Sistema y procedimiento para la protección de obras digitales.

Un procedimiento de proteger una obra digital (1410; 1510) durante su transformación por una funda de transformación en sus datos de presentación (1020;

1514), en el que la obra digital incluye contenido digital (1024;1520; 1724) e información de formato, que comprende:

encriptar la obra digital de acuerdo con un esquema de encriptado aditivo que preserva el formato para generar una obra digital encriptada, en el que dicho esquema de encriptación que preserva el formato cuando genera la obra digital encriptada sólo encripta el contenido digital y preserve el formato de la obra digital;

transformar la obra digital encriptada en sus datos de presentación encriptados (1016); y

desencriptar los datos de presentación encriptados (1016) de acuerdo con una función de desencriptación para obtener los datos de presentación (1020; 1514), en el que los datos de presentación despues de aplicar la función de desencriptación son los mismos que si se hubieran generado aplicando directamente la función de transformacian a la obra digital.

Tipo: Patente Europea. Resumen de patente/invención. Número de Solicitud: E01107387.

Solicitante: CONTENTGUARD HOLDINGS, INC..

Nacionalidad solicitante: Estados Unidos de América.

Dirección: 103 FOULK ROAD, SUITE 200-M WILMINGTON, DELAWARE 19803 ESTADOS UNIDOS DE AMERICA.

Inventor/es: WANG, XIN.

Fecha de Publicación: .

Clasificación Internacional de Patentes:

  • G06F1/00 FISICA.G06 CALCULO; CONTEO.G06F PROCESAMIENTO ELECTRICO DE DATOS DIGITALES (sistemas de computadores basados en modelos de cálculo específicos G06N). › Detalles no cubiertos en los grupos G06F 3/00 - G06F 13/00 y G06F 21/00 (arquitecturas de computadores con programas almacenados de propósito general G06F 15/76).
  • G06F12/14 G06F […] › G06F 12/00 Acceso, direccionamiento o asignación en sistemas o arquitecturas de memoria (entrada digital a partir de, o salida digital hacia soportes de registro, p. ej. hacia unidades de almacenamiento de disco G06F 3/06). › Protección contra la utilización no autorizada de la memoria.
  • G06F21/10 G06F […] › G06F 21/00 Disposiciones de seguridad para la protección de computadores, sus componentes, programas o datos contra actividades no autorizadas. › Protección de programas o contenidos distribuidos, p. ej.:venta o concesión de licencias con derechos de autor (protección en sistemas de video o televisión de pago H04N 7/16).
  • G09C1/00 G […] › G09 ENSEÑANZA; CRIPTOGRAFIA; PRESENTACION; PUBLICIDAD; PRECINTOS.G09C APARATOS DE CIFRAR O DESCIFRAR PARA LA CRIPTOGRAFIA U OTROS FINES QUE IMPLICAN LA NECESIDAD DEL SECRETO.Aparatos o métodos por medio de los cuales una sucesión dada de signos, p. ej. un texto inteligible, se transforma en una sucesión de signos ininteligibles transponiendo los signos o grupos de signos o remplazándolos por otros según un sistema preestablecido (máquinas de escribir criptográficas G09C 3/00).
  • G11B20/00 G […] › G11 REGISTRO DE LA INFORMACION.G11B REGISTRO DE LA INFORMACION BASADO EN UN MOVIMIENTO RELATIVO ENTRE EL SOPORTE DE REGISTRO Y EL TRANSDUCTOR (registro de valores medidos según un procedimiento que no necesita el uso de un transductor para la reproducción G01D 9/00; aparatos de registro o de reproducción que utilizan una banda marcada por un procedimiento mecánico, p. ej. una banda de papel perforada, o que utilizan soportes de registro individuales, p. ej. fichas perforadas o fichas magnéticas G06K; transferencia de datos de un tipo de soporte de registro a otro G06K 1/18; circuitos para el acoplamiento de la salida de un dispositivo de reproducción a un receptor radio H04B 1/20; cabezas de lectura para gramófonos o transductores acústicos electromecánicos o sus circuitos H04R). › Tratamiento de la señal, no específica del procedimiento de registro o reproducción; Circuitos correspondientes.
  • H04L29/06 ELECTRICIDAD.H04 TECNICA DE LAS COMUNICACIONES ELECTRICAS.H04L TRANSMISION DE INFORMACION DIGITAL, p. ej. COMUNICACION TELEGRAFICA (disposiciones comunes a las comunicaciones telegráficas y telefónicas H04M). › H04L 29/00 Disposiciones, aparatos, circuitos o sistemas no cubiertos por uno solo de los grupos H04L 1/00 - H04L 27/00. › caracterizadas por un protocolo.
  • H04L9/00 H04L […] › Disposiciones para las comunicaciones secretas o protegidas.
  • H04L9/14 H04L […] › H04L 9/00 Disposiciones para las comunicaciones secretas o protegidas. › utilizando varias claves o algoritmos.
  • H04N5/913 H04 […] › H04N TRANSMISION DE IMAGENES, p. ej. TELEVISION. › H04N 5/00 Detalles de los sistemas de televisión (Detalles de los dispositivos de análisis o sus combinaciones con la producción de la tensión de alimentación H04N 3/00). › para la transposición.
  • H04N7/167 H04N […] › H04N 7/00 Sistemas de televisión (detalles H04N 3/00, H04N 5/00; métodos y arreglos, para la codificación, decodificación, compresión o descompresión de señales de vídeo digital H04N 19/00; distribución selectiva de contenido H04N 21/00). › Sistemas que producen la señal de televisión ininteligible y después inteligible.

