ES2266514T3 - Metodo y sistema de gestion de derechos digitales de abono. - Google Patents
Metodo y sistema de gestion de derechos digitales de abono. Download PDFInfo
- Publication number
- ES2266514T3 ES2266514T3 ES02739716T ES02739716T ES2266514T3 ES 2266514 T3 ES2266514 T3 ES 2266514T3 ES 02739716 T ES02739716 T ES 02739716T ES 02739716 T ES02739716 T ES 02739716T ES 2266514 T3 ES2266514 T3 ES 2266514T3
- Authority
- ES
- Spain
- Prior art keywords
- license
- user
- rights
- subscriber
- subscription
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Lifetime
Links
- 238000000034 method Methods 0.000 title claims description 44
- 230000004913 activation Effects 0.000 claims abstract description 35
- 238000012856 packing Methods 0.000 claims abstract 2
- 230000007246 mechanism Effects 0.000 claims description 14
- 239000003337 fertilizer Substances 0.000 claims description 13
- 238000012795 verification Methods 0.000 claims description 2
- 238000001994 activation Methods 0.000 description 34
- 238000007726 management method Methods 0.000 description 12
- 230000008569 process Effects 0.000 description 9
- 238000004891 communication Methods 0.000 description 7
- 230000006870 function Effects 0.000 description 6
- 230000000875 corresponding effect Effects 0.000 description 5
- 238000005516 engineering process Methods 0.000 description 5
- 238000013475 authorization Methods 0.000 description 3
- 238000004883 computer application Methods 0.000 description 3
- 238000012545 processing Methods 0.000 description 3
- 239000008186 active pharmaceutical agent Substances 0.000 description 2
- 238000012790 confirmation Methods 0.000 description 2
- 229920001690 polydopamine Polymers 0.000 description 2
- 238000002360 preparation method Methods 0.000 description 2
- 238000012546 transfer Methods 0.000 description 2
- 230000009471 action Effects 0.000 description 1
- 230000004075 alteration Effects 0.000 description 1
- 230000009286 beneficial effect Effects 0.000 description 1
- 230000008901 benefit Effects 0.000 description 1
- 230000002596 correlated effect Effects 0.000 description 1
- 230000001419 dependent effect Effects 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 238000012423 maintenance Methods 0.000 description 1
- 239000000463 material Substances 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 238000004806 packaging method and process Methods 0.000 description 1
- 230000035755 proliferation Effects 0.000 description 1
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F17/00—Digital computing or data processing equipment or methods, specially adapted for specific functions
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
- H04L63/0442—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/34—Network arrangements or protocols for supporting network services or applications involving the movement of software or configuration parameters
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L69/00—Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
- H04L69/30—Definitions, standards or architectural aspects of layered protocol stacks
- H04L69/32—Architecture of open systems interconnection [OSI] 7-layer type protocol stacks, e.g. the interfaces between the data link level and the physical level
- H04L69/322—Intralayer communication protocols among peer entities or protocol data unit [PDU] definitions
- H04L69/329—Intralayer communication protocols among peer entities or protocol data unit [PDU] definitions in the application layer [OSI layer 7]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2117—User registration
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2463/00—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
- H04L2463/101—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying security measures for digital rights management
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2463/00—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
- H04L2463/102—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying security measure for e-commerce
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Multimedia (AREA)
- Technology Law (AREA)
- Computing Systems (AREA)
- Data Mining & Analysis (AREA)
- Databases & Information Systems (AREA)
- Mathematical Physics (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
- Storage Device Security (AREA)
Abstract
Un sistema de gestión de derechos (10; 100) para gestionar el uso de elementos que llevan asociados derechos de uso, incluyendo dicho sistema: un dispositivo de activación (20; 102) adaptado para conceder un paquete de software (103) que aplica derechos de uso para controlar el uso de dichos elementos; incluyendo dicho paquete de software (103) un par de claves pública-privada asociado con un usuario abonado (114); un dispositivo de usuario (30; 106) adaptado para recibir dicho paquete de software (103), recibir una licencia (52; 116) que tiene derechos de uso que especifican una manera de uso y está asociada con al menos un elemento, y permitir a dicho usuario abonado (114) acceder a dicho al menos único elemento según dicha licencia (52; 116); medios para recibir una petición de licencia con respecto a un elemento pedido en nombre de al menos un usuario abonado (114); y un dispositivo de licencia (50; 110) adaptado para conceder dicha licencia (52; 116) asociada con dicho al menos único elemento, caracterizado porque dicho dispositivo de activación (20; 102) está adaptado además para proporcionar dicho dispositivo de usuario (30; 106) con un componente de cliente (60) que contiene un motor para examinar o presentar elementos protegidos, dicho componente de cliente se instala en el dispositivo de cliente (30; 106) después de la recepción en el dispositivo de usuario (30; 106); siendo dicho componente de cliente (60) para interpretar dichas licencias (52); y proporcionando dicho sistema (10; 100) a los usuarios abonados (114) acceso a una pluralidad de dicho al menos único elemento controlado por dicho paquete de software, incluyendo además dicho sistema: un dispositivo gestor de abonos (120) incluyendo una lista de abonos que tiene claves públicas asociadas con usuarios abonados; y un punto de distribución (128) que pide y recibe la licencia (52; 116) del dispositivo de licencia (50; 110); preempaquetando además dicho punto de distribución la licencia recibida (52; 116) condicho al menos único elemento; donde dicho dispositivo de licencia (50; 110) concede una licencia (52; 116) en base a la identidad del usuario abonado (114) comunicando con dicho dispositivo gestor de abonos (120) y verificando que la clave pública asociada con dicho al menos único usuario que desea acceder y usar un elemento está en dicha lista de abonos antes de conceder dicha licencia (52; 116); y dicha licencia preempaquetada (116'') y al menos un elemento se entregan o ponen a disposición de dicho usuario abonado (114).
Description
Método y sistema de gestión de derechos
digitales de abono.
La presente invención se refiere a un sistema de
gestión de derechos digitales de abono y su método. En particular,
la presente invención se refiere a dicho sistema y método que
facilita el abono a múltiples elementos protegidos, tal como
contenido digi-
tal.
tal.
Una de las cuestiones más importantes que
impiden la amplia distribución de obras digitales (es decir,
documentos u otro contenido en formas legibles por ordenador),
mediante medios electrónicos, e Internet en particular, es la falta
corriente de la capacidad de hacer valer los derechos de propiedad
intelectual de los propietarios de contenidos durante la
distribución y el uso de obras digitales. Los esfuerzos por resolver
este problema se han denominado "Gestión de derechos de propiedad
intelectual" ("IPRM"), "Gestión de derechos de propiedad
digital" ("DPRM"), "Gestión de propiedad intelectual"
("IPM"), "Gestión de derechos" ("RM"), y "Gestión
de copyright electrónico" ("ECM"), denominados aquí en
conjunto "Gestión de derechos digitales (DRM)". Son numerosas
las cuestiones a considerar al llevar a cabo un sistema DRM. Por
ejemplo, se deberán resolver los problemas de autenticación,
autorización, justificación, pago y compensación financiera,
especificación de derechos, verificación de derechos, aplicación de
derechos, y protección de documentos. Las Patentes de Estados Unidos
5.530.235, 5.634.012, 5.715.403, 5.638.443, y 5.629.980 describen
sistemas DRM que resuelven estos problemas.
En el mundo de los documentos impresos y otro
contenido físico, una obra creada por un autor se suele ofrecer a
un editor, que formatea e imprime numerosas copias de la obra. Las
copias son enviadas posteriormente por un distribuidor a librerías
u otras tiendas minoristas, en las que las copias son compradas por
los usuarios finales. Aunque la baja calidad de la copia y el alto
costo de distribución del material impreso han servido de
disuasivos de la copia no autorizada de la mayor parte de los
documentos impresos, es demasiado fácil copiar, modificar y
redistribuir obras digitales no protegidas con alta calidad. Por
consiguiente, se necesitan mecanismos para proteger las obras
digitales con el fin de retener los derechos del propietario de la
obra.
