, al recibir la solicitud de dicha clave de desencriptado intermedia (1776) , se coloca dicha clave de desencriptado intermedia (1776) en el nodo de cliente (1705) ; y en el nodo de cliente (1705) , al recbir dicha clave de desencriptado intermedia (1776) , desencriptar dicha instancia de contenido de medios (4321) de dicho encriptado intermedio (1775) y encriptar dicha instancia de contenido de medios (4321) en un encriptado local al nodo de cliente (1705) .

4. Procedimiento según cualquiera de las reivindicaciones 1 a 3, en el que una aplicación de comunicación de cliente (1820) acoplada a dicho nodo de origen (1715) realiza dicho desencriptado y dicho encriptado.

5. Procedimiento según cualquiera de las reivindicaciones 1 a 4, en el que una aplicación de reproducción segura (1810) acoplada a dicho nodo de origen (1715) pone dicha instancia de contenido de medios (4321) a disposición de dicha red (1700) .

6. Procedimiento según la reivindicación 5, que también comprende:

desactivar dicha aplicación de reproducción segura (1810) cuando dicho nodo de origen (1715) ya no está asociado con dicha red (1700) , dicha deshabilitación evitando que dicho nodo de origen (1715) ponga dicha red (1700) a disposición de dicha instancia de contenido de medios (4321) .

7. Procedimiento según la reivindicación 5, que también comprende:

evitar que dicho nodo de origen (1715) presente dicha instancia de contenido de medios (4321) cuando dicho nodo de origen (1715) ya no está asociado con dicha red (1700) .

8. Procedimiento según cualquiera de las reivindicaciones 1 a 7, que también comprende cumplir con una restricción de uso aplicable a dicha instancia de contenido de medios (4321) con un mecanismo de cumplimiento de uso (1800) acoplado a dicho nodo de origen (1715) .

9. Procedimiento según cualquiera de las reivindicaciones 1 a 8, que también comprende:

almacenar dicha instancia de contenido de medios (4321) en un archivo contenedor de medios protestados en una unidad de memoria acoplada a dicho nodo de origen (1715) , siendo dicho sistema de archivo personalizado accesible para una aplicación de reproducción segura (1810) acoplada a dicho nodo de origen (1715) .

10. Sistema de medios controlados que se comparten entre una pluralidad de nodos en una red (1700) , comprendiendo dicho sistema:

un nodo de origen (1715) acoplado comunicativamente con dicha red, comprendiendo dicho nodo de origen medios para poner dicha red (1700) a disposición de un instancia de contenido de medios (4321) para compartir

entre dicha pluralidad de nodos; un nodo servidor (1770) acoplado comunicativamente con dicha red (1700) ; un nodo de cliente (1705) acoplado comunicativamente con dicha red (1700) , proporcionándose el nodo de cliente para solicitar un instancia de contenido de medios (4321) desde dicha red (1700) ; proporcionándose el nodo servidor (1770) para, al recibir dicha solicitud de una instancia de contenido de medios (4321) , en respuesta al nodo de cliente (1705) con la ubicación de dicha instancia de contenido de medios (4321) ; proporcionándose también el nodo servidor (1770) para, tras la recepción de una solicitud (1830) desde el nodo de origen (1715) para una clave de encriptado intermedia (1775) , transmitir (1840) la clave de encriptado intermedia (1775) hasta el nodo de origen (1715) ; proporcionándose el nodo de origen para:

desencriptar dicha instancia de contenido de medios (4321) desde un primer encriptado (1716) local a dicho nodo de origen (1715) ; encriptar dicha instancia de contenido de medios (4321) en un segundo encriptado intermedio (1775) usando dicha clave de encriptado intermedio (1775) desde el nodo servidor (1770) ; y transferir dicha instancia de contenido de medios (4321) a dicho nodo de cliente (1705) mientras dicha instancia de contenido de medios (4321) está en dicho encriptado intermedio (1775) .

11. Sistema según la reivindicación 10, en el que:

el nodo de origen (1715) tiene una aplicación de reproducción segura (1810) instalada y operable en el mismo; y una aplicación de comunicación de cliente (1820) está acoplada a dicho nodo de origen (1715) para comunicarse con dicha pluralidad de nodos.

12. Sistema según la reivindicación 11, que también comprende:

un archivo contenedor de medios protegido dispuesto sobre una unidad de memoria acoplada a dicho nodo de origen (1715) , dicho archivo contenedor de medios protegido para almacenar dicha instancia de contenido de medios (4321) .

13. Sistema según cualquiera de las reivindicaciones 10 a 12, en el que:

el nodo de cliente también se proporciona (1705) al recibir la instancia de contenido de medios (4321) en el encriptado intermedio (1775) desde dicho nodo de origen, para enviar una solicitud a dicho nodo servidor (1770) para una clave de desencriptado intermedia (1776) .

