Gestión de derechos digitales (DRM) robusta y flexible con un módulo de identidad inviolable.
Un módulo (120) de identidad inviolable adaptado para la conexión física con un sistema cliente (100) que tiene un medio (110) para recibir contenido digital sobre una red y un dispositivo de uso de contenido digital,
teniendo el módulo (120) de identidad inviolable un medio para llevar a cabo por lo menos parte de un procedimiento de autenticación y gestión de claves AKA, caracterizado por que el módulo (120) de identidad inviolable está dispuesto para llevar a cabo dicha por lo menos parte del procedimiento AKA en base a una clave simétrica compartida entre el módulo (120) de identidad inviolable y un operador de red, y que está almacenada en el módulo (120) de identidad inviolable, produciendo de ese modo información, y por un agente (125) de gestión de derechos digitales DRM para permitir el uso de dicho contenido digital de acuerdo con normas de uso asociadas con el contenido digital y que comprende un medio para extraer una clave(s) de protección de contenidos a utilizar para descifrar el contenido digital cifrado proporcionado por un proveedor de contenidos, en base a la información de dicho procedimiento AKA.
Tipo: Patente Europea. Resumen de patente/invención. Número de Solicitud: E10182558.
Solicitante: TELEFONAKTIEBOLAGET L M ERICSSON (PUBL).
Nacionalidad solicitante: Suecia.
Dirección: 164 83 STOCKHOLM SUECIA.
Inventor/es: NÄSLUND,Mats, NORRMAN,Karl.
Fecha de Publicación: .
Clasificación Internacional de Patentes:
- G06F21/10 FISICA. › G06 CALCULO; CONTEO. › G06F PROCESAMIENTO ELECTRICO DE DATOS DIGITALES (sistemas de computadores basados en modelos de cálculo específicos G06N). › G06F 21/00 Disposiciones de seguridad para la protección de computadores, sus componentes, programas o datos contra actividades no autorizadas. › Protección de programas o contenidos distribuidos, p. ej.:venta o concesión de licencias con derechos de autor (protección en sistemas de video o televisión de pago H04N 7/16).
- H04L29/06 ELECTRICIDAD. › H04 TECNICA DE LAS COMUNICACIONES ELECTRICAS. › H04L TRANSMISION DE INFORMACION DIGITAL, p. ej. COMUNICACION TELEGRAFICA (disposiciones comunes a las comunicaciones telegráficas y telefónicas H04M). › H04L 29/00 Disposiciones, aparatos, circuitos o sistemas no cubiertos por uno solo de los grupos H04L 1/00 - H04L 27/00. › caracterizadas por un protocolo.
- H04W12/06 H04 […] › H04W REDES DE COMUNICACION INALAMBRICAS (difusión H04H; sistemas de comunicación que utilizan enlaces inalámbricos para comunicación no selectiva, p. ej. extensiones inalámbricas H04M 1/72). › H04W 12/00 Disposiciones de seguridad; Autenticación; Protección de la privacidad o el anonimato. › Autenticación.
- H04W8/22 H04W […] › H04W 8/00 Gestión de datos de red. › Procesamiento o transferencias de datos del terminal, p. ej. estado o capacidades físicas.
PDF original: ES-2528934_T3.pdf
Fragmento de la descripción:
Gestión de derechos digitales (DRM) robusta y flexible con un módulo de identidad inviolable Campo técnico de la invención
La presente invención se refiere a la gestión de derechos digitales (DRM, digital rights management) para gestionar contenido digital encargado y distribuido sobre redes tales como internet.
Antecedentes de la invención
La distribución de datos de medios o contenido digital utilizando tecnologías modernas de comunicación digital está en constante crecimiento, sustituyendo cada vez más a los métodos tradicionales de distribución. En particular, existe una tendencia creciente a descargar o emitir en tiempo real contenido desde un proveedor de contenidos hasta un usuario quien, a continuación, presenta o ejecuta el contenido utilizando un dispositivo de presentación o de ejecución de acuerdo con ciertas normas o derechos de uso especificados en una licencia asociada al contenido digital. Debido a las ventajas de esta forma de distribución de contenidos, incluyendo que es económica, rápida y fácil de poner en práctica, actualmente pueden encontrarse aplicaciones para la distribución de todos los tipos de medios tales como audio, video, imágenes, libros electrónicos y soporte lógico.
