GESTIÓN DE DERECHOS DIGITALES (DRM) ROBUSTA Y FLEXIBLE CON UN MÓDULO DE IDENTIDAD INVIOLABLE.

Un módulo (120) de identidad inviolable adaptado para la conexión física con un sistema (100) cliente que tiene un medio (110) para recibir contenido digital sobre una red y un dispositivo de presentación,

teniendo dicho módulo de identidad inviolable un medio para llevar a cabo, por lo menos, parte de un procedimiento de autenticación y gestión de claves con la red en base a una clave simétrica almacenada en el módulo de identidad inviolable, produciendo de ese modo información de seguridad, caracterizado por un agente (125) de gestión de derechos digitales DRM para permitir el uso de dicho contenido digital, comprendiendo dicho agente DRM (125) un medio para llevar a cabo un proceso DRM en base a dicha información de seguridad procedente del procedimiento de autenticación y gestión de claves

Tipo: Patente Europea. Resumen de patente/invención. Número de Solicitud: E09153633.

Solicitante: TELEFONAKTIEBOLAGET L M ERICSSON (PUBL).

Nacionalidad solicitante: Suecia.

Dirección: 164 83 Stockholm / SE.

Inventor/es: NÄSLUND,Mats, Normann,Karl.

Fecha de Publicación: .

Fecha Solicitud PCT: 19 de Diciembre de 2002.

Clasificación Internacional de Patentes:

  • G06F21/00N7D
  • H04L29/06S4B
  • H04L29/06S8
  • H04Q7/32A8
  • H04W8/22 ELECTRICIDAD.H04 TECNICA DE LAS COMUNICACIONES ELECTRICAS.H04W REDES DE COMUNICACION INALAMBRICAS (difusión H04H; sistemas de comunicación que utilizan enlaces inalámbricos para comunicación no selectiva, p. ej. extensiones inalámbricas H04M 1/72). › H04W 8/00 Gestión de datos de red. › Procesamiento o transferencias de datos del terminal, p. ej. estado o capacidades físicas.

Clasificación PCT:

  • H04W8/22 H04W 8/00 […] › Procesamiento o transferencias de datos del terminal, p. ej. estado o capacidades físicas.

Países PCT: Austria, Bélgica, Suiza, Alemania, Dinamarca, España, Francia, Reino Unido, Grecia, Italia, Liechtensein, Luxemburgo, Países Bajos, Suecia, Mónaco, Portugal, Irlanda, Eslovenia, Finlandia, Chipre.

PDF original: ES-2370764_T3.pdf

 


Fragmento de la descripción:

Gestión de derechos digitales (DRM) robusta y flexible con un módulo de identidad inviolable CAMPO TÉCNICO DE LA INVENCIÓN La presente invención se refiere a la gestión de derechos digitales (DRM, digital rights management) para gestionar contenido digital encargado y distribuido sobre redes tales como internet. ANTECEDENTES DE LA INVENCIÓN La distribución de datos de medios o contenido digital utilizando tecnologías modernas de comunicación digital está en constante crecimiento, sustituyendo cada vez más a los métodos tradicionales de distribución. En particular, existe una tendencia creciente a descargar o emitir en tiempo real contenido desde un proveedor de contenidos hasta un usuario quien, a continuación, presenta o ejecuta el contenido utilizando un dispositivo de presentación o de ejecución de acuerdo con ciertas normas o derechos de uso especificados en una licencia asociada al contenido digital. Debido a las ventajas de esta forma de distribución de contenidos, incluyendo que es económica, rápida y fácil de poner en práctica, actualmente pueden encontrarse aplicaciones para la distribución de todos los tipos de medios tales como audio, video, imágenes, libros electrónicos y soporte lógico. Sin embargo, con esta nueva forma de distribución de contenidos de medios digitales surge la necesidad de proteger los valores digitales frente al uso no autorizado y la copia ilegal. Los propietarios de derechos de autor y los creadores de contenido digital tienen lógicamente un gran interés económico en proteger sus derechos, y esto ha conducido a una creciente demanda de gestión de derechos digitales (DRM). DRM es, en general, una tecnología para proteger los valores del proveedor de contenidos en un sistema de distribución de contenidos digitales, que incluye proteger, monitorizar y limitar el uso del contenido digital así como gestionar el pago. Por lo tanto, un sistema DRM incluye normalmente componentes para cifrado, autenticación, organización de claves, administración de normas de uso y cobro. Las amenazas más básicas para un sistema DRM incluyen interceptación, copias ilegales, modificación de las normas de uso, y el rechazo del encargo, de la distribución o del uso del contenido. La mayor parte de estos problemas básicos de seguridad se solucionan mediante técnicas criptográficas estándar que incluyen cifrado, autenticación y gestión de claves. Sin embargo, lo que distingue básicamente los problemas de seguridad de un sistema DRM respecto de otros problemas de seguridad en general, es que ni siquiera la otra parte final de la comunicación (el usuario final) es del todo fiable. De hecho, el usuario final puede querer intentar fraudulentamente extender sus derechos de uso, por ejemplo presentando el contenido del medio más veces de las que ha pagado, o copiando ilegalmente el contenido digital a otro dispositivo de presentación o de ejecución. Por lo tanto, es necesario algún modo de aplicación de las normas en el dispositivo de presentación o ejecución del usuario. A este respecto, normalmente se utiliza un circuito inviolable y algún lenguaje formal, tal como XrML, que expresa las normas de uso, junto con las técnicas básicas de criptografía mencionadas anteriormente. Desgraciadamente, de vez en cuando los algoritmos de los circuitos DRM inviolables son pirateados, y se distribuye abiertamente una pieza de soporte lógico que fuerza alguna parte vital de la seguridad DRM de un tipo concreto de dispositivo de presentación. Desde el punto de vista del proveedor de contenidos, para propósitos de DRM esto hace inseguros todos los dispositivos de presentación de este tipo, y el proveedor de contenidos puede tener que dejar de proporcionar el contenido digital previsto para estos dispositivos de presentación, y utilizar en su lugar un algoritmo que no haya sido pirateado aún. Evidentemente, retirar y sustituir todos los dispositivos de presentación afectados es muy costoso para el fabricante/proveedor de contenidos. Un sistema DRM robusto hará que los propietarios de derechos de autor estén más dispuestos a distribuir su material y a ofrecer una selección más amplia de contenidos para usuarios finales sobre canales abiertos, no fiables, tales como la red internet. Asimismo, proporcionará oportunidades de negocio para que los operadores de redes proporcionen la infraestructura para la distribución, el mecanismo de cobro, etcétera. Otro problema es que a menudo es