Sistema y procedimiento para la gestión de derechos digitales de un contenido electrónico.

En un sistema que soporta la gestión de derechos digitales y que incluye un dispositivo,

un emisor de contenidosy un emisor de derechos, un procedimiento para la gestión de derechos digitales que comprende:

cifrar (400) una clave de cifrado de contenidos CEK (600) usando una clave pública asociada con eldispositivo para producir una CEK (610) cifrada;

cifrar (410) la CEK cifrada usando una clave de cifrado del emisor que incluye datos correspondientes alemisor de contenidos para producir una CEK (620) cifrada dos veces, y

cifrar (420) la CEK cifrada dos veces usando la clave pública asociada con el dispositivo para producir untexto (630) cifrado de objeto de derechos, estando el texto cifrado del objeto de derechos disponible para eldispositivo en un punto en el tiempo, y estando disponible la clave de descifrado del emisor para eldispositivo en otro punto en el tiempo, siendo ambas claves necesarias para descifrar el contenido digitalasociado con el emisor de contenidos.

Tipo: Patente Internacional (Tratado de Cooperación de Patentes). Resumen de patente/invención. Número de Solicitud: PCT/EP2005/002147.

Solicitante: TELEFONAKTIEBOLAGET LM ERICSSON (PUBL).

Nacionalidad solicitante: Suecia.

Dirección: PATENT UNIT 164 83 STOCKHOLM SUECIA.

Inventor/es: BJÖRKENGREN,Ulf, STAHL,PER.

Fecha de Publicación: .

Clasificación Internacional de Patentes:

  • G06F21/00 FISICA.G06 CALCULO; CONTEO.G06F PROCESAMIENTO ELECTRICO DE DATOS DIGITALES (sistemas de computadores basados en modelos de cálculo específicos G06N). › Disposiciones de seguridad para la protección de computadores, sus componentes, programas o datos contra actividades no autorizadas.
  • H04L9/08 ELECTRICIDAD.H04 TECNICA DE LAS COMUNICACIONES ELECTRICAS.H04L TRANSMISION DE INFORMACION DIGITAL, p. ej. COMUNICACION TELEGRAFICA (disposiciones comunes a las comunicaciones telegráficas y telefónicas H04M). › H04L 9/00 Disposiciones para las comunicaciones secretas o protegidas. › distribución de claves.
  • H04N7/167 H04 […] › H04N TRANSMISION DE IMAGENES, p. ej. TELEVISION. › H04N 7/00 Sistemas de televisión (detalles H04N 3/00, H04N 5/00; métodos y arreglos, para la codificación, decodificación, compresión o descompresión de señales de vídeo digital H04N 19/00; distribución selectiva de contenido H04N 21/00). › Sistemas que producen la señal de televisión ininteligible y después inteligible.

PDF original: ES-2397844_T3.pdf

 


Fragmento de la descripción:

Sistema y procedimiento para la gestión de derechos digitales de un contenido electrónico.

La invención se refiere a la seguridad de un contenido electrónico. Más particularmente, la invención se refiere a la gestión de derechos digitales de un contenido electrónico.

Cada vez más información es transmitida electrónicamente en formato digital. Prácticamente cualquier cosa que puede ser representada por medio de palabras, números, gráficos, información de audio o de vídeo, o un sistema de comandos e instrucciones puede ser formateada en información electrónica digital, denominada también "contenido digital" o simplemente "contenido". Los aparatos electrónicos de diversos tipos están todos interconectados, proporcionando a sus usuarios la posibilidad de realizar una gran diversidad de tareas, tales como telecomunicaciones, transacciones financieras, operaciones comerciales, investigación y transacciones relacionadas con el entretenimiento.

Un problema fundamental para los proveedores de contenidos digitales es ampliar su capacidad de controlar el uso de información de propiedad privada, tal como contenido protegido por derechos de autor. Frecuentemente, los proveedores de contenidos quieren limitar el uso de los contenidos a actividades y en cantidades autorizadas. Por ejemplo, los proveedores de contenidos comerciales se preocupan de garantizar que reciben una compensación adecuada por el uso de los contenidos.

Los proveedores y distribuidores de contenidos han empleado una serie de mecanismos de protección de derechos para impedir el uso no autorizado de su contenido. Entre los mismos, se encuentra la gestión de derechos digitales (Digital Rights Management, DRM) . DRM se refiere a la concesión de licencias y al control de la distribución y el uso de contenidos digitales. En general, los sistemas DRM distribuyen contenido digital en una forma cifrada. Un conjunto de derechos están asociados con el contenido, y un usuario podrá descifrarlo sólo después de adquirir los derechos para acceder a una pieza protegida del contenido digital. Actualmente hay especificaciones DRM encontradas, que incluyen Alianza Móvil Abierta (Open Mobile Alliance, DRM OMA) , dispositivos de Windows Media (Windows Media Device, WM D-DRM) , y otros.

