Un procedimiento y un sistema para gestionar un objeto de datos para cumplir con condiciones de uso predeterminadas.
Un procedimiento para controlar el uso de un objeto de datos con el fin de cumplir con las condiciones de controlpara el uso del objeto (24) de datos,
en el que el objeto de datos está contenido dentro de un paquete de datos quecomprende dicho objeto de datos y un conjunto de datos de control, en el que dicho conjunto de datos de controlcomprende al menos un elemento de control de uso que define un uso del objeto de datos que cumple con lascondiciones de control para el uso de un objeto de datos, en el que dicho conjunto de datos de control ha sidoadaptado a un usuario específico y comprende al menos un identificador de datos de control que identifica, demanera única, este conjunto de datos (60) de control de usuario, y en el que el paquete (40) de datos es seguro, yaque el objeto de datos y los elementos de control de uso del conjunto de datos de control de usuario han sidocifrados, en el que el procedimiento comprende:
comprobar (1506), en respuesta a una solicitud por parte de un usuario para usar el objeto de datos, si el usosolicitado cumple o no con el uso definido por el al menos un elemento de control de uso del conjunto de datos decontrol de usuario, y
en respuesta a si el uso solicitado cumple o no con el uso definido por el al menos un elemento de control de usodel conjunto de datos de control de usuario, descifrar (1515) el objeto de datos y permitir (1516) el uso solicitado,en el que las etapas de comprobación, descifrado y concesión de permiso son realizadas por un programa (35) deusuario almacenado por un procesador de datos del usuario,
y en el que el programa (35) de usuario no permitirá ningún uso del objeto de datos cuando el uso solicitado nocumpla con dicho uso definido.
Tipo: Patente Europea. Resumen de patente/invención. Número de Solicitud: E05020699.
Solicitante: Rovi Solutions Corporation.
Nacionalidad solicitante: Estados Unidos de América.
Dirección: 2830 De La Cruz Boulevard Santa Clara, CA 95050 ESTADOS UNIDOS DE AMERICA.
Inventor/es: BENSON, GREG, URICH, GREGORY, H., KNAUFT,CHRISTOPHER.
Fecha de Publicación: .
Clasificación Internacional de Patentes:
- G06F1/00 FISICA. › G06 CALCULO; CONTEO. › G06F PROCESAMIENTO ELECTRICO DE DATOS DIGITALES (sistemas de computadores basados en modelos de cálculo específicos G06N). › Detalles no cubiertos en los grupos G06F 3/00 - G06F 13/00 y G06F 21/00 (arquitecturas de computadores con programas almacenados de propósito general G06F 15/76).
- G06F21/10 G06F […] › G06F 21/00 Disposiciones de seguridad para la protección de computadores, sus componentes, programas o datos contra actividades no autorizadas. › Protección de programas o contenidos distribuidos, p. ej.:venta o concesión de licencias con derechos de autor (protección en sistemas de video o televisión de pago H04N 7/16).
- G06F21/62 G06F 21/00 […] › Protección del acceso a los datos a través de una plataforma, p. ej.: con la utilización de teclas o reglas de control de acceso.
- G06Q10/00 G06 […] › G06Q METODOS O SISTEMAS DE PROCESAMIENTO DE DATOS ESPECIALMENTE ADAPTADOS PARA FINES ADMINISTRATIVOS, COMERCIALES, FINANCIEROS, DE GESTION, DE SUPERVISION O DE PRONOSTICO; METODOS O SISTEMAS ESPECIALMENTE ADAPTADOS PARA FINES ADMINISTRATIVOS, COMERCIALES, FINANCIEROS, DE GESTION, DE SUPERVISION O DE PRONOSTICO, NO PREVISTOS EN OTRO LUGAR. › Administración; Gestión.
- G06Q30/00 G06Q […] › Comercio, p.e. compras o comercio electrónico.
- G06Q50/00 G06Q […] › Sistemas o métodos especialmente adaptados para sectores de negocios específicos, p. ej. servicios públicos o turismo (informática para la atención sanitaria G16H).