PDF original: ES-2426256_T3.pdf

 

Sistema y procedimiento para la protección de obras digitales.

Fragmento de la descripción:

Sistema y procedimiento para la protección de obras digitales Esta invención se refiere a la gestión de derechos de documentos (document rights managemenf) , y más particularmente, a un procedimiento para la protección de obras digitales (digital worl<s) que utiliza una encriptación que preserva el formato (fonnat-preserving encr y ption) que permite transformaciones ocultas (blind transfonnations) .

Una de las cuestiones más importantes que impiden una amplia distribución de documentos u obras digitales a través del comercio electrónico es la actual falta de protección de los derechos de propiedad intelectual de los propietarios de los contenidos durante la distribución y el uso de los documentos u obras digitales. Los esfuerzos para resolver este problema se han denominado "Gestión de Derechos de la Propiedad Intelectual" ("IPRM""Intellectual Property Rights Managemenf') , "Gestión de Derechos de la Propiedad Digital" ("DPRM" -"Digital Property Rights Managemenf') , "Gestión de la Propiedad Intelectual" ("IPM" -"Intellectual Property Managemenf') , "Gestión de Derechos" ("RM" -"Rights Managemenf') , "Gestión de Derechos Digitales" ("DRM" -"Digital Rights Managemenf') y "Gestión Electrónica de Derechos de Auto' ("E CM" -"Electronic Copyright Managemenf') . En el centro de la gestión de derechos digitales se encuentra el tema subyacente de asegurar que sólo los usuarios autorizados pueden realizar operaciones en [os documentos u obras digitales que han adquirido. Una vez accedido, el contenido no debe ser distribuido o utilizado violando las especificaciones de los derechos del propietario del contenido.

Un documento u obra, según se usa el término en este documento, es cualquier unidad de información sujeta a distribución o transferencia, incluyendo pero no limitado a correspondencia, libros, revistas, diarios, periódicos, otros documentos, software, fotografias y otras imágenes, clips de audio y de video, y otras presentaciones multimedia. Un documento puede estar realizado en forma impresa en papel, asi como en datos digitales en un medio de almacenamiento, o de cualquier otra manera conocida en una variedad de medios. Una obra digital, según se usa el término en este documento, es cualquier documento, texto, audio, multimedia u otro tipo de obra o parte de la misma mantenida en un formato digital que puede ser reproducido o representado (rendered) por medio de un dispositivo o un programa de software.

En el mundo de los documentos impresos, una obra creada por un autor es generalmente proporcionada a un editor, que formatea e imprime varias copias de la obra. Las copias son entonces enviadas por un distribuidor a las librerias y otros puntos de venta, en los que los ejemplares son comprados por usuarios finales.

Mientras que la baja calidad del copiado y el alto coste de la distribución del material impreso han servido como elemento disuasorio para la copia ilegal de la mayoría de los documentos impresos, es demasiado fácil copiar, modificar y redistribuir documentos electrónicos no protegidos. En consecuencia, es necesario algún procedimiento de protección de documentos electrónicos para hacer que sea más dificil la copia ilegal de éstos. Esto servirá como elemento disuasorio para la copia, incluso si todavia es posible, por ejemplo, hacer copias impresas de documentos impresos y duplicarlos de manera tradicional.