Por desgracia, se ha reconocido ampliamente que
es difícil evitar, o incluso disuadir, que las personas hagan
copias no autorizadas de obras electrónicas dentro de sistemas de
comunicaciones e informáticos de propósito general corrientes como
ordenadores personales, estaciones de trabajo, y otros dispositivos
conectados por redes de comunicaciones, tales como redes de área
local (LANs), intranets e Internet. Muchos intentos de proporcionar
soluciones basadas en hardware para evitar la copia no autorizada no
han tenido éxito. La proliferación de tecnologías de comunicaciones
de anchura de banda alta y el desarrollo de lo que actualmente se
conoce como la "Infraestructura de Información Nacional" (NII)
hará aún más conveniente distribuir electrónicamente grandes
documentos, incluyendo archivos vídeo, tal como películas completas,
y así eliminará todos los elementos disuasorios restantes de la
copia no autorizada y distribución de obras digitales. Por
consiguiente, las tecnologías DRM se están convirtiendo en una alta
prioridad.
Se ha empleado dos esquemas DRM básicos,
contenedores seguros y sistemas de confianza. Un "contenedor
seguro" (o simplemente un documento encriptado) ofrece una forma
de mantener encriptado el contenido del documento hasta que se
cumple un conjunto de condiciones de autorización y se cumplen
algunos términos del copyright (por ejemplo, pago por uso). Después
de verificar las varias condiciones y términos con el proveedor de
documentos, el documento es entregado al usuario en forma clara.
Productos comerciales como CRYPTOLOPES^{TM} y DIGIBOXES^{TM}
pertenecen a esta categoría. Claramente, el método del contenedor
seguro proporciona una solución para proteger el documento durante
la entrega por canales inseguros, pero no proporciona ningún
mecanismo para evitar que los usuarios legítimos obtengan el
documento claro y después lo usen y redistribuyan en violación de la
propiedad intelectual de los propietarios de los contenidos.
En el método del "sistema de confianza",
todo el sistema es responsable de evitar el uso no autorizado y la
distribución del documento. Construir un sistema de confianza
implica por lo general introducir nuevo hardware tal como un
procesador seguro, almacenamiento seguro y dispositivos de
presentación seguros. Esto también requiere que se certifique que
todas las aplicaciones de software que se ejecutan en sistemas de
confianza son de confianza. Aunque la construcción de un sistema de
confianza a prueba de manipulación es un reto real para las
tecnologías existentes, las tendencias actuales del mercado sugieren
que los sistemas abiertos y de confianza, tales como PCs y
estaciones de trabajo que usan navegadores para acceder a la web,
serán los sistemas dominantes utilizados para acceder a obras
digitales. En este sentido, los entornos informáticos existentes,
tales como PCs y estaciones de trabajo equipados con sistemas
operativos populares (por ejemplo, Windows^{TM}, Linux^{TM}, y
UNIX) y aplicaciones de presentación, tal como navegadores, no son
sistemas de confianza y no se pueden convertir en sistemas de
confianza sin alterar significativamente sus arquitecturas.
Naturalmente, la alteración de la arquitectura frustra una finalidad
primaria de la web, es decir, la flexibilidad y compatibilidad.
La Patente de Estados Unidos 5.634.012 describe
un sistema para controlar la distribución de documentos digitales.
Cada dispositivo de presentación tiene un depósito asociado. Un
conjunto predeterminado de pasos de transacción de uso define un
protocolo utilizado por los depósitos para aplicar derechos de uso
asociados con un documento. Los derechos de uso persisten con el
contenido del documento. Los derechos de uso pueden permitir varias
maneras de uso tales como ver solamente, usar una sola vez,
distribución, y análogos. Los derechos de uso pueden depender del
pago u otras condiciones.
Los sistemas DRM convencionales proporcionan
típicamente acceso al contenido protegido después de una transacción
en la que un usuario final obtiene una licencia que permite el
acceso al contenido protegido. Así, los sistemas DRM convencionales
utilizan un modelo "por transacción", donde cada acceso al
contenido protegido requiere una transacción separada con una
licencia separada. A este respecto, los sistemas DRM convencionales
pueden ser muy incómodos cuando un usuario espera acceder a gran
número de elementos de contenido protegido dado que se debe
realizar una transacción para cada elemento al que se acceda.
US-A-5 917 912
describe un sistema y métodos para la protección de derechos
electrónicos. Una tabla de derechos de usuario en la realización
ejemplar proporciona autorización y otra información específica a
usuarios particulares o grupos de usuarios y combinaciones de
objetos expuestas en una tabla de materias 462. Unos registros de
permisos 808 pueden proporcionar un universo de permisos para una
combinación particular de objetos-usuarios. Según
otra realización, un depósito tiene dos zonas funcionales
principales: un sistema de contenido y un sistema de cámara de
compensación. El sistema de contenido se compone de un sistema de
registro de usuario/autor, un catálogo de contenidos, un mecanismo
de búsqueda, almacenamiento de contenidos, referencias de
contenidos, y un sistema de envío compuesto por un empaquetador de
control, un empaquetador de contenedor, y un sistema de
transacciones. Según un ejemplo donde se utilizan "reglas y
controles", el "proceso de eventos" 402 detecta cosas que
suceden y determina qué "eventos" precisan acción por parte de
los otros "procesos". El hecho de que un "evento"
necesite más procesado depende de las "reglas y controles"
correspondientes al contenido. Según otra realización, un usuario
final pide contenido del depósito VDE (por ejemplo, mediante
selección en un menú de opciones disponibles), el sistema de
contenidos 3302A localiza el contenido en las referencias de
contenidos y/o en el dispositivo de almacenamiento de contenidos. El
sistema de contenidos 3302A puede hacer referencia posteriormente a
la información guardada en el catálogo de contenidos 3322, el perfil
de cuenta del usuario final, y/o el perfil de cuenta del autor para
determinar la naturaleza exacta de formato del contenedor y/o la
información de control que puede ser necesaria para crear un
contenedor de contenido VDE para satisfacer la petición del usuario
final. Según otro aspecto, los servicios ROS proporcionados usando
un procesador central 654 y/o un procesador seguro (SPU 500) se
enlazan en la realización preferida usando una estructura de
petición de procesado interno de "llamada de procedimiento
remoto".
El objeto de la presente invención es
proporcionar un sistema mejorado de gestión de derechos y un método
correspondiente para gestionar el uso de elementos que tienen
derechos de uso asociados.
Este objeto se logra con la materia objeto de
las reivindicaciones independientes 1 y 14.
Realizaciones preferidas se definen por la
materia objeto de las reivindicaciones dependientes.
Un primer aspecto de la invención es un sistema
DRM para distribuir elementos que tienen derechos de uso asociados
según una realización de la presente invención, incluyendo un
dispositivo de activación adaptado para facilitar un paquete de
software que aplica derechos de uso para controlar el uso de los
elementos, teniendo el paquete de software un par de claves pública
y privada, estando asociada la clave pública con un usuario, un
dispositivo de licencia adaptado para conceder una licencia que
tiene derechos de uso asociados con al menos un elemento, un
dispositivo de uso adaptado para recibir el paquete de software,
recibir la licencia asociada con el al menos único elemento, y
permitir al usuario acceder al menos al único elemento según la
licencia, y un dispositivo de gestión de abonos adaptado para
mantener una lista de abonos incluyendo la clave pública asociada
con el usuario, donde la licencia es concedida por el dispositivo
de licencia después de verificar la presencia de la clave pública
en la lista de abonos.
Un segundo aspecto de la presente invención es
un método para distribuir elementos que tienen derechos de uso
asociados, incluyendo el método los pasos de proporcionar un paquete
de software a al menos un usuario, aplicando el paquete de software
derechos de uso para controlar el uso de los elementos y teniendo
una clave privada y una clave pública asociadas con el al menos
único usuario, almacenar la clave pública asociada con el al menos
único usuario en una lista de abonos, recibir una petición del al
menos único usuario para acceder al menos al único elemento,
verificar que el al menos único usuario que pide acceso a al menos
un elemento figura en la lista de abonos, y conceder una licencia
que concede derechos de uso a al menos un usuario para usar el al
menos único elemento.