difícil, en ocasiones incluso imposible, desplazar contenido de medios desde un dispositivo de presentación o ejecución a otro. A menudo, la licencia de uso del medio está asociada a un sólo dispositivo, y si el usuario desea usar el contenido en otro dispositivo, necesita una nueva licencia. Éste es un procedimiento pesado para el usuario final, y reduce la flexibilidad en el sistema de medios del usuario. El documento EP-1237323-A1, correspondiente al documento WO-01/43339-A1, da a conocer un teléfono celular que comprende una unidad de reproducción de música y una tarjeta de memoria extraíble para almacenar contenido, que podría ser utilizada para reproducir el contenido. Una parte de la tarjeta de memoria puede ser un módulo inviolable que comprende información de la licencia y claves públicas utilizadas para la autenticación y el cifrado/descifrado. 2   El documento WO-03/088054-A 1 da a conocer un sistema en el que un terminal móvil puede descargar datos cifrados desde un proveedor de contenidos. Para cifrar los datos el terminal móvil obtiene una licencia que incluye una clave de descifrado procedente de un agente DRM. Los datos son cifrados utilizando una clave pública de un par de claves pública-privada, en donde la clave pública se corresponde con una clave privada almacenada en un SIM del terminal móvil. El documento WO-03/088054-A 1 ha sido citado y considerado por la Oficina Europea de Patentes con respecto al Art 54(3) del Convenio sobre la patente europea. El documento WO-02/084980-A1 da a conocer un cliente, tal como un teléfono celular, que interacciona con un servidor de encargos y un servidor de emisión en tiempo real y tiene medios para presentar datos de emisión en tiempo real en una pantalla y/o mediante un altavoz. Opcionalmente, el cliente tiene incorporados módulos de equipamiento físico o de soporte lógico inviolables DRM de propósito especial, asociados con un proveedor de contenidos o un operador de red. Asimismo, el cliente puede contener un módulo de identidad inviolable. El documento WO-02/084980-A1 ha sido citado y considerado por la Oficina Europea de Patentes con respecto al Art 54(3) del Convenio sobre la patente europea El documento EP-1176757-A2 da a conocer un aparato de procesamiento de datos para la reproducción de datos desde un dispositivo de memoria o para grabar datos en el dispositivo de memoria. Se describe un método de autenticación entre el aparato de procesamiento de datos y el dispositivo de memoria. El documento WO-02/059724- A2 da a conocer un sistema para transferir y validar información a través de una red entre pares. La gestión de derechos digitales puede mejorarse mediante la identificación de contenido como relacionado con el contenido de un editor. COMPENDIO DE LA INVENCIÓN La presente invención supera estos y otros inconvenientes de las disposiciones de la técnica anterior. Es un objetivo general de la presente invención dar a conocer un sistema DRM robusto y flexible. Otro importante objetivo de la invención es dar a conocer herramientas para una solución de cliente muy flexible y relativamente segura para la gestión de derechos digitales (DRM). Otro objetivo de la invención es dar a conocer un mecanismo DRM que permita a un operador de red o parte correspondiente ser más activo en el establecimiento y mantenimiento de la funcionalidad DRM adecuada. Asimismo, es un objetivo de la invención poder reutilizar infraestructura existente en el diseño de un sistema DRM. Estos y otros objetivos se satisfacen mediante un módulo de identidad inviolable, un módulo DRM de gestión de derechos digitales y un sistema cliente acordes con la invención, tal como se define mediante las respectivas reivindicaciones de patente adjuntas 1, 4 y 15. En las reivindicaciones dependientes se especifican detalles adicionales. Una idea básica acorde con la invención es implementar un agente DRM en un módulo de identidad inviolable que está adaptado para la conexión, preferentemente conexión física, con un sistema cliente que es capaz de recibir y utilizar contenido digital. El sistema cliente tiene medios para recibir contenido digital sobre una red, y un dispositivo de uso del contenido digital tal como un dispositivo de presentación. Normalmente, el contenido digital está protegido por el proveedor de contenidos, y se transmite en forma codificada al sistema cliente, que necesita descodificar el contenido... [Seguir leyendo]