En relación a los documentos impresos, hay una etapa adicional de digitalizar el documento antes de que pueda ser redistribuido electrónicamente, lo cual sirve como elemento disuasorio. Por desgracia, se ha reconocido ampliamente que no hay forma viable de evitar que la gente haga distribuciones no autorizadas de documentos electrónicos por medio de los sistemas actuales de comunicaciones y de representación de propósito general, tales como ordenadores personales, estaciones de trabajo (worl<stations) , y otros dispositivos conectados a través de redes de área local (LANs -Local Area Networl<s) , intranets e Internet. Muchos intentos de proporcionar soluciones basadas en hardware para evitar la copia no autorizada han demostrado no tener éxito.

Se han usado dos esquemas básicos para tratar de resolver el problema de la protección de documentos: contenedores seguros (secure containers) (sistemas que se basan en mecanismos criptográficos) y sistemas de confianza (trusted systems) .

Los mecanismos criptográficos encriptan (encr y pf) (o "cifran" -"encipher") documentos que después se distribuyen y almacenan públicamente, y en última instancia son desencriptados (decr y pted) en privado por usuarios autorizados. Los mecanismos criptográficos proporcionan una forma básica de protección durante la entrega de documentos desde un distribuidor de documentos a un usuario previsto a través de una red pública, asi como durante el almacenamiento de documentos en un medio inseguro. Muchas de las soluciones de gestión de derechos digitales se basan en el encriptado de la obra digital y la distribución de tanto el mensaje encriptado como la clave de desencriptación al sistema del consumidor. Aunque se utilizan diferentes esquemas para ocultar la clave de desencriptación a los consumidores, el hecho es que toda la información necesaria está disponible para que un usuario malicioso rompa la protección de la obra digital. Teniendo en cuenta que los ordenadores de propósito general actuales y los sistemas operativos del consumidor proporcionan poco en cuanto a mecanismos de seguridad sofisticados, la amenaza es real y evidente.

Un "contenedor seguro" (o simplemente un documento encriptado) ofrece una forma de mantener encriptado el contenido del documento hasta que se cumplan una serie de condiciones de autorización y se satisfagan algunos términos de los derechos de autor (por ejemplo, pago por uso) . Después de verificar con el proveedor del documento las diversas condiciones y términos, el documento es entregado al usuario en un formato no encriptado (e/ear forro) . Los productos comerciales tales como los Cr y pl% pes de IBM y los Digiboxes de InterTrust pertenecen a esta categoría. Claramente, el enfoque de contenedor seguro proporciona una solución para proteger el documento durante la entrega a través de canales inseguros, pero no proporciona ningún mecanismo para evitar que los usuarios legítimos obtengan el documento no encriptado (e/ear doeument) y a continuación lo usen y redistribuyan violando la propiedad intelectual de los propietarios del contenido.

Los mecanismos criptográficos y contenedores seguros se centran en la protección de la obra digital durante su transferencia al usuario/comprador autorizado. Sin embargo, una obra digital debe ser protegida de su uso por parte de usuarios maliciosos y programas de software maliciosos. Incluso si un usuario es una persona de confianza, el sistema del usuario puede ser susceptible de ser atacado. Un problema importante con el que se enfrenta el comercio electrónico en cuanto a obras digitales es el de garantizar que la obra está protegida en el dispositivo del consumidor de destino. Si la protección de la obra digital se ve comprometida, se pierde información valiosa y sensible. Para complicar las cosas, los ordenadores de propósito general actuales y los sistemas operativos del consumidor son deficientes en las áreas de seguridad e integridad. La protección de la obra en todo su uso es un tema mucho más complejo que permanece en gran medida sin resolverse.

En el enfoque del "sistema de confianza", el sistema en su totalidad se encarga de impedir el uso y la distribución no autorizada del documento. La construcción de un sistema de confianza por lo general implica la introducción de un nuevo hardware tal como un procesador seguro, almacenamiento seguro y dispositivos de representación (rendering) segura. Esto también requiere que todas las aplicaciones que se ejecutan en los sistemas de confianza estén certificadas como de confianza. Aunque la construcción de sistemas de confianza a prueba de manipulación (tamper-proof) sigue siendo un verdadero desafío para las tecnologias existentes, las tendencias actuales del mercado sugieren que los sistemas abiertos y no confiables, tales como PC's y estaciones de trabajo, serán los sistemas dominantes que se utilizarán para acceder a los documentos con derechos de autor. En este sentido, los entornos informáticos existentes tales como PC's y estaciones de trabajo equipados con sistemas operativos populares (por ejemplo, Windows y UNIX) Y aplicaciones de representación (render) (por ejemplo, Microsoft Word) no son sistemas de confianza y no se puede hacer que sean de confianza sin alterar significativamente sus arquitecturas.