La figura 1 es una ilustración esquemática de un
sistema DRM adaptado para un modelo por transacción.
La figura 2 es una ilustración esquemática de
una etiqueta de derechos de la realización preferida.
La figura 3 es una ilustración esquemática de
una licencia de la realización preferida.
La figura 4 es una ilustración esquemática de un
sistema DRM según una realización de la presente invención que
proporciona acceso de abono al contenido protegido.
Y la figura 5 es un diagrama de flujo de un
método de la realización preferida.
Se puede utilizar un sistema DRM para
especificar y aplicar derechos de uso para elementos, tal como
contenido digital, servicios, o propiedad de artículos. La figura 1
ilustra un sistema DRM 10 que se puede usar para distribuir
contenido digital. El sistema DRM 10 incluye un componente de
activación de usuario, en forma de servidor de activación 20, que
concede pares de claves pública y privada a usuarios de contenido de
una manera protegida, como es conocido.
Típicamente, cuando un usuario usa un sistema
DRM 10 por vez primera, el usuario es activado. Durante un proceso
de activación, se intercambia alguna información entre el servidor
de activación 20 y un dispositivo asociado con el usuario, tal como
el entorno del cliente 30, y el componente de cliente 60 es
descargado e instalado en el entorno de cliente 30. El componente
de cliente 60 es preferiblemente resistente a las falsificaciones y
contiene el conjunto de claves pública y privada concedidas por el
servidor de activación 20 así como otros componentes, tales como
algún motor necesario para analizar o presentar elementos
protegidos, tales como el contenido protegido 42.
La etiqueta de derechos 40 está asociada con el
contenido protegido 42 y especifica derechos de uso que están
disponibles para un usuario final cuando se cumplen condiciones
correspondientes. El contenido protegido 42 especifica un elemento
específico, como se describe más adelante. El servidor de licencias
50 gestiona las claves de encriptado y concede licencias 52 para el
ejercicio de derechos de la manera expuesta más adelante. Las
licencias 52 expresan la concesión real de derechos a un usuario
final. Por ejemplo, la licencia 52 puede permitir a un usuario ver
el contenido protegido 42 por una tarifa de cinco dólares. El
componente de cliente 60 interpreta y aplica los derechos que han
sido especificados en la licencia 52.
La figura 2 ilustra una etiqueta de derechos 40
según la realización preferida. La etiqueta de derechos 40 incluye
múltiples ofertas de derechos 44. Cada oferta de derechos 44 incluye
derechos de uso 44a, condiciones 44b, y especificación de contenido
44c. La especificación de contenido 44c puede incluir cualquier
mecanismo para referenciar, llamar, localizar, o especificar de
otro modo el contenido 42 asociado con la oferta de derechos
44.
La figura 3 ilustra una licencia 52 según la
realización preferida. La licencia 52 incluye una ID de licencia
única 52a, otorgamiento 52b (incluyendo derechos de uso, principal,
condiciones, y variables de estado) y una especificación de
contenido que designa el contenido 42 asociado con la licencia 52.
La licencia 52 también incluye la firma digital 52c incluyendo
claves criptográficas o análogos para desbloquear un ticket de
elemento 42.
Los derechos de uso especifican formas de uso.
Por ejemplo, una forma de uso puede incluir la capacidad de usar un
elemento en una forma especificada tal como imprimir, copiar, ver, o
análogos. Los derechos también pueden estar agrupados. Además, los
derechos de uso pueden especificar derechos de transferencia, tal
como derechos de distribución. En algunos casos hay que cumplir
condiciones con el fin de ejercer la forma de usar un derecho de
uso especificado. Por ejemplo, una condición puede ser el pago de
una tarifa, la presentación de datos personales, o cualquier otro
requisito deseado antes de permitir el ejercicio de una forma de
uso. Las condiciones también pueden ser "condiciones de
acceso", por ejemplo, se puede aplicar condiciones de acceso a
un grupo particular de usuarios, por ejemplo estudiantes en una
universidad, o miembros de un club de lectores. En otros términos,
la condición es que el usuario sea una persona particular o miembro
de un grupo particular. Los derechos y las condiciones pueden
existir como entidades separadas o se pueden combinar. Las
variables de estado realizan el seguimiento de las condiciones de
estado potencialmente dinámicas. Las variables de estado son
variables que tienen valores que representan el estado de un
elemento, derechos de uso, licencia u otras condiciones dinámicas.
Las variables de estado pueden ser rastreadas, por la cámara de
compensación 90 u otro dispositivo, en base a mecanismos de
identificación en la licencia 52 y ticket 42. Además, el valor de
las variables de estado se puede usar en una condición. Por ejemplo,
un derecho de uso puede ser el derecho a redimir el ticket de
elemento 42 para bienes especificados, y una condición puede ser que
el derecho de uso se pueda ejercer tres veces. Cada vez que se
ejerce el derecho de uso, se incrementa el valor de la variable de
estado. En este ejemplo, cuando el valor de la variable de estado es
tres, la condición ya no se cumple y el ticket 42 no puede ser
redimido. Otro ejemplo de una variable de estado es el tiempo. Una
condición de la licencia 52 puede requerir que el ticket de
elemento 42 se redima dentro de treinta días. Se puede usar una
variable de estado para realizar el seguimiento del vencimiento de
treinta días. Además, el estado de un derecho de uso puede ser
rastreado como una colección de variables de estado. La colección de
cambios es el estado de un derecho de uso que representa la
historia de uso de ese derecho.
El contenido protegido 42 se puede preparar con
la aplicación de preparación de documentos 72 instalada en un
ordenador 70 asociado con el distribuidor de contenido, un proveedor
de servicios de contenido, o cualquier otra parte. La preparación
del contenido protegido 42 consiste en especificar los derechos y
las condiciones bajo las que el contenido protegido 42 se puede
usar asociando una etiqueta de derechos 40 con el contenido
protegido 42 y protegiendo el contenido protegido 42 con algún
criptoalgoritmo u otro mecanismo para evitar el procesado o la
presentación del contenido protegido 42. Se puede usar un lenguaje
de derechos, tal como XrML^{TM}, para especificar los derechos y
las condiciones en la etiqueta de derechos 40. Sin embargo, los
derechos y las condiciones se pueden especificar de cualquier
manera. Por consiguiente, el proceso de especificar derechos se
refiere a cualquier proceso para asociar derechos con el contenido
protegido 42. La etiqueta de derechos 40 asociada con el contenido
protegido 42 y la clave de encriptado usada para encriptar el
contenido protegido 42 se pueden transmitir al servidor de
licencias 50. El contenido protegido 42 puede ser un archivo de
texto, un archivo audio, un archivo vídeo, un archivo multimedia
digital, o cualquier otro contenido digital.
Un flujo de trabajo típico para sistema DRM 10
se describe más adelante. Un usuario que opera dentro del entorno
de cliente 30 es activado para recibir el contenido protegido 42 por
el servidor de activación 20. Esto da lugar a que un par de claves
pública-privada (y posiblemente alguna información
específica de usuario/máquina) sea descargada al entorno del
cliente 30 en la forma de componente de software de cliente 60 de
manera conocida. Este proceso de activación se puede llevar a cabo
en cualquier momento antes de la concesión de una licencia.
Cuando un usuario desea obtener un contenido
protegido específico 42, el usuario hace una petición referente al
contenido protegido 42. Por ejemplo, un usuario podría navegar por
un sitio web que se ejecuta en el servidor web del vendedor 80,
utilizando un navegador instalado en el entorno de cliente 30, y
pedir un elemento correspondiente al contenido protegido 42. El
usuario puede examinar ofertas de derechos 44 en la etiqueta de
derechos 40 asociada con el contenido protegido 42 y seleccionar
los derechos de uso deseados. Durante este proceso, el usuario
puede realizar una serie de pasos para cumplir posiblemente las
condiciones de los derechos de uso incluyendo una transacción de
tarifa u otras transacciones (tal como recogida de información).