Sin embargo, con esta nueva forma de distribución de contenidos de medios digitales surge la necesidad de proteger los valores digitales frente al uso no autorizado y la copia ilegal. Los propietarios de derechos de autor y los creadores de contenido digital tienen lógicamente un gran interés económico en proteger sus derechos, y esto ha conducido a una creciente demanda de gestión de derechos digitales (DRM). DRM es, en general, una tecnología para proteger los valores del proveedor de contenidos en un sistema de distribución de contenidos digitales, que incluye proteger, monitorizar y limitar el uso del contenido digital así como gestionar el pago. Por lo tanto, un sistema DRM incluye normalmente componentes para cifrado, autenticación, organización de claves, administración de normas de uso y cobro.
Las amenazas más básicas para un sistema DRM incluyen interceptación, copias ilegales, modificación de las normas de uso, y el rechazo del encargo, de la distribución o del uso del contenido.
La mayor parte de estos problemas básicos de seguridad se solucionan mediante técnicas criptográficas estándar que incluyen cifrado, autenticación y gestión de claves. Sin embargo, lo que distingue básicamente los problemas de seguridad de un sistema DRM respecto de otros problemas de seguridad en general, es que ni siquiera la otra parte final de la comunicación (el usuario final) es del todo fiable. De hecho, el usuario final puede querer intentar fraudulentamente extender sus derechos de uso, por ejemplo presentando el contenido del medio más veces de las que ha pagado, o copiando ilegalmente el contenido digital a otro dispositivo de presentación o de ejecución. Por lo tanto, es necesario algún modo de aplicación de las normas en el dispositivo de presentación o ejecución del usuario. A este respecto, normalmente se utiliza un circuito inviolable y algún lenguaje formal, tal como XrML, que expresa las normas de uso, junto con las técnicas básicas de criptografía mencionadas anteriormente.
Desgraciadamente, de vez en cuando los algoritmos de los circuitos DRM inviolables son pirateados, y se distribuye abiertamente una pieza de soporte lógico que fuerza alguna parte vital de la seguridad DRM de un tipo concreto de dispositivo de presentación. Desde el punto de vista del proveedor de contenidos, para propósitos de DRM esto hace inseguros todos los dispositivos de presentación de este tipo, y el proveedor de contenidos puede tener que dejar de proporcionar el contenido digital previsto para estos dispositivos de presentación, y utilizar en su lugar un algoritmo que no haya sido pirateado aún. Evidentemente, retirar y sustituir todos los dispositivos de presentación afectados es muy costoso para el fabricante/proveedor de contenidos.
Un sistema DRM robusto hará que los propietarios de derechos de autor estén más dispuestos a distribuir su material y a ofrecer una selección más amplia de contenidos para usuarios finales sobre canales abiertos, no fiables, tales como la red internet. Asimismo, proporcionará oportunidades de negocio para que los operadores de redes proporcionen la infraestructura para la distribución, el mecanismo de cobro, etcétera.
Otro problema es que a menudo es difícil, en ocasiones incluso imposible, desplazar contenido de medios desde un dispositivo de presentación o ejecución a otro. A menudo, la licencia de uso del medio está asociada a un sólo dispositivo, y si el usuario desea usar el contenido en otro dispositivo, necesita una nueva licencia. Éste es un procedimiento pesado para el usuario final, y reduce la flexibilidad en el sistema de medios del usuario.
El documento EP-1237323-A1, correspondiente al documento WO-01/43339-A1, da a conocer un teléfono celular que comprende una unidad de reproducción de música y una tarjeta de memoria extraíble para almacenar contenido, que podría ser utilizada para reproducir el contenido. Una parte de la tarjeta de memoria puede ser un módulo inviolable.