- G09C1/00 G […] › G09 ENSEÑANZA; CRIPTOGRAFIA; PRESENTACION; PUBLICIDAD; PRECINTOS. › G09C APARATOS DE CIFRAR O DESCIFRAR PARA LA CRIPTOGRAFIA U OTROS FINES QUE IMPLICAN LA NECESIDAD DEL SECRETO. › Aparatos o métodos por medio de los cuales una sucesión dada de signos, p. ej. un texto inteligible, se transforma en una sucesión de signos ininteligibles transponiendo los signos o grupos de signos o remplazándolos por otros según un sistema preestablecido (máquinas de escribir criptográficas G09C 3/00).
PDF original: ES-2447440_T3.pdf
Fragmento de la descripción:
Un procedimiento y un sistema para gestionar un objeto de datos para cumplir con condiciones de uso predeterminadas La presente invención se refiere a un procedimiento y a un sistema para controlar el uso de un objeto de datos para cumplir unas condiciones de control de uso.
Una visión típica de la autopista de datos tiene redes regionales interconectadas con portadoras de datos a alta velocidad y larga distancia que proporcionan servicios de telecomunicaciones y una amplia gama de servicios interactivos en línea para los consumidores. A pesar de que la autopista de datos se encuentra en construcción, en la actualidad está abierta a un tráfico limitado.
El alcance de la información disponible para los consumidores se convertirá en verdaderamente global conforme se reduzcan drásticamente las barreras tradicionales a la entrada a la distribución de información y al acceso a la información. Esto significa que se dispondrá de información más diversa y especializada de manera tan conveniente como solían ser las fuentes genéricas de los principales proveedores.
Sin embargo, una autopista de datos totalmente operativa sólo será tan valiosa como los servicios reales que proporcione. Los servicios previstos para la autopista de datos que implican el suministro de objetos de datos (por ejemplo, libros, películas, vídeos, noticias, música, software, juegos, etc.) estarán y actualmente están limitados por la disponibilidad de dichos objetos. Antes de que los propietarios permitan que sus objetos de datos sean ofrecidos, deben garantizárseles los pagos por royalties y protección contra la piratería.
El cifrado es un componente clave de cualquier solución para proporcionar una protección contra copia. Pero cifrado, por sí solo, no es suficiente. Durante la transmisión y el almacenamiento, los objetos de datos estarán protegidos por el cifrado, pero en cuanto se proporciona la clave a alguien para descifrar el contenido, esa persona tendrá un control ilimitado sobre los objetos de datos. Debido a que el dominio digital permite que los objetos de datos sean reproducidos en cantidades ilimitadas, sin pérdida de calidad, cada objeto deberá ser protegido contra el uso ilimitado y la reproducción y la reventa no autorizadas.
El problema de protección no debe ser resuelto mediante una solución independiente para cada formato de datos particular. Sin embargo, si debiera haber algún tipo de estandarización, el estándar debería proporcionar adaptabilidad universal a las necesidades tanto de los proveedores como de los usuarios de datos.
El propietario del objeto de datos puede desear tener un control seguro permanente sobre cómo, cuándo, dónde y por quién es usada su propiedad. Además, puede desear definir diferentes reglas de compromiso para diferentes tipos de usuario y diferentes tipos de seguridad dependiendo del valor de los objetos particulares.
El usuario desea poder buscar y adquirir objetos de datos de una manera conveniente. El usuario debería ser capaz de combinar o editar los objetos adquiridos (es decir, para crear una presentación) . Además, el usuario puede desear proteger a sus hijos de un material inapropiado.
Lo que se necesita es un sistema universalmente adaptable y un procedimiento para gestionar el intercambio y el uso de objetos de datos que, al mismo tiempo, proteja los intereses de los propietarios y de los usuarios de los objetos de datos.
El documento EP-A-0567800 describe un procedimiento para hacer cumplir el pago de royalties al copiar libros. Este procedimiento protege una secuencia de texto formateada de un documento estructurado que incluye un elemento de pago de royalties que tiene una etiqueta especial. Sin embargo, este procedimiento solo puede ser aplicado a documentos estructurados.