La distribución de contenidos DRM se está generalizando cada vez más conforme más dispositivos, tales como teléfonos celulares y asistentes personales digitales (PDAs) tienen capacidad DRM. Según la arquitectura de software convencional, tal como se ve desde una vista de alto nivel del sistema, el software para los dispositivos es una pieza monolítica. Por ejemplo, algunas soluciones DRM actuales proponen la implementación de una función DRM en el software contenido en el dispositivo de mano. Más particularmente, algunas soluciones DRM convencionales requieren el uso de un "dispositivo de reproducción DRM" dedicado, tal como un navegador, un reproductor multimedia, etc.

Un enfoque alternativo consiste en dividir el software en una parte de plataforma, que tiene un dominio de software de plataforma, que incluye los componentes de software y servicios fundamentales; y una parte de aplicación, que tiene un dominio de software de aplicación, que incluye componentes de software que están relacionados más estrechamente con características específicas del dispositivo. Un ejemplo de dicho un sistema se describe en la solicitud de patente US2004205333 “Method and System for Digital Rights Management”, presentada el 14 de Abril de 2003. En la descripción siguiente, se asume que se usa una arquitectura de software que tiene partes de plataforma y de aplicación.

La Figura 1 ilustra un modelo básico para proporcionar contenido usando DRM. Un proveedor 100 de contenidos crea y empaqueta contenido digital según la especificación DRM y establece uno o más conjuntos de derechos de uso (o reglas) y los costos de uso asociados, que están asociados con los diversos usos posibles de los contenidos (por ejemplo, reproducción, impresión, copia, distribución, etc.) y el número de veces permitido, o período de tiempo, en el que el contenido está disponible. El contenido es transferido a un distribuidor 110 que lo hace disponible para los usuarios 120, por ejemplo, en el sitio web, a modo de escaparate virtual, de un distribuidor. A continuación, un usuario 120, que utiliza un equipo de usuario (EU) , puede navegar por el contenido disponible del distribuidor y puede seleccionar el contenido de interés para el usuario 120, seleccionando también uno de los derechos de uso definidos para el contenido (teniendo en cuenta los costes de uso asociados) . El usuario 120 realiza el pago adecuado al distribuidor 110 para el contenido/uso seleccionado, momento en el que los derechos de contenido y de uso pueden ser transferidos al EU, que puede ser un terminal móvil, una PDA, un reproductor multimedia u otro dispositivo similar capaz de reproducir el contenido. A continuación, el EU puede reproducir el contenido según las normas de uso para hacerlo disponible para su uso por el usuario 120 según las normas de uso. En algunos casos, los derechos se conceden mediante el pago a un intermediario (no mostrado) , tal como un agente de pago, el cual indica, a continuación, al distribuidor 110 que suministre el contenido.

Los datos relacionados con DRM pueden ser definidos, en general, como dos entidades (un contenedor de contenidos y una licencia) que pueden ser transferidos como un solo paquete físico o como dos paquetes físicos separados. El último caso es más flexible ya que puede obtenerse una licencia nueva sin reenviar el contenido completo y se consigue un nivel

de seguridad más alto cuando el contenido y la licencia no se transfieren juntos. Si el contenedor de contenidos y la licencia se transfieren por separado, cada uno de ellos debe incluir información de vinculación.

El contenedor de contenidos comprende el contenido real que el usuario desea reproducir, que está típicamente en una forma cifrada para su protección contra el uso no autorizado. La licencia incluye generalmente los derechos de uso del contenido asociado, por ejemplo, un objeto de derechos, y una clave, o parte o la totalidad de la información necesaria para generar una clave, necesaria para el descifrado del contenido.

Tal como se ha indicado anteriormente, los derechos de uso definen las condiciones que se aplican a la reproducción de los contenidos. Para permitir una expresión flexible y extensible de los derechos de uso, se han desarrollado lenguajes de expresión de derechos (LED) especiales. Dos de las alternativas LED dominantes en la actualidad se llaman lenguaje de marcado extensible de derechos (Extensible Rights Markup Language, XrML) y lenguaje abierto de derechos digitales (Open Rights Language, ODRL) , ambos de los cuales están basados en lenguaje de marcado extensible (Extensible Markup Language, XML) .