Cuando se cumplen las condiciones apropiadas y otros
prerrequisitos, tal como el cobro de una tarifa y la verificación de
que el usuario ha sido activado, el vendedor 80 contacta con el
servidor de licencias 50 a través de un canal de comunicaciones
seguro, tal como un canal que usa una Secure Sockets Layer (SSL). El
servidor de licencias 50 genera entonces una licencia 52 para el
contenido protegido 42 y el vendedor 80 hace que se descarguen el
contenido protegido 42 y la licencia 52. La licencia 52 incluye los
derechos de uso seleccionados y se puede descargar del servidor de
licencias 50 o un dispositivo asociado. El contenido protegido 42 se
puede descargar del ordenador 70 asociado con un vendedor,
distribuidor, u otra parte.
El componente de cliente 60 en el entorno de
cliente 30 procederá entonces a interpretar la licencia 52 y
permitir el uso del contenido protegido 42 en base a los derechos y
condiciones especificadas en la licencia 52. La interpretación y la
aplicación de derechos de uso y sistemas y técnicas relacionados son
conocidas. Los pasos anteriores pueden tener lugar secuencialmente
o de forma aproximadamente simultánea o en varios órdenes
secuenciales.
El sistema DRM 10 resuelve aspectos de seguridad
de los contenidos protegidos 42. En particular, el sistema DRM 10
puede autenticar una licencia 52 que ha sido concedida por el
servidor de licencias 50. Una forma de llevar a cabo tal
autenticación es que la aplicación 60 determine si las licencias 52
pueden ser de confianza. En otros términos, la aplicación 60 tiene
la capacidad de verificar y validar la firma criptográfica, u otra
característica identificativa de la licencia 52. Naturalmente, el
ejemplo anterior es simplemente una forma de llevar a la práctica
un sistema DRM. Por ejemplo, la licencia 52 y el contenido protegido
42 se pueden distribuir desde diferentes entidades. La cámara de
compensación 90 se puede usar para procesar transacciones de pago y
verificar el pago antes de conceder una licencia.
Los sistemas DRM, tal como el descrito
anteriormente, proporcionan acceso a elementos protegidos, tales
como el contenido protegido, después de la activación en la que un
usuario final obtiene software y una licencia para acceder al
contenido protegido. Se concede una licencia, y así se debe cumplir
un intercambio de claves u otros mecanismos de identificación, para
cada elemento de contenido protegido. Este modelo por transacción
puede resultar incómodo cuando un usuario espera acceder y usar gran
número de elementos de contenido protegido, dado que se debe
generar una licencia para cada contenido protegido. En
contraposición, el sistema DRM y el método según la realización
preferida se implementan usando un modo de abono para proporcionar
acceso automático de usuario a una colección de contenidos
protegidos sin necesitar la activación de una licencia por cada
contenido protegido al que se acceda.
Se deberá observar inicialmente que el término
"abono" se utiliza en un sentido genérico e incluye cualquier
elemento, como el contenido protegido, al que se le permite el
acceso a un usuario. El abono podría implicar la entrega de un
documento electrónico, o la entrega de unos medios para obtener un
documento en papel u otros bienes o servicios. Por ejemplo, los
abonos pueden ser publicaciones periódicas, facturas mensuales o
extractos de cuentas bancarias o acceso a un servicio continuo de
medios. El abono también pueden ser abonos a tickets u otros vales
que se utilizan para acceder u obtener otro contenido, recursos,
bienes físicos o servicio.
Además, se deberá entender que mientras que los
términos "servidor" y "cliente" se utilizan más adelante
para describir los dispositivos para implementar la presente
invención en la realización aquí explicada, estos términos se
deberán entender en sentido amplio significando cualquier
dispositivo apropiado para ejecutar la función descrita. Por
ejemplo, se puede usar un ordenador personal, ordenador portátil,
PDA u otro dispositivo de mano, PDAs, o cualquier otro ordenador
programable de propósito general, o combinación de tales
dispositivos, tal como una red de ordenadores.
El sistema DRM 100 según una realización de la
presente invención se ilustra en la figura 4. El sistema DRM 100
permite el uso, basado en abono, de elementos, tales como el
contenido protegido 108. Dado que los elementos de contenido
protegido 108 están encriptados o protegidos de otro modo, no pueden
ser usados por usuarios finales 114 sin licencias 116 y un paquete
de software 103 como un componente de seguridad. El sistema DRM 100
incluye un dispositivo de activación como un servidor de activación
102 que está adaptado para entregar un paquete de software 103 a un
dispositivo de uso, tal como un cliente 106, para permitir que uno o
varios usuarios finales 114 usen una pluralidad de elementos de
contenido protegido 108. El servidor de activación 102 del sistema
DRM 100 proporciona un par de claves pública y privada al cliente
106, teniendo cada uno de los usuarios finales 114 al menos una
clave pública asociada.
El sistema DRM 100 también incluye un
dispositivo de licencia, tal como un servidor de licencias 110, que
está adaptado para conceder licencias 116 que tienen derechos de uso
asociados con una pluralidad de contenidos protegidos 108. Estas
licencias 116 definen los derechos del usuario final relativos a un
elemento particular del contenido protegido 108. Las peticiones de
licencias 116 al servidor de licencias 110 las realiza el punto de
distribución 128 en base a peticiones de usuarios finales 114
mediante el cliente 106. Un dispositivo de cliente separado puede
estar asociado con cada usuario final 114, o los usuarios finales
114 pueden usar un dispositivo de cliente común. La licencia 116
permite a los usuarios finales autorizados 114 acceder y usar el
contenido protegido 103. Cuando el servidor de licencias 110 concede
licencias solicitadas 116', el punto de distribución 128
pre-empaqueta las licencias 116' con el contenido
protegido apropiado 108 de manera que las licencias 116' estén
adaptadas al contenido protegido 108 como se representa en la figura
4. Cuando están pre-empaquetadas, las licencias
116' puede ser una parte de contenido protegido 108 de la manera
representada en la figura 4. Sin embargo, las licencias 116'
también pueden ser un archivo separado u otro componente con un
mecanismo para asociar la licencia al contenido protegido apropiado.
Por ejemplo, se puede usar un enlace, una referencia, una llamada u
otro mecanismo de asociación. El cliente 106 recibe un paquete de
software 103 del servidor de activación 102, recibe el contenido
protegido 108 con la licencia 116' asociada en una forma
pre-empaquetada del punto de distribución 128, y
permite que uno o más usuarios finales 114 accedan al contenido
protegido 108 para el que el usuario final está autorizado.
En la implementación basada en abono, el sistema
DRM 100 permite a los usuarios finales 114 acceder a una pluralidad
de contenidos protegidos 108 sin necesitar una activación separada
para cada elemento de contenido protegido. En particular, el
sistema DRM 100 está adaptado para operar a base de abono y para
proporcionar a los usuarios finales abonados 114 el acceso a una
pluralidad de elementos de contenido protegido 108 sin requerir
activaciones adicionales por parte del servidor de activación 102 y
el retardo y recursos correspondientes.
El sistema DRM 100 de la presente realización
está provisto de un dispositivo de gestión a abonos, tal como un
gestor de lista de abonos 120, que está adaptado para reconocer la
identidad de cada usuario final 114 manteniendo una lista de abonos
de claves públicas asociadas con cada usuario final abonado 114. El
gestor de lista de abonos 120 de la realización ilustrada también
está provisto de una base de datos 122 para almacenar dicha
información de identidad e información de clave pública asociada con
los usuarios finales 114. Teniendo una lista de abonos y comparando
la clave pública utilizada con las claves públicas en la lista de
abonos, el sistema DRM 100 conoce la identidad de los usuarios
finales abonados 114 que desean acceder y usar el contenido
protegido específico. Cuando el punto de distribución 128 pide una
licencia en nombre de un usuario final particular que es un
abonado, la clave pública asociada con el usuario final particular
es extraída de la lista almacenada en la base de datos 122 por el
gestor de lista de abonos 120, y la clave pública es utilizada por
el servidor de licencias 110 para conceder la licencia
necesaria.