El documento EP-A-0715246 y las solicitudes relacionadas, EP-A-0715243, EP-A-0715244, EP-A-0715245 y EP-A0715247 describen un sistema para controlar el uso y la distribución de obras digitales. Un creador crea una obra digital y, a continuación, determina los derechos de uso y los cánones apropiados. Estos derechos de uso, que definen la manera en la que puede usarse la obra digital, se adjuntan a la obra digital. El acceso a las obras digitales es controlado por repositorios seguros. La obra digital se almacena, con sus derechos de uso adjuntos, en un primer repositorio. Puede ser transmitida a un segundo repositorio si se establece que el segundo repositorio es confiable. La comunicación de una obra digital entre repositorios se realiza por medio de un canal de comunicación seguro.
Un objeto de la presente invención es proporcionar un procedimiento y un sistema para controlar el uso de un objeto de datos que sea independiente del formato de los objetos de datos y que proporcione seguridad de una manera flexible.
Según un primer aspecto de la presente invención, se proporciona un procedimiento para controlar el uso de un objeto de datos con el fin de cumplir las condiciones de control para el uso del objeto de datos, en el que el objeto de datos está contenido dentro de un paquete de datos que comprende dicho objeto de datos y un conjunto de datos de control, en el que dicho conjunto de datos de control comprende al menos un elemento de control de uso que define un uso del objeto de datos que cumple con las condiciones de control para el uso de un objeto de datos, en el que dicho conjunto de datos de control ha sido adaptado a un usuario específico y comprende al menos un identificador de datos de control, que identifica de manera única este conjunto de datos de control de usuario, y en el que el paquete de datos es seguro ya que el objeto de datos y los elementos de control de uso del conjunto de datos de control de usuario han sido cifrados, en el que el procedimiento comprende:
comprobar, en respuesta a una solicitud por parte de un usuario para usar el objeto de datos, si el uso solicitado cumple o no con el uso definido por el al menos un elemento de control de uso del conjunto de datos de control de usuario, y
en respuesta a si el uso solicitado cumple o no con el uso definido por el al menos un elemento de control de uso del conjunto de datos de control de usuario, descifrar el objeto de datos y permitir el uso solicitado,
en el que las etapas de comprobación, descifrado y concesión de permiso son realizadas por un programa de usuario almacenado por un procesador de datos del usuario,
y en el que el programa de usuario no permitirá ningún uso del objeto de datos cuando el uso solicitado no cumpla con dicho uso definido.
En realizaciones de la invención, los usos del objeto de datos, definidos por los elementos de control de uso, pueden estar definidos por el propietario del objeto de datos, por un intermediario, o por cualquier otra persona. Pueden diferir entre diferentes objetos. El control de uso es también independiente del formato del objeto de datos.
En una realización, los usos del objeto de datos definido por el uno o más elementos de control de uso comprenden uno o más de entre: el tipo de usuario, un límite de tiempo para el uso, un área geográfica para el uso, operaciones permitidas, el número de usos autorizados, el precio y la redistribución.
Las operaciones permitidas pueden incluir uno o más de entre: el visionado del objeto de datos, el uso del objeto de datos, la impresión del objeto de datos y la copia del objeto de datos.
Preferiblemente, los usos del objeto de datos comprenden una indicación del número de veces que el usuario está autorizado a usar el objeto de datos según al menos un elemento de control de usuario, y el procedimiento comprende, además, permitir solo el uso solicitado del objeto de datos cuando dicho número de veces es uno o más, y decrementar el número de veces en una unidad cuando se ha permitido el uso solicitado.
En una realización, el elemento de control de uso es actualizado después del uso del objeto de datos.
Preferiblemente, el programa de usuario nunca almacena el objeto de datos en formato nativo en el almacenamiento accesible por el usuario, y el procedimiento comprende además volver a empaquetar el objeto de datos en el paquete de datos seguro después del uso.