 


Reivindicaciones:

1. Un módulo (120) de identidad inviolable adaptado para la conexión física con un sistema (100) cliente que tiene un medio (110) para recibir contenido digital sobre una red y un dispositivo de presentación, teniendo dicho módulo de identidad inviolable un medio para llevar a cabo, por lo menos, parte de un procedimiento de autenticación y gestión de claves con la red en base a una clave simétrica almacenada en el módulo de identidad inviolable, produciendo de ese modo información de seguridad, caracterizado por un agente (125) de gestión de derechos digitales DRM para permitir el uso de dicho contenido digital, comprendiendo dicho agente DRM (125) un medio para llevar a cabo un proceso DRM en base a dicha información de seguridad procedente del procedimiento de autenticación y gestión de claves. 2. El módulo (120) de identidad inviolable acorde con la reivindicación 1, en el que dicho agente DRM (125) está implementado como una aplicación en un entorno (124) de aplicaciones de dicho módulo (120) de identidad inviolable. 3. El módulo (120) de identidad inviolable acorde con la reivindicación 1, en el que dicho agente DRM (125) incluye un medio para extraer una clave (s) de protección de contenidos a utilizar para descifrar contenido digital cifrado proporcionado desde un proveedor de contenidos, en base a información procedente de dicho procedimiento de autenticación y gestión de claves. 4. Un módulo de gestión de derechos digitales DRM caracterizado por: - un primer agente DRM (125) implementado en un módulo (120) de identidad inviolable para la conexión con un sistema (100) cliente, comprendiendo dicho primer agente DRM (125) un medio para llevar a cabo un primer proceso DRM asociado con el contenido digital en base a información de seguridad obtenida a partir de un procedimiento de autenticación y gestión de claves entre el módulo (120) de identidad inviolable y una red sobre la cual puede ser recibido dicho contenido digital, estando basado el procedimiento de autenticación y gestión de claves en una clave simétrica almacenada en el módulo de identidad inviolable; - un segundo agente DRM (135) implementado en un dispositivo de uso de contenido digital adaptado para usar dicho contenido digital, comprendiendo dicho agente DRM (135) un medio para llevar a cabo un segundo proceso DRM asociado con dicho contenido digital para permitir el uso de dicho contenido digital, y - un medio de comunicación para la comunicación entre dicho primer agente DRM (125) y dicho segundo agente DRM (135). 5. El módulo DRM acorde con la reivindicación 4, en el que dicho medio para llevar a cabo el primer proceso DRM incluye un medio para extraer una clave (s) de protección de contenidos a utilizar para descifrar contenido digital protegido procedente de un proveedor de contenidos, en base a información procedente de dicho procedimiento de autenticación y gestión de claves. 6. El módulo DRM acorde con la reivindicación 5, en el que dicho medio de comunicación es operativo para asegurar que dicha clave (s) de protección de contenidos es accesible solamente mediante un segundo agente DRM que aplica apropiadamente las normas de uso asociadas a dicho contenido digital. 7. El módulo DRM acorde con la reivindicación 6, en el que dicho medio para llevar a cabo el segundo proceso DRM comprende un medio para descifrar contenido digital cifrado mediante dicha clave (s) de protección de contenidos. 8. El módulo DRM acorde con la reivindicación 4, en el que el medio de comunicación está adaptado para una comunicación entre el primer agente DRM (125) y el segundo agente DRM (135) en base a información (y) de la clave específica del dispositivo de uso. 9. El módulo DRM acorde con la reivindicación 8, en el que dicho agente DRM (125) comprende: - un medio para autenticar dicho dispositivo de uso de contenido digital en base a dicha información (y) de la clave específica del dispositivo de uso, con objeto de verificar que dicho dispositivo de uso del contenido digital tiene una funcionalidad DRM válida; y - un medio para enviar a dicho segundo agente DRM (135) datos DRM que permiten el uso de dicho contenido digital, en respuesta a la autenticación satisfactoria de un dispositivo de uso con una funcionalidad DRM válida. 21   10. El módulo DRM acorde con la reivindicación 9, en el que dicho agente DRM (125) comprende: - un medio para cifrar datos DRM que permiten el uso de dicho contenido digital, en base a dicha información (y) de la clave específica del dispositivo de uso; y un medio, que forma parte de dicho medio de comunicación, para enviar dichos datos DRM cifrados a dicho segundo agente DRM (135); y dicho segundo agente DRM (135) comprende un medio para descifrar dichos datos DRM cifrados con objeto de permitir el uso de dicho contenido digital, en base a dicha información (y) de la clave específica del dispositivo de uso. 11. El módulo DRM acorde con la reivindicación 4, en el que dicho módulo (120) de identidad inviolable y dicho dispositivo de uso de contenido digital están configurados de modo inviolable con información (y) de la clave específica del dispositivo de uso. 12. El módulo DRM acorde con la reivindicación 4, en el que dicho primer agente DRM (125) está implementado como una primera aplicación en un entorno (124) de aplicaciones de dicho módulo (120) de identidad inviolable. 13. El módulo DRM acorde con la reivindicación 4, en el que dicho agente DRM (135) está implementado como una segunda aplicación en un entorno de aplicaciones inviolable en dicho dispositivo de uso del contenido digital. 14. El módulo DRM acorde con la reivindicación 4, en el que el dispositivo de uso del contenido digital es un dispositivo de presentación. 15. Un sistema (100) cliente, que comprende: - un medio para recibir contenido digital sobre una red; - un dispositivo de uso de contenido digital; y caracterizado por - un módulo (120) de identidad inviolable implementado con un agente DRM de gestión de derechos digitales para permitir el uso de dicho contenido digital por dicho dispositivo de uso de contenido digital, en donde el módulo de identidad inviolable comprende un medio para llevar a cabo, por lo menos, parte de un procedimiento de autenticación y gestión de claves entre el módulo de identidad inviolable y una red en base a una clave simétrica almacenada en el módulo de identidad inviolable, y dicho agente DRM incluye un medio para llevar a cabo un proceso DRM en base a información procedente de dicho procedimiento de autenticación y gestión de claves. 16. El sistema cliente acorde con la reivindicación 15, en el que dicho agente DRM está implementado como una aplicación en un entorno de aplicaciones de dicho módulo de identidad inviolable. 17. El sistema cliente acorde con la reivindicación 15, en el que dicho agente DRM incluye un medio para extraer una clave (s) de protección de contenidos a utilizar para descifrar contenido digital cifrado proporcionado desde un proveedor de contenidos, en base a información procedente de dicho procedimiento de autenticación y gestión de claves. 18. El sistema cliente acorde con la reivindicación 16, en el que el dispositivo de uso de contenido digital es un dispositivo de presentación. 22   23   24     26   27   28   29     31   32   33   34