En la realización ilustrada de la figura 4, el
sistema DRM 100 se usaría de la siguiente manera para realizar el
método ilustrado en la figura 5. Primero, los usuarios finales 114
utilizan el entorno de cliente 106 a activar por el servidor 102 de
la manera descrita anteriormente (paso 502). Los usuarios finales
114 se adhieren a un abono que se ofrece a través de un punto de
distribución 128 que se puede implementar como una aplicación a
través de un sitio web, un dispositivo de almacenamiento en línea, o
de otra manera apropiada en el paso 504. Durante el proceso de
adhesión a un abono, se puede prever una serie de pasos para crear
una cuenta o realizar el pago de una tarifa de cualquier manera
apropiada. Los detalles de la creación de la cuenta o el pago de la
tarifa se pueden llevar a cabo usando interfaces de usuario
conocidas y APIs conocidas, o análogos y por ello no se explican
aquí con mayor detalle.
Después de recibir una petición de contenido en
el paso 506, el punto de distribución 128 recupera las claves
públicas que están asociadas con cada usuario final 114, pidiendo el
contenido protegido 108, las claves públicas obtenidas durante el
proceso de activación de servidor de activación 102. Las claves
públicas identifican a usuarios finales y se guardan en una base de
datos 122 en correspondencia con el usuario final asociado y otros
datos asociados. Cuando el contenido protegido 108 se ha de
distribuir a usuarios finales abonados 114, por ejemplo a través de
correo electrónico, el punto de distribución 128 realiza peticiones
al servidor de licencias 110 para que conceda las licencias
apropiadas. Las peticiones de licencias pueden incluir una lista de
usuarios finales, sus claves de encriptado públicas respectivas, y
la ID del contenido protegido para el que se han de conceder las
licencias. Naturalmente, la petición también podría ser para
licenciar un usuario final único o también para contenido protegido
múltiple. La petición de licencias se puede ejecutar usando una API
o por cualquier otro protocolo apropiado.
El servidor de licencias 110 autentica
posteriormente al solicitante, tal como un punto de distribución
128, comprueba que los usuarios finales están en la lista apropiada
de abonos (paso 508), y si es así, concede licencias 116 (paso
510), y las entrega al punto de distribución 128 para
pre-empaquetado con el contenido protegido 108. El
punto de distribución 128 preempaqueta el contenido protegido 108
con las licencias 116' y las entrega, o las pone de otro modo a
disposición, a cada usuario final 114 (paso 512). Dado que elementos
de contenido protegido 108 se entregan preempaquetados con una
licencia concedida 116, los usuarios no tendrían que realizar
activaciones/procedimientos adicionales y esperar que se concedan
licencias para acceder y usar el contenido protegido 108 del abono
después de la activación inicial. Las listas de abonos son
mantenidas por el gestor de lista de abonos 120 y correlacionadas
con las claves públicas, para verificar si el usuario tiene derecho
a una licencia 116.
Como se ha indicado anteriormente, es deseable
preempaquetar una licencia 116' con contenido 108 cuando es
entregada por el punto de distribución 128 a usuarios finales 114
con el fin de proporcionar una experiencia de usuario más continua.
En la realización ilustrada de la figura 4, el punto de distribución
128, que se representa solamente de forma esquemática, puede ser
una aplicación informática o un escaparate tal como una tienda
basado en web o vendedor en línea. Alternativamente, el punto de
distribución 128 puede ser una aplicación informática que se
integra con un servidor de correo, el servidor de licencias 110, o
el gestor de lista de abonos 120 que mantiene una lista de abonos.
En tales realizaciones, el mantenimiento de la lista de abonos
podría ser tan simple como almacenar las claves públicas en una base
de datos 122, dentro de un directorio de servidor de correo, o un
enlace a otra posición de almacenamiento donde las claves públicas
se pueden almacenar y gestionar. En una empresa tal como un grupo,
compañía o entidad, las listas de distribución pueden estar
adaptadas a las listas de abonos. Se puede gestionar cualquier
número de listas de abonos.
De la manera antes descrita, el sistema DRM 100
facilita a los usuarios finales acceso a gran número de elementos
de contenido protegido sin necesidad de activaciones repetidas por
cada licencia. También se deberá observar que la secuencia de pasos
antes explicada ilustra solamente un flujo ejemplar de cómo puede
operar un sistema DRM según la presente invención, uno o varios
pasos pueden tener lugar en un orden diferente, o de forma
aproximadamente simultánea.
En una realización donde el punto de
distribución 128 es una aplicación dentro de un servidor de correo,
el punto de distribución 128 puede operar para interceptar el
contenido protegido entrante con el fin de proteger su acceso, y
pedir al servidor de licencias 110 una licencia para uno o más
usuarios finales 114 que están abonados. El punto de distribución
128 puede preempaquetar entonces el contenido protegido y
proporcionar el contenido preempaquetado al flujo del servidor de
correo de manera que el servidor de correo pueda dirigir el
contenido protegido a los usuarios finales.
En una realización donde el punto de
distribución 128 se integra con el gestor de lista de abonados 120,
las claves públicas asociadas con usuarios finales 114 y mantenidas
como una lista de identidades de usuarios finales son típicamente,
pero no necesariamente, descargadas del cliente 106 durante el
proceso de activación con el servidor de activación 102. Además, en
una empresa, el gestor de lista de abonos 120 puede estar integrado
con un sistema de servicios de directorio o sistema similar. La
lista de usuario finales también puede incluir una lista de
contenidos a la que se abona cada uno de los usuarios finales,
además de la información de identidad y las claves públicas.
Además, el acceso al contenido protegido puede
ser a través de un modelo de descarga donde los usuarios finales
buscan de forma pro-activa y usan el contenido
protegido, por ejemplo descargando el contenido protegido de un
sitio web. Alternativamente, el acceso al contenido protegido puede
ser a través de un modelo de envío donde los usuarios finales
reciben el contenido protegido a través de correo electrónico, anexo
a correo electrónico, o por otro mecanismo.
Una ventaja significativa de sistema DRM 100 es
que permite la automatización del acceso del usuario final a una
colección de contenidos protegidos cuando el usuario final es un
miembro de uno grupo de abonados designado para un abono
particular. Varios usuarios finales pueden abonarse y borrarse y la
lista de abonos puede ser gestionada por los usuarios finales, o
gestionada por otra persona o sistema de gestión automático. La
automatización del acceso del usuario final también permite que el
proceso para obtener una licencia para acceder al contenido
protegido particular sea transparente al usuario final. Por ejemplo,
en el modelo de descarga, un usuario final puede realizar descarga
o acceder de otro modo a una pluralidad de contenidos protegidos sin
pasos de transacción adicionales para obtener el software o las
licencias requeridas para cada contenido protegido al que se acceda
después de la activación inicial. En el modelo de envío, el usuario
final recibe el contenido protegido a través de correo electrónico,
anexo a correo electrónico, o por otro mecanismo que se puede abrir
sin pasos de transacción adicionales después de la activación
inicial.
Se deberá notar que la entrega actual de la
licencia y/o el contenido protegido se pueden realizar de varias
formas, por ejemplo, por sistemas especializados tales como motores
de entrega. Los motores de entrega son entidades especializadas y
altamente eficientes que entregan contenido a una población grande.
Por ejemplo, una compañía de corretaje puede usar motores de
entrega para entregar confirmaciones de transacciones en bolsa
contratando esta tarea con una compañía especializada en entrega a
bajo costo de tales documentos.
Ejemplos de tipos específicos de abonos
previstos para uso con la realización preferida son abonos de
"abonar y alquilar", y abonos de "abonar y adquirir". En
los abonos de abonar y alquilar, un usuario final sólo puede
acceder al contenido protegido siendo al mismo tiempo un abonado
activo, o en base a alguna otra condición, por ejemplo, un período
de tiempo, un número de vistas, o hasta que esté disponible la
versión siguiente del contenido. Un ejemplo de un tipo de abono de
abonar y alquilar es el uso en línea de medios continuos.