La presente invención se extiende también a un sistema para controlar el uso de un objeto de datos con el fin de cumplir con las condiciones de control para el uso del objeto de datos, en el que el objeto de datos está contenido dentro de un paquete de datos que comprende dicho objeto de datos y un conjunto de datos de control, en el que dicho conjunto de datos de control comprende al menos un elemento de control de uso que define un uso del objeto de datos que cumple con las condiciones de control para el uso de un objeto de... [Seguir leyendo]
Reivindicaciones:
1. Un procedimiento para controlar el uso de un objeto de datos con el fin de cumplir con las condiciones de control para el uso del objeto (24) de datos, en el que el objeto de datos está contenido dentro de un paquete de datos que comprende dicho objeto de datos y un conjunto de datos de control, en el que dicho conjunto de datos de control comprende al menos un elemento de control de uso que define un uso del objeto de datos que cumple con las condiciones de control para el uso de un objeto de datos, en el que dicho conjunto de datos de control ha sido adaptado a un usuario específico y comprende al menos un identificador de datos de control que identifica, de manera única, este conjunto de datos (60) de control de usuario, y en el que el paquete (40) de datos es seguro, ya que el objeto de datos y los elementos de control de uso del conjunto de datos de control de usuario han sido cifrados, en el que el procedimiento comprende:
comprobar (1506) , en respuesta a una solicitud por parte de un usuario para usar el objeto de datos, si el uso solicitado cumple o no con el uso definido por el al menos un elemento de control de uso del conjunto de datos de control de usuario, y
en respuesta a si el uso solicitado cumple o no con el uso definido por el al menos un elemento de control de uso del conjunto de datos de control de usuario, descifrar (1515) el objeto de datos y permitir (1516) el uso solicitado,
en el que las etapas de comprobación, descifrado y concesión de permiso son realizadas por un programa (35) de usuario almacenado por un procesador de datos del usuario,
y en el que el programa (35) de usuario no permitirá ningún uso del objeto de datos cuando el uso solicitado no cumpla con dicho uso definido.
2. Procedimiento para controlar el uso de un objeto de datos según la reivindicación 1, en el que los usos del objeto (24) de datos definidos por el uno o más elementos de control de uso comprenden uno o más de entre: el tipo de usuario, un límite de tiempo para el uso, una zona geográfica para el uso, operaciones permitidas, el número de usos autorizado, el precio y la redistribución.
3. Procedimiento para controlar el uso de un objeto de datos según la reivindicación 2, en el que las operaciones permitidas incluyen uno o más de entre: visionar el objeto de datos, usar el objeto de datos, imprimir el objeto de datos y copiar el objeto (24) de datos.
4. Procedimiento para controlar el uso de un objeto de datos según la reivindicación 2 o la reivindicación 3, en el que los usos del objeto (24) de datos comprenden una indicación del número de veces que el usuario está autorizado a usar el objeto de datos según al menos un elemento de control de usuario; en el que el procedimiento comprende, además, sólo permitir el uso solicitado del objeto de datos cuando dicho número de veces es uno o más, y decrementar el número de veces en una unidad cuando se permite el uso solicitado.
5. Procedimiento para controlar el uso de un objeto de datos según cualquiera de las reivindicaciones anteriores, en el que el elemento de control de uso es actualizado después del uso del objeto (24) de datos.
6. Procedimiento para controlar el uso de un objeto de datos según cualquiera de las reivindicaciones anteriores, en el que el programa (35) de usuario nunca almacena el objeto (24) de datos en formato nativo en un almacenamiento accesible por el usuario, y el procedimiento comprende además volver a empaquetar el objeto de datos en el paquete (40) de datos seguro después del uso.
7. Procedimiento para controlar el uso de un objeto de datos según cualquiera de las reivindicaciones anteriores, en el que el conjunto de datos de control de usuario comprende un elemento de control de seguridad, y comprende además la etapa (1514) de llevar a cabo, antes de cada uso del objeto de datos, un procedimiento (1007, 1514) de seguridad definido en el elemento de control de seguridad.
8. Procedimiento para controlar el uso de un objeto de datos según la reivindicación 7, en el que la etapa de comprobar si el uso solicitado cumple con el uso definido por el al menos un elemento de control de uso comprende la etapa de comprobar que el procesador de datos del usuario (Fig. 13) es capaz de llevar a cabo el procedimiento (1007, 1514) de seguridad especificado en el elemento de control de seguridad del conjunto de datos de control de usuario y, si no, no se permite el uso.
9. Procedimiento para controlar el uso de un objeto de datos según cualquiera de las reivindicaciones anteriores, que comprende las etapas adicionales de volver a concatenar, después del uso del objeto (24) de datos, el objeto de datos y el uno o más elementos de control de uso, volver a cifrar al menos el objeto de datos y el uno o más elementos de control de uso, y almacenar el paquete (1518, 1611) de datos re-empaquetado de esta manera en la memoria (26) del procesador de datos del usuario.