El documento WO-03/088054-A1 da a conocer un sistema en el que un terminal móvil puede descargar datos cifrados desde un proveedor de contenidos. Para cifrar los datos el terminal móvil obtiene una licencia que incluye una clave de descifrado procedente de un agente DRM. Los datos son cifrados utilizando una clave pública de un
par de claves pública-privada, en donde la clave pública se corresponde con una clave privada almacenada en un SIM del terminal móvil. El documento WO-03/088054-A1 ha sido citado y considerado por la Oficina Europea de Patentes con respecto al Art 54(3) del Convenio sobre la patente europea.
El documento WO-02/084980-A1 da a conocer un cliente, tal como un teléfono celular, que interacciona con un 5 servidor de encargos y un servidor de emisión en tiempo real y tiene medios para presentar datos de emisión en tiempo real en una pantalla y/o mediante un altavoz. Opcionalmente, el cliente tiene incorporados módulos de equipamiento físico o de soporte lógico inviolables DRM de propósito especial, asociados con un proveedor de contenidos o un operador de red. Asimismo, el cliente puede contener un módulo de identidad inviolable. El documento WO-02/084980-A1 ha sido citado y considerado por la Oficina Europea de Patentes con respecto al Art 10 54(3) del Convenio sobre la patente europea
El documento EP-1176757-A2 da a conocer un aparato de procesamiento de datos para la reproducción de datos desde un dispositivo de memoria o para grabar datos en el dispositivo de memoria. Se describe un método de autenticación entre el aparato de procesamiento de datos y el dispositivo de memoria.
El documento WO-02/059724-A2 da a conocer un sistema para transferir y validar información a través de una red 15 entre pares. La gestión de derechos digitales puede mejorarse mediante la identificación de contenido como relacionado con el contenido de un editor.
El documento DE-19928067-A1 da a conocer un sistema de claves y cobro con difusión GSM. La información de carga útil se cifra con una clave de descifrado. La clave de descifrado se proporciona mediante un SMS punto a punto, desde un centro de mensajes a un terminal móvil.
Compendio de la invención
La presente invención supera estos y otros inconvenientes de las disposiciones de la técnica anterior.
Es un objetivo general de la presente invención dar a conocer un sistema DRM robusto y flexible.
Otro importante objetivo de la invención es dar a conocer herramientas para una solución de cliente muy flexible y relativamente segura para la gestión de derechos digitales (DRM).
Otro objetivo de la invención es dar a conocer un mecanismo DRM que permita a un operador de red o parte correspondiente ser más activo en el establecimiento y mantenimiento de la funcionalidad DRM adecuada.
Asimismo, es un objetivo de la invención poder reutilizar infraestructura existente en el diseño de un sistema DRM.
Estos y otros objetivos se satisfacen mediante la invención, tal como se define mediante las reivindicaciones adjuntas.
Una idea básica acorde con la invención es implementar un agente DRM en un módulo de identidad inviolable que está adaptado para la conexión física con un sistema cliente que es capaz de recibir y utilizar contenido digital. El sistema cliente tiene medios para recibir contenido digital sobre una red, y un dispositivo de uso del contenido digital tal como un dispositivo de presentación. Normalmente, el contenido digital está protegido por el proveedor de contenidos,... [Seguir leyendo]
Reivindicaciones:
1. Un módulo (120) de identidad inviolable adaptado para la conexión física con un sistema cliente (100) que tiene un medio (110) para recibir contenido digital sobre una red y un dispositivo de uso de contenido digital, teniendo el módulo (120) de identidad inviolable un medio para llevar a cabo por lo menos parte de un procedimiento de autenticación y gestión de claves AKA, caracterizado por que el módulo (120) de identidad inviolable está dispuesto para llevar a cabo dicha por lo menos parte del procedimiento AKA en base a una clave simétrica compartida entre el módulo (120) de identidad inviolable y un operador de red, y que está almacenada en el módulo (120) de identidad inviolable, produciendo de ese modo información, y por un agente (125) de gestión de derechos digitales DRM para permitir el uso de dicho contenido digital de acuerdo con normas de uso asociadas con el contenido digital y que comprende un medio para extraer una clave(s) de protección de contenidos a utilizar para descifrar el contenido digital cifrado proporcionado por un proveedor de contenidos, en base a la información de dicho procedimiento AKA.