Las plataformas que soportan la distribución de contenido protegido por DRM al EU incluyen alguna forma de componente DRM lógico para proporcionar la funcionalidad DRM necesaria en el dominio de plataforma para procesar el contenido protegido por DRM. Por ejemplo, la plataforma para un sistema de telecomunicaciones debe proporcionar un componente DRM lógico para procesar el contenido protegido por DRM que se hace disponible para su descarga a terminales móviles en el sistema. En general, el componente DRM dentro de la plataforma debe proporcionar un soporte de funcionalidad DRM dentro de la plataforma a una aplicación exterior (en el dominio de aplicación) que está proporcionando el contenido a un EU soportado por la plataforma.

El término plataforma, tal como se usa en la presente memoria, se refiere generalmente a una plataforma de software y hardware que conforma, al menos parcialmente, una red "segura" en la que se comunican los usuarios, a través de los EUs, de manera inalámbrica o por cable, o una combinación de los dos. Las entidades de red en la plataforma pueden estar interconectadas a aplicaciones exteriores en el dominio de aplicación con el propósito de descargar contenido protegido por DRM, entre otras cosas. La red se considera segura en el sentido de que la plataforma de red y su tráfico de comunicaciones son gestionados y controlados por un proveedor de red.

Un ejemplo de dicha una red segura es un sistema de telecomunicaciones que comprende, generalmente, EUs (por ejemplo, terminales móviles) que se comunican, de manera inalámbrica, con estaciones base, que a su vez, se comunican con otras entidades de la red de telecomunicaciones y similares. Incluida entre estas otras entidades, hay una interfaz a redes externas, tales como Internet, y aplicaciones externas. Estas aplicaciones exteriores son accesibles a los... [Seguir leyendo]

 


Reivindicaciones:

1. En un sistema que soporta la gestión de derechos digitales y que incluye un dispositivo, un emisor de contenidos y un emisor de derechos, un procedimiento para la gestión de derechos digitales que comprende:

cifrar (400) una clave de cifrado de contenidos CEK (600) usando una clave pública asociada con el dispositivo para producir una CEK (610) cifrada; cifrar (410) la CEK cifrada usando una clave de cifrado del emisor que incluye datos correspondientes al emisor de contenidos para producir una CEK (620) cifrada dos veces, y

cifrar (420) la CEK cifrada dos veces usando la clave pública asociada con el dispositivo para producir un texto (630) cifrado de objeto de derechos, estando el texto cifrado del objeto de derechos disponible para el dispositivo en un punto en el tiempo, y estando disponible la clave de descifrado del emisor para el dispositivo en otro punto en el tiempo, siendo ambas claves necesarias para descifrar el contenido digital asociado con el emisor de contenidos.

2. Procedimiento según la reivindicación 1, que comprende:

reenviar, por el emisor de derechos, el texto cifrado del objeto de derechos al dispositivo.

3. Procedimiento según la reivindicación 2, que comprende:

reenviar, por el emisor de contenidos, la clave de cifrado del emisor al dispositivo.

4. Procedimiento según la reivindicación 1, que comprende:

cifrar la CEK cifrada junto con una clave para la protección de la integridad del objeto de derechos.

5. Procedimiento según la reivindicación 3, que comprende:

en el dispositivo: descifrar el texto cifrado del objeto de derechos usando una clave privada asociada con el dispositivo para producir un texto cifrado del objeto de derechos descifrado; descifrar el texto cifrado del objeto de derechos descifrado usando una clave de descifrado del emisor recibida desde el emisor de contenidos para producir una CEK cifrada, y

descifrar la CEK cifrada usando la clave privada asociada con el dispositivo para obtener una CEK, estando disponible la CEK para descifrar el contenido digital asociado con el emisor de contenidos.

6. Procedimiento según la reivindicación 5, que comprende:

recibir, en el dispositivo, el contenido digital asociado con el emisor de contenidos, y descifrar el contenido digital usando la CEK.

7. Procedimiento según la reivindicación 3, en el que la misma clave de descifrado del emisor es reenviada a una pluralidad de dispositivos. 45

8. Procedimiento según la reivindicación 3, en el que la clave de descifrado del emisor es reenviada al dispositivo como una parte inicial del contenido digital asociado con el emisor de contenidos.

9. Procedimiento según la reivindicación 6, en el que la clave de descifrado del emisor es reenviada al dispositivo 50 justo antes de que el dispositivo reciba el contenido digital asociado con el emisor de contenidos.