10. Procedimiento para controlar el uso de un objeto de datos según cualquiera de las reivindicaciones anteriores, en el que el conjunto de datos (60) de control de usuario comprende un subconjunto de un conjunto general de datos (50) de control.
11. Procedimiento para controlar el uso de un objeto de datos según cualquiera de las reivindicaciones 1 a 9, en el que el conjunto de datos (60) de control de usuario comprende un conjunto general de datos (50) de control.
12. Procedimiento para controlar el uso de un objeto de datos según la reivindicación 10 o la reivindicación 11, en el que dicho conjunto (60) de datos de control de usuario ha sido creado mediante las etapas:
copiar un conjunto general de datos (50) de control para crear nuevos datos de control (1001) ,
almacenar el identificador de datos de control, que identifica de manera única el conjunto de datos de control de usuario en el conjunto general de datos de control copiado (1002) , y
actualizar el conjunto general de datos de control copiado para incluir elementos de control de uso que definen los usos adquiridos por el usuario particular (1003) .
13. Procedimiento para controlar el uso de un objeto de datos según la reivindicación 12, en el que el usuario particular ha adquirido usos mediante las etapas de: recibir en un procesador (10) de datos de un proveedor de objetos de datos una solicitud de autorización para el uso por un usuario; comparar el uso para el que se solicita la autorización con uno o más elementos de control de uso del conjunto general de datos (50) de control, y conceder la autorización si el uso para el cual se solicita la autorización cumple con los usos definidos por dicho uno o más elementos de control de uso.
14. Procedimiento para controlar el uso de un objeto de datos según la reivindicación 13, en el que se ha realizado un etapa de garantizar un pago por la autorización solicitada para el uso antes de conceder la autorización.
15. Un sistema para controlar el uso de un objeto de datos con el fin de cumplir con las condiciones de control para el uso del objeto (24) de datos, en el que el objeto de datos está contenido dentro de un paquete de datos que comprende dicho objeto de datos y un conjunto de datos de control, en el que dicho conjunto de datos de control comprende al menos un elemento de control de uso que define un uso del objeto de datos que cumple con las condiciones de control para el uso de un objeto de datos, en el que dicho conjunto de datos de control ha sido adaptado a un usuario específico y comprende al menos un identificador de datos de control que identifica de manera única este conjunto de datos (60) de control de usuario, y en el que el paquete (40) de datos es seguro, ya que el objeto de datos y los elementos de control de uso del conjunto de datos de control de usuario han sido cifrados, en el que el sistema comprende:
medios (1403) de comprobación para comprobar si una solicitud por parte de un usuario para usar el objeto de datos cumple o no con el uso definido por el al menos un elemento de control de uso del conjunto de datos de control de usuario,
medios (1403, 1405) de descifrado y de concesión de permiso para descifrar el objeto de datos y permitir el uso solicitado cuando el uso solicitado cumple con el uso definido por el al menos un elemento de control de uso del conjunto de datos de control de usuario, y
medios (1401, 1403) de denegación de permiso para denegar el permiso del uso solicitado cuando el uso solicitado no cumple con el uso definido por el al menos un elemento de control de uso del conjunto de datos de control de usuario,
en el que los medios de comprobación, descifrado y concesión de permiso y los medios de denegación de permiso son proporcionados, todos ellos, por un programa (35) de usuario almacenado por un procesador de datos del usuario.
16. Sistema para controlar el uso de un objeto de datos según la reivindicación 15, en el que los usos del objeto (24) de datos definidos por el uno o más elementos de control de uso comprenden uno o más de entre: el tipo de usuario, un límite de tiempo para el uso, una zona geográfica para el uso, operaciones permitidas, el número de usos autorizado, el precio y la redistribución.
17. Sistema para controlar el uso de un objeto de datos según la reivindicación 16, en el que las operaciones permitidas incluyen uno o más de entre: visionar el objeto de datos, usar el objeto de datos, imprimir el objeto de datos y copiar el objeto (24) de datos.