2. El módulo (120) de identidad inviolable acorde con la reivindicación 1, en el que dicho agente DRM (125) está implementado como una aplicación en un entorno de aplicaciones de dicho módulo (120) de identidad inviolable.
3. El módulo (120) de identidad inviolable acorde con la reivindicación 1, en el que la información es información de seguridad.
4. El módulo (120) de identidad inviolable acorde con la reivindicación 1, en el que dicho agente DRM (125) comprende un medio para gestionar información relacionada con el uso de dicho contenido digital, sirviendo dicha información de uso como base para el cobro del uso de contenido digital.
5. El módulo (120) de identidad inviolable acorde con la reivindicación 4, en el que dicho agente DRM (125) comprende además:
- un medio para la protección de la integridad de dicha información de uso, en base a una clave específica del módulo de identidad; y
- un medio para enviar dicha información de uso con integridad protegida, a una parte externa que gestiona el cobro de dicho uso del contenido digital.
6. El módulo (120) de identidad inviolable acorde con la reivindicación 1, en el que dicho agente DRM (125) comprende un medio para permitir el registro de, por lo menos, un dispositivo de uso de contenido digital.
7. El módulo (120) de identidad inviolable acorde con la reivindicación 1, que comprende además un medio de comunicación para comunicar entre dicho agente DRM (125) y una funcionalidad DRM adicional implementada en dicho dispositivo de uso de contenido digital, en base a la información (y) de clave específica del dispositivo de uso.
8. El módulo (120) de identidad inviolable acorde con la reivindicación 7, en el que dicho medio de comunicación es operativo para asegurar que se permite la utilización de dicho contenido digital solamente a un dispositivo de uso con funcionalidad DRM válida.
9. El módulo (120) de identidad inviolable acorde con la reivindicación 1, en el que dicho agente DRM comprende un medio para recibir, desde una parte externa fiable, una aplicación DRM adaptada para su utilización con un dispositivo de uso de contenido digital, y un medio para transferir dicha aplicación DRM a un entorno de aplicación inviolable en dicho dispositivo de uso de contenido digital, en base a información (y) de la clave específica del dispositivo de uso.
10. El módulo (120) de identidad inviolable acorde con la reivindicación 1, en el que dicho agente DRM implementado en dicho módulo de identidad incluye un medio para comprobar que no se viola una función de bloqueo de reenvío del protocolo de aplicación inalámbrica.
11. Un sistema (100) cliente, que comprende:
- un medio (110) para recibir contenido digital sobre una red;
- un dispositivo de uso de contenido digital;
- un módulo (120) de identidad inviolable, adaptado para una conexión física con el sistema cliente (100) y que tiene un medio para llevar a cabo por lo menos parte de un procedimiento de autenticación y gestión de claves AKA, y caracterizado porque el módulo (120) de identidad inviolable está dispuesto para llevar a cabo dicha por lo menos parte del procedimiento AKA en base a una clave simétrica compartida entre el módulo (120) de identidad inviolable y un operador de red, y que está almacenada en el módulo (120) de identidad inviolable, produciendo de ese modo información;
el módulo (120) de identidad inviolable está implementado con un agente (125) de gestión de derechos digitales DRM para permitir el uso de dicho contenido digital por dicho dispositivo de uso de contenido digital, de acuerdo con
normas de uso asociadas con el contenido digital; y el agente DRM (125) incluye un medio para extraer una clave(s) de protección de contenido a utilizar para descifrar contenido digital cifrado proporcionado por un proveedor de contenidos en base a la información de dicho procedimiento AKA.