Típicamente, contenido protegido se usaría en línea y una vez que
caduca el abono o transcurre un período de tiempo, el contenido
protegido, incluyendo el contenido previamente accesible, así como
el contenido no accedido, ya no está disponible para el usuario
final. En este tipo de abono, los derechos de uso, las condiciones,
y las variables de estado se pueden usar para limitar la manera de
usar de manera conocida.
En los abonos de abonar y adquirir, los usuarios
finales adquieren realmente el contenido protegido. Por ejemplo,
una cierta cantidad o tipo de contenido protegido podría adquirirse
de una colección más grande incluyendo una pluralidad de contenidos
protegidos. Además, podría haber precios preferentes, acceso, o
términos especiales para un usuario final abonado. En los abonos de
abonar y adquirir, una vez que el contenido protegido es adquirido
legítimamente, un usuario final tendría el derecho de usarlo
indefinidamente y vencimiento del abono no pone fin en general al
derecho a usar el contenido previamente adquirido. Los documentos
comerciales, tales como confirmaciones de transacciones en bolsa,
son un ejemplo típico de un documento protegido apropiado para el
abono de abonar y adquirir.
Naturalmente, en otras implementaciones se
pueden combinar ambos tipos de abono. Por ejemplo, a un usuario
final abonado se le puede ofrecer un paquete que incluya acceso en
línea a todo el contenido protegido y un número predeterminado de
descargas. En una aplicación de música, un usuario final abonado
puede tener acceso en línea al catálogo completo de títulos
musicales, pero sólo está autorizado a descargar cien títulos.
Naturalmente, otras permutaciones y modelos de abono son posibles
al implementar un sistema y método DRM basado en abono. Por
ejemplo, en otro ejemplo, un sistema y método DRM basado en abono
concedería derechos a un número específico, por ejemplo cien,
descargas a posponer, acumular, o transferir a otra persona, o
incluso devolver al proveedor de abonos. Además, por ejemplo, se
podría hacer que la adquisición durase solamente lo que duren
algunas condiciones y no tiene que ser literalmente para un período
indefinido.
Además, se puede aplicar diferentes modelos de
abono a diferentes partes del contenido protegido. Por ejemplo, una
publicación periódica se pueden adquirir en base de abono y
adquisición, pero las imágenes que son parte de la publicación
periódica se pueden adquirir en base de abono y alquiler y así
podrían expirar o requerir tarifas adicionales, por ejemplo. La
licencia asociada con el contenido protegido particular definiría el
diferente tratamiento entre la publicación periódica propiamente
dicha y sus imágenes. Una vez descargado, el contenido protegido
puede ser accedido y usado por el usuario final fuera de línea de la
manera determinada por la licencia asociada con el contenido
protegido. Con una combinación de abono en línea y fuera de línea,
se pueden construir muchos modelos usando el sistema y método DRM
basado en abono de la presente invención.
Como un ejemplo, se puede usar un sistema DRM
basado en abono en una aplicación de escaparate. Un escaparate
puede ser cualquier sitio de comercio electrónico en línea que
ofrezca a la venta contenido protegido. A este respecto, el punto
de distribución 128 representado en el sistema DRM 100 de la figura
2 puede ser tal escaparate. El usuario final 114 activa el cliente
106 y obtiene claves pública y privada. El usuario final se adhiere
entonces a una lista de abonos respondiendo a una oferta de abono en
el escaparate y realiza el pago, o cumple otras condiciones. El
gestor de lista de abonos 120 toma cada clave pública y asocia la
clave pública con la identidad de usuario final. El usuario final
intenta entonces descargar el contenido protegido tal como un
documento que es parte de una colección de abonos. El escaparate
valida la pertenencia del usuario final al abono a través del
gestor de lista de abonos 120, recupera la clave pública de usuario
final del gestor de lista de abonos 120, y pide al servidor de
licencias 110 las licencias asociadas con el contenido protegido
solicitado. El servidor de licencias 110, después de verificar la
autenticidad de la petición, concede licencias 116 al escaparate.
El escaparate preempaqueta entonces la licencia con contenido
protegido 108 y la pone a disposición para descarga por el usuario
final 114, como se ha explicado previamente. El usuario final 114
puede descargar entonces el contenido protegido 108 y usar de forma
transparente el contenido protegido 108 de la manera indicada por
la licencia concedida.
En otro ejemplo, un sistema y método DRM basado
en abono de la presente invención se puede usar en una aplicación
de motor de entrega que realiza la entrega segura del contenido
protegido, tal como documentos. Por ejemplo, los usuarios finales
114 pueden adherirse como abonado al contenido 108 proporcionado por
la compañía A que es propietaria o controla el contenido 108, y
activa un cliente mediante el servidor de activación 102 para
obtener claves. La compañía A trabaja con la compañía B que ofrece
un servicio de entrega digital seguro para contratar la porción de
entrega de documentos de su oferta de servicios de abono. La entrega
de documentos contratada puede ser para entrega de informes
financieros u otro tipo de documentación que requiera protección y
uso restringido. Tal contratación puede ser beneficiosa para la
compañía A porque la compañía B puede ser más eficiente y de costo
razonable en esta función particular de entrega de documentos. La
compañía B sirve así como un gestor de lista de abonos de control
de "motor de entrega" 102 para gestionar la lista de usuarios
finales 114 que reciben documentos, es decir, una lista de abonos
que asocia clientes abonados de la compañía A con su clave pública
obtenida durante la etapa de activación. Naturalmente, podría haber
más de una lista de abonos, por ejemplo una lista de clientes
preferidos, una lista de tipos específicos de clientes, y
análogos.
Cuando la compañía A tiene un documento para
entregar a sus abonados, prepara el documento y lo suministra a la
compañía B para entrega. La compañía A ordena entonces a la compañía
B que entregue los documentos a los usuarios en una o varias listas
de abonos, por ejemplo, a clientes más preferentes. La compañía B
envía una petición al servidor de licencias 110 para conceder
licencias 116 para cada cliente, es decir, el usuario 114 en la
lista de clientes más preferidos, estando asociado cada cliente con
una clave pública particular. Una vez que las licencias solicitadas
116 son concedidas por el servidor de licencias 110, la compañía B
recibe licencias 116, pre-empaqueta los documentos
con las licencias 116', y las entrega a los clientes abonados en la
lista de clientes más preferentes. Dado que los documentos están
preempaquetados 116' con la licencia necesaria, los clientes
abonados no tienen que realizar una transacción adicional para usar
el contenido protegido según la licencia 116. Así, cada usuario
final que recibe la licencia preempaquetada puede recibir y acceder
al documento protegido de forma transparente sin activaciones
adicionales.
Otro ejemplo del sistema y método DRM basado en
abono es en una aplicación de empresa. El punto de distribución 128
en tal aplicación puede ser una aplicación informática que se
integra con un servidor de correo, u otra aplicación de la empresa.
Además, la aplicación de empresa puede mantener la lista de abonos
de cualquier manera apropiada previamente descrita. En este ejemplo
de aplicación de empresa, los usuarios finales 118, tal como una
persona A, una persona B, y una persona C, son activados a través
del servidor de activación 122. Cuando la persona A envía un
documento protegido a la persona B y la persona C, el punto de
distribución 128 intercepta el documento y pide al servidor de
licencias 110 una licencia 116 en nombre de la persona B y la
persona C. El punto de distribución 128 recupera entonces las claves
públicas para la persona B y la persona C y envía las claves
públicas al servidor de licencias 110 que concede licencias 116
concediendo a la persona B y a la persona C derechos al documento
protegido enviado por la persona A.
Una vez que las licencias 116 son recibidas del
servidor de licencias 110, el punto de distribución 128
pre-empaqueta el documento protegido con la
licencia concedida 1161 y lo inserta en el flujo normal del servidor
de correo de manera que el servidor de correo dirija el documento
protegido a la persona C y la persona B. La persona B y la persona
C pueden acceder entonces y usar el documento recibido de forma
transparente cuando comprueban sus correos electrónicos respectivos
según la licencia concedida.