18. Sistema para controlar el uso de un objeto de datos según la reivindicación 16 o la reivindicación 17, en el que los usos del objeto (24) de datos comprenden una indicación del número de veces que el usuario está autorizado a
usar el objeto de datos según al menos un elemento de control de usuario, en el que dicho programa (35) de usuario sólo permite el uso solicitado del objeto de datos cuando dicho número de veces es uno o más, y un módulo (1403) gestor de uso de dicho programa (35) de usuario decrementa el número de veces en una unidad cuando se permite el uso solicitado.
19. Sistema para controlar el uso de un objeto de datos según cualquiera de las reivindicaciones 15 a 18, en el que dicho programa (35) de usuario está dispuesto para actualizar el elemento de control de uso después del uso del objeto (24) de datos.
20. Sistema para controlar el uso de un objeto de datos según cualquiera de las reivindicaciones 15 a 19, en el que el programa (35) de usuario nunca almacena el objeto (24) de datos en formato nativo en un almacenamiento accesible por el usuario, y el programa (35) de usuario está dispuesto para volver a empaquetar el objeto de datos en el paquete (40) de datos seguro después del uso.
21. Sistema para controlar el uso de un objeto de datos según cualquiera de las reivindicaciones 15 a 20, en el que el conjunto de datos de control de usuario comprende un elemento de control de seguridad, y el sistema comprende además módulos (1407) de seguridad dispuestos para realizar, antes de cada uso del objeto de datos,
un procedimiento (1007, 1514) de seguridad definido en el elemento de control de seguridad.
22. Sistema para controlar el uso de un objeto de datos según cualquiera de las reivindicaciones 15 a 21, en el que el programa (35) de usuario comprende un módulo (1401) de control del programa, un módulo (1402) de interfaz de usuario, un módulo (1403) gestor de uso, un módulo (1404) analizador de datos de control, un módulo (1405) de descifrado, uno o más módulos (1406) de formato, uno o más módulos (1407) de seguridad y un programa (1409) de transferencia de archivos.
Patentes similares o relacionadas:
MÉTODO PARA LA ELIMINACIÓN DEL SESGO EN SISTEMAS DE RECONOCIMIENTO BIOMÉTRICO, del 24 de Junio de 2020, de UNIVERSIDAD AUTONOMA DE MADRID: Método para eliminación del sesgo (por edad, etnia o género) en sistemas de reconocimiento biométrico, que comprende definir un conjunto de M muestras de Y personas diferentes […]
Sistema y método para una salida digital pervasiva de dispositivo a dispositivo, del 23 de Octubre de 2019, de Flexiworld Technologies, Inc: Un método de salida de datos para transmitir de forma inalámbrica, en uno o más dispositivos de salida, contenidos digitales a los que se accede mediante un […]
Método y programa de autenticación de usuario, y aparato de formación de imágenes, del 15 de Mayo de 2019, de RICOH COMPANY, LTD.: Un método de autenticación de usuario para un aparato de formación de imágenes que se puede conectar a través de una red a un aparato de […]
Derechos divididos en dominio autorizado, del 27 de Febrero de 2019, de KONINKLIJKE PHILIPS N.V: Un método para controlar el acceso a un elemento de contenido en un sistema que comprende un conjunto de dispositivos, constituyendo el conjunto […]
Método y programa de autenticación de usuario, y aparato de formación de imágenes, del 20 de Febrero de 2019, de RICOH COMPANY, LTD.: Un método de autenticación de usuario para un aparato de formación de imágenes que se puede conectar a través de una red a un aparato […]
Método y sistema para realizar una transacción y para realizar una verificación de acceso legítimo o uso de datos digitales, del 7 de Febrero de 2019, de Ward Participations B.V: Método para realizar una transacción electrónica entre una primera parte de transacción y una segunda parte de transacción usando un dispositivo electrónico operado […]
Método y sistema para realizar una transacción y para realizar una verificación de acceso legítimo o uso de datos digitales, del 16 de Enero de 2019, de Ward Participations B.V: Método para realizar una transacción electrónica entre una primera parte de transacción y una segunda parte de transacción usando un dispositivo […]
Aparato de formación de imágenes, método de borrado y método de gestión de disco duro, del 25 de Octubre de 2018, de RICOH COMPANY, LTD.: Un aparato de formación de imágenes que incluye unos recursos de soporte físico que se van a usar para un proceso de formación de imágenes, al menos un programa para llevar […]