12. El sistema cliente (100) acorde con la reivindicación 11, en el que dicho módulo (120) de identidad inviolable comprende un medio para autenticar dicho agente DRM (125).
13. El sistema cliente (100) acorde con la reivindicación 11, que comprende además un medio de comunicación para comunicar entre dicho agente DRM (125) y un agente DRM adicional implementado en dicho dispositivo de uso de contenido digital, en base a la información (y) de clave específica del dispositivo de uso.
14. El sistema cliente (100) acorde con la reivindicación 11, en el que dicho dispositivo de uso de contenido digital incluye un entorno de aplicación inviolable, y una aplicación DRM adaptada para su utilización como agente DRM en dicho dispositivo de uso está cargada en dicho entorno de aplicación en base, por lo menos parcialmente, a información (y) de clave específica del dispositivo de uso.
15. El sistema cliente (100) acorde con la reivindicación 14, en el que dicho dispositivo de uso de contenido digital comprende:
- un medio para generar nueva información de clave del dispositivo asociada con una aplicación DRM descargada, en base, por lo menos parcialmente, a dicha información (y) de clave específica del dispositivo de uso; y
- un medio para sustituir la información (y) de clave específica del dispositivo de uso almacenada en dicho dispositivo de uso, con dicha nueva información de clave del dispositivo.
16. El sistema cliente (100) acorde con la reivindicación 15, en el que dicho agente DRM (125) implementado en dicho módulo de identidad inviolable comprende un medio para sustituir información (y) de clave específica del dispositivo de uso almacenada en dicho módulo de identidad, con información de clave correspondiente a dicha nueva información de clave del dispositivo.
17. Un módulo de gestión de derechos digitales DRM caracterizado por:
- un primer agente DRM (125) implementado en un módulo (120) de identidad inviolable adaptado para una conexión física con un sistema cliente (100) que tiene un dispositivo de uso de contenido digital y un medio (110) para recibir contenido digital sobre una red, comprendiendo dicho primer agente DRM (125) un medio para extraer una clave(s) de protección de contenido a utilizar para descifrar contenido digital cifrado proporcionado por un proveedor de contenidos
en base a información obtenida desde un procedimiento de autenticación y gestión de claves que está basado en una clave simétrica compartida entre el módulo (120) de Identidad inviolable y un operador de red, estando almacenada la clave simétrica en el módulo (120) de identidad inviolable,
- un segundo agente DRM (135) Implementado en el dispositivo de uso de contenido digital adaptado para utilizar dicho contenido digital de acuerdo con normas de uso asociadas con el contenido digital, comprendiendo dicho segundo agente DRM (135) un medio para llevar a cabo dicho segundo proceso DRM asociado con dicho contenido digital; y
- un medio de comunicación para la comunicación entre dicho primer agente DRM (125) y dicho segundo agente DRM (135).
18. El módulo DRM acorde con la reivindicación 17, en el que dicho primer agente DRM (125) comprende:
- un medio para autenticar dicho dispositivo de uso en base a dicha información (y) de la clave específica del dispositivo de uso, con objeto de verificar que dicho dispositivo de uso tiene una funcionalidad DRM válida; y
- un medio para enviar a dicho segundo agente DRM (135) datos DRM que permiten el uso de dicho contenido digital, en respuesta a la autenticación satisfactoria de un dispositivo de uso con una funcionalidad DRM válida.
19. El módulo DRM acorde con la reivindicación 17, en el que dicho primer agente DRM (125) comprende:
- un medio para cifrar datos DRM que permiten el uso de dicho contenido digital, en base a dicha información (y) de la clave específica del dispositivo de uso; y
- un medio, que forma parte de dicho medio de comunicación, para enviar dichos datos DRM cifrados a dicho segundo agente DRM (135); y
- dicho segundo agente DRM (135) comprende un medio para descifrar dichos datos DRM cifrados, a efectos de permitir el uso de dicho contenido digital, en base a dicha información (y) de clave específica del dispositivo de uso.