14. Sistema según la reivindicación 13, en el que:

el nodo servidor (1770) también se proporciona para, al recibir la solicitud de dicha clave de desencriptado intermedia (1776) , enviar dicha clave de desencriptado intermedia (1776) al nodo de cliente (1705) ; y el nodo de cliente (1705) se proporciona también para, al recibir dicha clave de desencriptado intermedia (1776) , desencriptar dicha instancia de contenido de medios (4321) fuera de dicho encriptado intermedio (1775) y encriptar dicha instancia de contenido de medios (4321) en un encriptado local en el nodo de cliente (1705) .

15. Sistema según la reivindicación 11, en el que dicha aplicación de reproducción segura (1810) está configurada para poner dicha instancia de contenido de medios (4321) disponible en dicho nodo de origen (1715) a dicha red (1700) .

16. Sistema según la reivindicación 15, en el que dicha aplicación de reproducción segura (1810) deja de estar disponible para evitar que haga uso de dicha instancia de contenido de medios (4321) en dicha red (1700) cuando dicho nodo de origen (1715) ya no está asociado con dicha red (1700) .

17. Sistema según la reivindicación 15, en el que dicha aplicación de reproducción segura (1810) deja de estar disponible para evitar la presentación de dicho instancia de contenido de medios (4321) en dicho nodo de origen (1715) cuando dicho nodo de origen ya no está asociado con dicha red (1700) .

18. Sistema según cualquiera de las reivindicaciones 11 a 17, que también comprende: un mecanismo de cumplimiento de uso (1800) acoplado a dicho nodo de origen (1715) para proporcionar el cumplimiento con una restricción de uso aplicable a dicha instancia de contenido de medios (4321) .

19. Medio legible por ordenador para almacenar instrucciones implementadas por ordenador, siendo dichas instrucciones para hacer que un sistema de ordenador realice un procedimiento según cualquiera de las reivindicaciones 1 a 9.


 

Patentes similares o relacionadas:

Procedimiento y dispositivo para el procesamiento de una solicitud de servicio, del 29 de Julio de 2020, de Advanced New Technologies Co., Ltd: Un procedimiento para el procesamiento de una solicitud de servicio, comprendiendo el procedimiento: recibir (S201), mediante un nodo de consenso, una solicitud […]

Método, servidor y sistema de inicio de sesión de confianza, del 22 de Julio de 2020, de Advanced New Technologies Co., Ltd: Un método de inicio de sesión de confianza implementado por computadora aplicado a un sistema de inicio de sesión de confianza que comprende un primer sistema de aplicación […]

Método y aparato para configurar un identificador de dispositivo móvil, del 22 de Julio de 2020, de Advanced New Technologies Co., Ltd: Un método implementado por servidor para configurar un identificador de dispositivo móvil, que comprende: obtener una lista de aplicaciones, APP, […]

Método para un nivel mejorado de autenticación relacionado con una aplicación de cliente de software en un dispositivo informático de cliente que comprende una entidad de módulo de identidad de abonado con un kit de herramientas de módulo de identidad de abonado así como una miniaplicación de módulo de identidad de abonado, sistema, dispositivo informático de cliente y entidad de módulo de identidad de abonado para un nivel mejorado de autenticación relacionado con una aplicación de cliente de software en el dispositivo informático de cliente, programa que comprende un código de programa legible por ordenador y producto de programa informático, del 22 de Julio de 2020, de DEUTSCHE TELEKOM AG: Un método para un nivel mejorado de autenticación relacionado con una aplicación de cliente de software en un dispositivo informático […]

Método para atender solicitudes de acceso a información de ubicación, del 22 de Julio de 2020, de Nokia Technologies OY: Un aparato que comprende: al menos un procesador; y al menos una memoria que incluye un código de programa informático para uno o más programas, […]

Sincronización de una aplicación en un dispositivo auxiliar, del 22 de Julio de 2020, de OPENTV, INC.: Un método que comprende, mediante un dispositivo de medios: acceder, utilizando un módulo de recepción, un flujo de datos que incluye contenido […]

Procedimiento y dispositivo para su uso en la gestión de riesgos de información de aplicación, del 22 de Julio de 2020, de Advanced New Technologies Co., Ltd: Un procedimiento para la gestión de riesgos de información de aplicación en un dispositivo de red, comprendiendo el procedimiento: recibir información […]

Gestión de memoria intermedia recomendada de red de una aplicación de servicio en un dispositivo de radio, del 22 de Julio de 2020, de TELEFONAKTIEBOLAGET LM ERICSSON (PUBL): Un método llevado a cabo por un nodo de red en una red de comunicación por radio , comprendiendo el método: obtener (S1) una predicción del ancho […]

Utilizamos cookies para mejorar nuestros servicios y mostrarle publicidad relevante. Si continua navegando, consideramos que acepta su uso. Puede obtener más información aquí. .