10. Procedimiento según la reivindicación 3, en el que la clave de descifrado del emisor es firmada digitalmente antes de ser reenviada al dispositivo.

11. Procedimiento según la reivindicación 5, que comprende:

descifrar la CEK cifrada usando la clave privada asociada con el dispositivo para obtener una CEK y una clave para la protección de la integridad del objeto de derechos.

12. Procedimiento para la gestión de derechos digitales en un dispositivo, que comprende: descifrar un texto cifrado de un objeto de derechos recibido desde un emisor de derechos usando una clave privada asociada con el dispositivo para producir un texto cifrado del objeto de derechos descifrado; descifrar el texto cifrado del objeto de derechos descifrado usando una clave de descifrado del emisor recibida desde un emisor de contenidos para producir una CEK cifrada, y

descifrar la CEK cifrada usando la clave privada asociada con el dispositivo para obtener una CEK, estando disponible la CEK para descifrar el contenido digital asociado con el emisor de contenidos en el que el texto cifrado del objeto de derechos está disponible para el dispositivo en un punto en el tiempo y la clave de descifrado del emisor está disponible para el dispositivo en otro punto en el tiempo, siendo ambas claves necesarias para descifrar el contenido digital asociado con el emisor de contenidos.

13. Procedimiento según la reivindicación 12, que comprende:

recibir contenido digital asociado con el emisor de contenidos, y descifrar el contenido digital usando la CEK.

14. Procedimiento según la reivindicación 12, en el que la clave de descifrado del emisor es recibida en el dispositivo como una parte inicial del contenido digital asociado con el emisor de contenidos.

15. Procedimiento según la reivindicación 12, en el que la clave de descifrado del emisor es recibida en el 20 dispositivo justo antes de que el dispositivo reciba el contenido digital asociado con el emisor de contenidos.

16. Un sistema para la gestión de derechos digitales que incluye un dispositivo, un emisor de contenidos y un emisor de derechos, comprendiendo el sistema:

lógica que cifra una clave de cifrado de contenido (CEK) usando una clave pública asociada con un dispositivo para producir una CEK cifrada; lógica que cifra la CEK cifrada usando una clave de cifrado del emisor que incluye datos correspondientes a un emisor de contenidos para producir una CEK cifrada dos veces, y lógica que cifra la CEK cifrada dos veces usando la clave pública asociada con el dispositivo para producir

un texto cifrado del objeto de derechos, estando disponible el texto cifrado del objeto de derechos para el dispositivo en un punto en el tiempo, y estando disponible la clave de descifrado del emisor para el dispositivo en otro punto en el tiempo, siendo ambas necesarias para descifrar el contenido digital asociado con el emisor de contenidos.

17. Sistema según la reivindicación 16, que comprende:

lógica que reenvía, desde un emisor de derechos, el objeto de derechos al dispositivo.

18. Sistema según la reivindicación 17, que comprende:

lógica que reenvía, desde el emisor de contenidos, la clave de cifrado del emisor al dispositivo.

19. Sistema según la reivindicación 16, que comprende:

lógica que cifra la CEK cifrada junto con una clave de protección de la integridad del objeto de derechos.

20. Sistema según la reivindicación 18, en el que el dispositivo comprende:

lógica que descifra el texto cifrado del objeto de derechos usando una clave privada asociada con el

dispositivo para producir un texto cifrado del objeto de derechos descifrado; lógica que descifra el texto cifrado del objeto de derechos descifrado usando la clave de descifrado del emisor para producir una CEK cifrada, y lógica que descifra la CEK cifrada usando la clave privada asociada con el dispositivo para obtener una CEK, estando disponible la CEK para descifrar el contenido digital asociado con el emisor de contenidos.

21. Sistema según la reivindicación 20, en el que el dispositivo incluye:

lógica que recibe el contenido digital asociado con el emisor de contenidos, y lógica que descifra el contenido digital usando la CEK.

22. Sistema según la reivindicación 18, en el que el dispositivo incluye una lógica que reenvía la misma clave de

descifrado del emisor a una pluralidad de dispositivos.

23. Sistema según la reivindicación 18, en el que el dispositivo incluye lógica que reenvía la clave de descifrado del

emisor al dispositivo como una parte inicial del contenido digital asociado con el emisor de contenidos. 5

24. Sistema según la reivindicación 18, en el que el dispositivo incluye una lógica que reenvía la clave de descifrado del emisor al dispositivo justo antes de que el dispositivo reciba el contenido digital asociado con el emisor de contenidos.