20. El módulo DRM acorde con la reivindicación 17, en el que dicho segundo agente DRM (135) comprende un medio para compilar información relacionada con el uso de dicho contenido digital, y un medio para transferir dicha información de uso a dicho primer agente DRM (125) en base a dicha información (y) de clave específica del dispositivo de uso; y
dicho primer agente DRM (125) comprende un medio para enviar dicha información de uso a una parte externa que gestiona el cobro del uso de contenido digital, sirviendo dicha información de uso como base para el cobro del uso de contenido digital.
21. El módulo DRM acorde con la reivindicación 17, en el que dicho segundo agente DRM (135) comprende un medio para enviar a dicho primer agente DRM (125) una primera señal de control relativa al proceso de uso de
contenido digital, y dicho primer agente DRM (125) comprende un medio para procesar datos de señal asociados con dicha primera señal de control a efectos de generar una segunda señal de control, y un medio para enviar dicha segunda señal de control a dicho segundo agente DRM (135) para controlar dicho proceso de uso del contenido digital.
Patentes similares o relacionadas:
Procedimiento y dispositivo para el procesamiento de una solicitud de servicio, del 29 de Julio de 2020, de Advanced New Technologies Co., Ltd: Un procedimiento para el procesamiento de una solicitud de servicio, comprendiendo el procedimiento: recibir (S201), mediante un nodo de consenso, una solicitud […]
Método y aparato para configurar un identificador de dispositivo móvil, del 22 de Julio de 2020, de Advanced New Technologies Co., Ltd: Un método implementado por servidor para configurar un identificador de dispositivo móvil, que comprende: obtener una lista de aplicaciones, APP, […]
Método para un nivel mejorado de autenticación relacionado con una aplicación de cliente de software en un dispositivo informático de cliente que comprende una entidad de módulo de identidad de abonado con un kit de herramientas de módulo de identidad de abonado así como una miniaplicación de módulo de identidad de abonado, sistema, dispositivo informático de cliente y entidad de módulo de identidad de abonado para un nivel mejorado de autenticación relacionado con una aplicación de cliente de software en el dispositivo informático de cliente, programa que comprende un código de programa legible por ordenador y producto de programa informático, del 22 de Julio de 2020, de DEUTSCHE TELEKOM AG: Un método para un nivel mejorado de autenticación relacionado con una aplicación de cliente de software en un dispositivo informático […]
Método para atender solicitudes de acceso a información de ubicación, del 22 de Julio de 2020, de Nokia Technologies OY: Un aparato que comprende: al menos un procesador; y al menos una memoria que incluye un código de programa informático para uno o más programas, […]
Sincronización de una aplicación en un dispositivo auxiliar, del 22 de Julio de 2020, de OPENTV, INC.: Un método que comprende, mediante un dispositivo de medios: acceder, utilizando un módulo de recepción, un flujo de datos que incluye contenido […]
Procedimiento y dispositivo para su uso en la gestión de riesgos de información de aplicación, del 22 de Julio de 2020, de Advanced New Technologies Co., Ltd: Un procedimiento para la gestión de riesgos de información de aplicación en un dispositivo de red, comprendiendo el procedimiento: recibir información […]
Gestión de memoria intermedia recomendada de red de una aplicación de servicio en un dispositivo de radio, del 22 de Julio de 2020, de TELEFONAKTIEBOLAGET LM ERICSSON (PUBL): Un método llevado a cabo por un nodo de red en una red de comunicación por radio , comprendiendo el método: obtener (S1) una predicción del ancho […]
Método, servidor y sistema de inicio de sesión de confianza, del 22 de Julio de 2020, de Advanced New Technologies Co., Ltd: Un método de inicio de sesión de confianza implementado por computadora aplicado a un sistema de inicio de sesión de confianza que comprende un primer sistema de aplicación […]