Otro ejemplo de sistema y método DRM basado en
abono es una aplicación de tienda de música digital. En tal
aplicación, una compañía musical, por ejemplo, una tienda de música
en línea, puede ofrecer un abono a clientes como los usuarios 114
donde, por una tarifa predeterminada, los usuarios 114 pueden
acceder a uso ilimitado (o limitado) en línea de los títulos del
catálogo musical de la tienda de música, y descargar un número
predeterminado de títulos musicales.
Cuando un usuario abonado 114 desea acceder al
catálogo musical de la tienda de música, el sistema DRM autentica
el usuario abonado 114 con el servidor de activación 102 y asegura
que el usuario se identifique en una lista de abonos de gestor de
lista de abonos 120 antes de permitir el acceso al catálogo musical
y los títulos que contiene. Como el usuario descarga varios títulos
musicales como contenido 108, de la tienda de música, el servidor
de licencias 110 puede realizar el seguimiento del número de títulos
que el usuario 114 ha descargado de manera que si el número máximo
de descargas no ha sido superado, la tienda de música envía una
petición al servidor de licencias para generar licencias 116 para
los títulos seleccionados. Una vez que el servidor de licencias 110
concede las licencias necesarias, la tienda de música en línea
preempaqueta el título protegido con la licencia apropiada 116
utilizando una aplicación de empaquetado de documentos. El usuario
puede descargar entonces de forma transparente los títulos
seleccionados de la tienda de música.
Además, la licencia a base de abono de la
realización preferida permite la activación antes de la existencia
del contenido. Por ejemplo, un usuario puede abonarse a recibir un
evento continuo en vivo antes del evento.
Se deberá entender de nuevo que mientras que los
términos "servidor" y "cliente" se usan para describir los
dispositivos para implementar la presente invención en las
realizaciones ilustradas anteriores, estos términos se deberán
entender en sentido amplio significando cualquier dispositivo o
dispositivos apropiados para ejecutar la función descrita.
La comunicación entre los varios dispositivos se
puede llevar a cabo a través de cualquier canal, tal como una red
de área local (LAN), Internet, puertos de comunicaciones serie, y
análogos. Los canales de comunicaciones pueden utilizar tecnología
inalámbrica, tal como radiofrecuencia o tecnología de infrarrojos.
Los varios elementos de la realización preferida, tal como los
varios servidores y bases de datos conectadas a ellos, se segregan
por función a efectos de claridad. Sin embargo, los varios elementos
se pueden combinar en un dispositivo o segregarse de manera
diferente. Por ejemplo, el paquete de software, y el par de claves
pública y privada pueden ser un único archivo ejecutable y archivos
de datos, o múltiples archivos o módulos almacenados en el mismo
dispositivo o en diferentes dispositivos. El paquete de software
puede ser cualquier intercambio de información que permita la
activación de licencias y no tiene que incluir una aplicación de
presentación, una clave pública puede ser cualquier tipo de
distintivo de identificación o código. Además, la función de los
varios dispositivos se puede combinar. Por ejemplo, un único
dispositivo puede realizar la función de servidor de licencias 110,
servidor de activación 102, gestor de lista de abonos 120, y cliente
106. Además, las funciones se pueden combinar o segregar en
cualquier número y configuración de dispositivos. Los varios
componentes y módulos tienen utilidad separada y pueden existir
solos o en combinación.
Se puede usar cualesquiera protocolos, tipos de
datos, o estructuras de datos según la invención. Además,
cualesquiera medios apropiados de expresar derechos de uso y
condiciones se pueden usar al implementar la presente invención.
Por ejemplo, como se ha indicado previamente, se puede usar un
lenguaje de derechos, por ejemplo una gramática tal como
XrML^{TM}.
Aunque se han mostrado y descrito varias
realizaciones según la presente invención, se entiende que la
invención no se limita a ellas. La presente invención puede ser
cambiada, modificada y aplicada por los expertos en la técnica. Por
lo tanto, esta invención no se limita al detalle representado y
antes descrito, sino que también incluye todos los cambios y
modificaciones que queden abarcados por las reivindicaciones anexas
y equivalentes legales.
Claims (23)
1. Un sistema de gestión de derechos (10; 100)
para gestionar el uso de elementos que llevan asociados derechos de
uso, incluyendo dicho sistema:
un dispositivo de activación (20; 102) adaptado
para conceder un paquete de software (103) que aplica derechos de
uso para controlar el uso de dichos elementos; incluyendo dicho
paquete de software (103) un par de claves
pública-privada asociado con un usuario abonado
(114);
un dispositivo de usuario (30; 106) adaptado
para recibir dicho paquete de software (103), recibir una licencia
(52; 116) que tiene derechos de uso que especifican una manera de
uso y está asociada con al menos un elemento, y permitir a dicho
usuario abonado (114) acceder a dicho al menos único elemento según
dicha licencia (52; 116);
medios para recibir una petición de licencia con
respecto a un elemento pedido en nombre de al menos un usuario
abonado (114); y
un dispositivo de licencia (50; 110) adaptado
para conceder dicha licencia (52; 116) asociada con dicho al menos
único elemento,
caracterizado porque
dicho dispositivo de activación (20; 102) está
adaptado además para proporcionar dicho dispositivo de usuario (30;
106) con un componente de cliente (60) que contiene un motor para
examinar o presentar elementos protegidos, dicho componente de
cliente se instala en el dispositivo de cliente (30; 106) después de
la recepción en el dispositivo de usuario (30; 106); siendo dicho
componente de cliente (60) para interpretar dichas licencias (52);
y
proporcionando dicho sistema (10; 100) a los
usuarios abonados (114) acceso a una pluralidad de dicho al menos
único elemento controlado por dicho paquete de software, incluyendo
además dicho sistema:
un dispositivo gestor de abonos (120) incluyendo
una lista de abonos que tiene claves públicas asociadas con
usuarios abonados; y
un punto de distribución (128) que pide y recibe
la licencia (52; 116) del dispositivo de licencia (50; 110);
preempaquetando además dicho punto de
distribución la licencia recibida (52; 116) con dicho al menos único
elemento; donde
dicho dispositivo de licencia (50; 110) concede
una licencia (52; 116) en base a la identidad del usuario abonado
(114) comunicando con dicho dispositivo gestor de abonos (120) y
verificando que la clave pública asociada con dicho al menos único
usuario que desea acceder y usar un elemento está en dicha lista de
abonos antes de conceder dicha licencia (52; 116); y
dicha licencia preempaquetada (116') y al menos
un elemento se entregan o ponen a disposición de dicho usuario
abonado (114).
2. El sistema de gestión de derechos (10; 100)
de la reivindicación 1, donde dichas peticiones de licencia de
dicho punto de distribución (128) incluyen una lista de usuarios y
sus respectivas claves públicas y una ID de contenido para el que
se han de conceder las licencias.
3. El sistema de gestión de derechos (10; 100)
de la reivindicación 1 o 2, donde dichas peticiones de licencia de
dicho punto de distribución (128) son para contenido protegido
múltiple para el que se han de conceder las licencias.
4. El sistema de gestión de derechos (10; 100)
de la reivindicación 1, donde dicho al menos único usuario es una
pluralidad de usuarios, teniendo cada uno de dichos usuarios una
clave pública como un mecanismo de identificación.
5. El sistema de gestión de derechos (10; 100)
de la reivindicación 4, donde dicho dispositivo gestor de abonos
(120) mantiene una lista de la identidad de usuarios abonados
mediante dicha clave pública asociada con cada uno de dichos
usuarios.
6. El sistema de gestión de derechos (10; 100)
de la reivindicación 5, donde dicho al menos único elemento es una
pluralidad de elementos de contenido protegido.
7. El sistema de gestión de derechos (10; 100)
de la reivindicación 6, donde dicha pluralidad de elementos de
contenido protegido incluye al menos uno de un archivo de texto, un
archivo audio, un archivo vídeo, y archivos multimedia
digitales.
8. El sistema de gestión de derechos (10; 100)
de la reivindicación 1, donde dicho al menos único elemento es una
pluralidad de elementos de contenido protegido.