25. Sistema según la reivindicación 18, en el que el dispositivo incluye una lógica que firma digitalmente la clave de descifrado del emisor antes de reenviarla.

26. Sistema según la reivindicación 20, que comprende:

lógica que descifra la CEK cifrada usando la clave privada asociada con el dispositivo para obtener una CEK y una clave para la protección de la integridad del objeto de derechos.

27. Un aparato para la gestión de derechos digitales, que comprende:

lógica que descifra un texto cifrado del objeto de derechos recibido desde un emisor de derechos usando una clave privada asociada con el aparato para producir un texto cifrado del objeto de derechos descifrado; lógica que descifra el texto cifrado del objeto de derechos descifrado usando una clave de descifrado del emisor recibida desde un emisor de contenidos para producir una CEK cifrada, y lógica que descifra la CEK cifrada usando la clave privada asociada con el aparato para obtener una CEK,

estando disponible la CEK para descifrar el contenido digital asociado con el emisor de contenidos en el que el texto cifrado del objeto de derechos está disponible para el dispositivo en un punto en el tiempo y la clave de descifrado del emisor está disponible para el dispositivo en otro punto en el tiempo, siendo ambas claves necesarias para descifrar el contenido digital asociado con el emisor de contenidos.

28. Aparato según la reivindicación 27, que comprende:

lógica que recibe el contenido digital asociado con el emisor de contenidos, y lógica que descifra el contenido digital usando la CEK.

29. Aparato según la reivindicación 27, en el que la clave de descifrado del emisor es recibida y procesada por el aparato como una parte inicial del contenido digital asociado con el emisor de contenidos.

30. Aparato según la reivindicación 27, en el que la clave de descifrado del emisor es recibida y procesada por el

aparato justo antes de que el aparato reciba el contenido digital asociado con el emisor de contenidos. 40


 

Patentes similares o relacionadas:

Sistema y método para identificar y procesar datos dentro de un flujo de datos, del 29 de Abril de 2020, de VECTORMAX CORPORATION: Un sistema para codificar un flujo de datos de video, dicho sistema caracterizado por: un primer determinante adaptado para examinar […]

Procedimientos de difusión y recepción de un programa multimedia codificado, cabezal de red, terminal, receptor y procesador de seguridad para dichos procedimientos, del 4 de Diciembre de 2019, de VIACCESS: Procedimiento de difusión, a través de una red de banda ancha, de un programa multimedia codificado en el que: - una información puede enrutarse […]

Método para detectar el uso ilegal de un procesador de seguridad, del 16 de Octubre de 2019, de VIACCESS: Un método para detectar un uso ilegal de un procesador de seguridad utilizado para el desencriptado de diferentes contenidos multimedia transmitidos […]

Procedimiento de gestión del número de visualizaciones, procesador de seguridad y terminal para este procedimiento, del 14 de Agosto de 2019, de VIACCESS: Procedimiento de gestión del número de visualizaciones de un contenido audiovisual, constando este procedimiento de: - el suministro de un contenido audiovisual […]

Procedimiento y dispositivo para el marcado de agua de un contenido comprimido cifrado mediante, por lo menos, una clave de contenido, del 3 de Julio de 2019, de NAGRAVISION S.A.: Procedimiento para el marcado de agua de un contenido comprimido recibido por un dispositivo cliente, recibiendo dicho dispositivo cliente un contenido comprimido cifrado, […]

Coincidencia de bloques por solapamiento adaptativo para compensación de movimiento precisa, del 29 de Mayo de 2019, de VECTORMAX CORPORATION: Sistema para seleccionar un bloque de píxeles dentro de un marco de imagen que encierra una pluralidad de bloques de píxeles de un tamaño tradicional predeterminado, para su […]

Codificación de red segura para transmisión por secuencias de vídeo, inalámbrica de multirresolución, del 15 de Mayo de 2019, de MASSACHUSETTS INSTITUTE OF TECHNOLOGY: Un método para transmitir datos de vídeo en una red que incluye un nodo de origen, múltiples nodos de retransmisión y uno o más nodos de receptor y que incluye un conjunto de […]

Método de actualización de datos de seguridad en un módulo de seguridad y módulo de seguridad para la ejecución de este método, del 1 de Mayo de 2019, de NAGRAVISION S.A.: Método de actualización de datos de seguridad en un módulo de seguridad por un centro de gestión, en el cual los datos de seguridad comprenden […]

Utilizamos cookies para mejorar nuestros servicios y mostrarle publicidad relevante. Si continua navegando, consideramos que acepta su uso. Puede obtener más información aquí. .