En consecuencia, a pesar de que se pueden desplegar ciertos componentes de confianza, los... [Seguir leyendo]

 


Reivindicaciones:

1. Un procedimiento de proteger una obra digital (1410; 1510) durante su transformación por una función de transformación en sus datos de presentación (1020; 1514) , en el que la obra digital incluye contenido digital (1024; 1520; 1724) e información de formato, que comprende:

encriptar la obra digital de acuerdo con un esquema de encriptado aditivo que preserva el formato para generar una obra digital encriptada, en el que dicho esquema de encriptación que preserva el formato cuando genera la obra digital encriptada sólo encripta el contenido digital y preserva el formato de la obra digital;

transformar la obra digital encriptada en sus datos de presentación encriptados (1016) ; y

desencriptar los datos de presentación encriptados (1016) de acuerdo con una función de desencriptación para obtener los datos de presentación (1020; 1514) , en el que los datos de presentación después de aplicar la función de desencriptación son los mismos que si se hubieran generado aplicando directamente la función de transformación a la obra digital.

2. El procedimiento de la reivindicación 1, en el que el esquema de encriptado aditivo que preserva el formato comprende el uso de un algoritmo de encriptación seleccionado del grupo que consiste de Mult, Exp, EG, OU, RSA y composiciones de los mismos.

3. El procedimiento de la reivindicación 1, en el que la función de transformación comprende cualquier función afin de coeficiente entero y multi-variable.

4. El procedimiento de la reivindicación 1, en el que la función de transformación comprende una transformación de 45 coordenadas de tipo afín en coordenadas x e;: de la forma x':::= GX + bx + e e r' = n" + tiy + f , en la que a ,

b ,

 

Patentes similares o relacionadas:

Procedimiento y dispositivo para el procesamiento de una solicitud de servicio, del 29 de Julio de 2020, de Advanced New Technologies Co., Ltd: Un procedimiento para el procesamiento de una solicitud de servicio, comprendiendo el procedimiento: recibir (S201), mediante un nodo de consenso, una solicitud […]

Procedimiento y dispositivo para su uso en la gestión de riesgos de información de aplicación, del 22 de Julio de 2020, de Advanced New Technologies Co., Ltd: Un procedimiento para la gestión de riesgos de información de aplicación en un dispositivo de red, comprendiendo el procedimiento: recibir información […]

Gestión de memoria intermedia recomendada de red de una aplicación de servicio en un dispositivo de radio, del 22 de Julio de 2020, de TELEFONAKTIEBOLAGET LM ERICSSON (PUBL): Un método llevado a cabo por un nodo de red en una red de comunicación por radio , comprendiendo el método: obtener (S1) una predicción del ancho […]

Método, servidor y sistema de inicio de sesión de confianza, del 22 de Julio de 2020, de Advanced New Technologies Co., Ltd: Un método de inicio de sesión de confianza implementado por computadora aplicado a un sistema de inicio de sesión de confianza que comprende un primer sistema de aplicación […]

Método y aparato para configurar un identificador de dispositivo móvil, del 22 de Julio de 2020, de Advanced New Technologies Co., Ltd: Un método implementado por servidor para configurar un identificador de dispositivo móvil, que comprende: obtener una lista de aplicaciones, APP, […]

Método para un nivel mejorado de autenticación relacionado con una aplicación de cliente de software en un dispositivo informático de cliente que comprende una entidad de módulo de identidad de abonado con un kit de herramientas de módulo de identidad de abonado así como una miniaplicación de módulo de identidad de abonado, sistema, dispositivo informático de cliente y entidad de módulo de identidad de abonado para un nivel mejorado de autenticación relacionado con una aplicación de cliente de software en el dispositivo informático de cliente, programa que comprende un código de programa legible por ordenador y producto de programa informático, del 22 de Julio de 2020, de DEUTSCHE TELEKOM AG: Un método para un nivel mejorado de autenticación relacionado con una aplicación de cliente de software en un dispositivo informático […]

Método para atender solicitudes de acceso a información de ubicación, del 22 de Julio de 2020, de Nokia Technologies OY: Un aparato que comprende: al menos un procesador; y al menos una memoria que incluye un código de programa informático para uno o más programas, […]

Sincronización de una aplicación en un dispositivo auxiliar, del 22 de Julio de 2020, de OPENTV, INC.: Un método que comprende, mediante un dispositivo de medios: acceder, utilizando un módulo de recepción, un flujo de datos que incluye contenido […]

Utilizamos cookies para mejorar nuestros servicios y mostrarle publicidad relevante. Si continua navegando, consideramos que acepta su uso. Puede obtener más información aquí. .