 

Patentes similares o relacionadas:

Estación base, aparato de usuario, y métodos de transmisión de información de capacidad, del 29 de Julio de 2020, de NTT DOCOMO, INC.: Aparato de usuario de Internet de las cosas de banda estrecha, NB-IoT, para un sistema de comunicación móvil que incluye una estación base y el aparato de […]

Procedimiento y aparato para señalizar capacidades del equipo de usuario, del 1 de Julio de 2020, de QUALCOMM INCORPORATED: Un procedimiento de comunicación inalámbrica que comprende: transmitir a un nodo B un primer conjunto de bits que indique al menos dos bandas […]

Método para la transferencia de información en una red celular inalámbrica con dispositivos LC-MTC, del 27 de Mayo de 2020, de THALES DIS AIS Deutschland GmbH: Método realizado por una estación base para transmitir información del sistema a un equipo de usuario, el equipo de usuario es un dispositivo de […]

Procedimiento de parametrización de un servicio de comunicación proporcionado por un servidor de un suministrador de servicios a un módulo de comunicación de un usuario por medio de un dispositivo portátil, del 4 de Marzo de 2020, de Orange: Procedimiento de parametrización de un servicio de comunicación proporcionado por un servidor de un suministrador de servicios a un […]

Métodos y aparatos para configurar un temporizador de actualización periódica de un equipo de usuario, del 19 de Febrero de 2020, de TELEFONAKTIEBOLAGET LM ERICSSON (PUBL): Un método de funcionamiento de una estación base de red de acceso de radio, RAN, en una red celular de comunicaciones, caracterizado por: enviar , […]

Método, aparato y sistema de procesamiento de información de cargo, del 18 de Diciembre de 2019, de HUAWEI TECHNOLOGIES CO., LTD.: Un método para procesar la información del cargo, que comprende: adquirir , mediante un dispositivo de gestión de la movilidad, un identificador de red […]

Técnicas para emparejamiento móvil, del 11 de Diciembre de 2019, de DEUTSCHE TELEKOM AG: Un método para emparejar una aplicación con al menos dos dispositivos móviles , el método que comprende: transmitir , por la aplicación , […]

Usar un dispositivo móvil para restringir el enfoque y realizar operaciones en otro dispositivo móvil, del 16 de Octubre de 2019, de JAMF SOFTWARE, LLC: Un procedimiento que comprende: detectar, por medio de una primera conexión inalámbrica en un dispositivo administrado , una señal de un dispositivo […]

Utilizamos cookies para mejorar nuestros servicios y mostrarle publicidad relevante. Si continua navegando, consideramos que acepta su uso. Puede obtener más información aquí. .