9. El sistema de gestión de derechos (10; 100)
de cualquiera de las reivindicaciones 1 a 6, donde dicho punto de
distribución está adaptado para preempaquetar dicha licencia (52;
116) de dicho dispositivo de licencia (50; 110) con dicho al menos
único elemento para cada usuario en dicha lista de abonos.
10. El sistema de gestión de derechos (10; 100)
de la reivindicación 9, donde dicho punto de distribución está
adaptado además para contar el número de elementos a los que accede
dicho al menos único usuario.
11. El sistema de gestión de derechos (10; 100)
de la reivindicación 10, donde dicho dispositivo gestor de abonos
(120) está adaptado además para quitar dicho al menos único usuario
de dicha lista de abonos cuando dicho al menos único usuario accede
a un número predeterminado de elementos.
12. El sistema de gestión de derechos (10; 100)
de cualquiera de las reivindicaciones 1 a 11, donde dicho punto de
distribución es una aplicación de escaparate en línea.
13. El sistema de gestión de derechos (10; 100)
de cualquiera de las reivindicaciones 1 a 12, donde dicho
dispositivo gestor de abonos (120) también incluye un directorio de
servidor de correo.
14. Un método para gestionar el uso de elementos
que tienen derechos de uso asociados, incluyendo dicho método los
pasos de:
proporcionar un paquete de software (103) a un
dispositivo de cliente (30; 106) de al menos un usuario abonado,
aplicando dicho paquete de software (103) derechos de uso para
controlar el uso de dichos elementos y teniendo un par de claves
pública-privada asociado con dicho al menos único
usuario abonado;
proporcionar un componente de cliente (60)
conteniendo un motor para examinar o presentar elementos protegidos
a dicho dispositivo de cliente (30; 106), instalándose dicho
componente de cliente en el dispositivo de cliente (30; 106)
después de la recepción en el dispositivo de usuario (30; 106);
siendo dicho componente de cliente (60) para interpretar dichas
licencias (52);
almacenar, por un dispositivo gestor de abonos
(120), la clave pública de dicho par de claves
pública-privada asociado con dicho al menos único
usuario abonado en una lista de abonos correspondiente a dicho al
menos único elemento; teniendo dicha lista de abonos claves
públicas asociadas con usuarios abonados;
recibir (506), por un punto de distribución
(128), una petición de dicho al menos único usuario abonado para
acceder a dicho al menos único elemento;
pedir, por dicho punto de distribución (128), la
licencia (52; 116) a un dispositivo de licencia (50; 110);
conceder una licencia (52; 116) en base a la
identidad del usuario abonado (114):
- verificando que dicho al menos único usuario abonado que pide acceso a dicho al menos único elemento, figura en dicha lista de abonos verificando que la clave pública asociada con dicho al menos único usuario está en dicha lista de abonos antes de conceder dicha licencia (52; 116); y
- conceder, por dicho dispositivo de licencia (50; 110), la licencia (52; 116) que otorga derechos de uso a dicho al menos único usuario abonado para usar dicho al menos único elemento si dicha clave pública asociada con dicho al menos único usuario está en dicha lista de abonos;
recibir, por dicho punto de distribución (128),
la licencia (52; 116) de un dispositivo de licencia (50; 110);
pre-empaquetar, por dicho punto
de distribución (128), la licencia recibida (52; 116) con dicho al
menos único elemento; y
entregar o poner a disposición, por dicho punto
de distribución (128), dicha licencia
pre-empaquetada (116') con dicho al menos único
elemento a dicho usuario abonado (114).
15. El método de la reivindicación 14, donde
dicho al menos único elemento es una pluralidad de elementos de
contenido protegido adaptados para que a ellos acceda dicho al menos
único usuario.
16. El método de la reivindicación 15, donde
dicho al menos único usuario son múltiples usuarios e incluyendo
además el paso de conceder una pluralidad de licencias (52; 116) que
otorgan a cada uno de dichos usuarios múltiples derechos de uso de
dicha pluralidad de elementos de contenido protegido.
17. El método de la reivindicación 16,
incluyendo además el paso de verificar que cada uno de dichos
múltiples usos se enumera en dicha lista de abonos antes de
conceder cada licencia (52; 116) que otorga derecho de uso de dicha
pluralidad de contenidos protegidos.
18. El método de la reivindicación 15,
incluyendo además el paso de contar el número de elementos de
contenido protegido usados por cada uno de dichos múltiples
usuarios.
19. El método de la reivindicación 18,
incluyendo además el paso de quitar dicho mecanismo de
identificación asociado con un usuario cuando un número
predeterminado de elementos de contenido protegido es utilizado por
dicho usuario.
20. El método de la reivindicación 14, donde
dicho mecanismo de identificación es una clave pública.
21. El método de la reivindicación 20,
incluyendo además el paso de verificar que una clave pública de un
usuario que pide acceso a un elemento particular de contenido
protegido, figura en dicha lista de abonos antes de conceder una
licencia (52; 116) que otorga a ese usuario derechos de uso de dicho
elemento particular de contenido protegido.
22. El método de la reivindicación 14,
incluyendo además el paso de preempaquetar dicha licencia concedida
(52; 116) juntamente con dicho al menos único elemento para cada
usuario en la lista de abonos.
23. El método de cualquiera de las
reivindicaciones 14 a 22, siendo además el método para abonar un
usuario para acceder a un elemento protegido, incluyendo además
dicho método:
conceder una clave privada y una clave pública a
los usuarios;
añadir la clave pública de los usuarios a la
lista de abonos correspondiente a elementos de contenido protegido;
y
empaquetar la licencia (52; 116) a uno de los
elementos de contenido protegido después de la recepción de una
petición de uno de los elementos de contenido protegido y la
verificación de que la clave pública de un usuario que hace la
petición es una clave pública que está en la lista de abonos.
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US29611401P | 2001-06-07 | 2001-06-07 | |
US296114P | 2001-06-07 | ||
PCT/US2002/017851 WO2002101577A1 (en) | 2001-06-07 | 2002-06-06 | Method and system for subscription digital rights management |
Publications (2)
Publication Number | Publication Date |
---|---|
ES2266514T3 true ES2266514T3 (es) | 2007-03-01 |
ES2266514T5 ES2266514T5 (es) | 2015-09-30 |
Family
ID=23140673
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
ES02739716.5T Expired - Lifetime ES2266514T5 (es) | 2001-06-07 | 2002-06-06 | Método y sistema de gestión de derechos digitales de abono |
Country Status (9)
Country | Link |
---|---|
EP (1) | EP1309926B2 (es) |
JP (2) | JP2004534307A (es) |
KR (1) | KR100621747B1 (es) |
CN (1) | CN1304986C (es) |
AT (1) | ATE332532T1 (es) |
DE (1) | DE60212920T3 (es) |
ES (1) | ES2266514T5 (es) |
HK (1) | HK1056027A1 (es) |
WO (1) | WO2002101577A1 (es) |
Families Citing this family (33)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7493291B2 (en) * | 2003-02-06 | 2009-02-17 | Nokia Corporation | System and method for locally sharing subscription of multimedia content |
WO2005045712A1 (en) * | 2003-11-10 | 2005-05-19 | Majitek International Pte Ltd | A system, method and software for managing software |
JP4102290B2 (ja) | 2003-11-11 | 2008-06-18 | 株式会社東芝 | 情報処理装置 |
JP2005165738A (ja) * | 2003-12-03 | 2005-06-23 | Fusionsys:Kk | 電子コンテンツ管理システム、電子コンテンツ管理方法、及びそのプログラム |
KR20050096040A (ko) * | 2004-03-29 | 2005-10-05 | 삼성전자주식회사 | 휴대형 저장장치와 디바이스간에 디지털 저작권 관리를이용한 콘텐츠 재생방법 및 장치와, 이를 위한 휴대형저장장치 |
US20060004668A1 (en) * | 2004-07-01 | 2006-01-05 | Hamnen Jan H | Method of distributing electronic license keys |
KR100608585B1 (ko) | 2004-07-12 | 2006-08-03 | 삼성전자주식회사 | 이동형 저장 장치에서 객체의 위치 정보를 이용하여 권리객체를 검색하는 방법 및 장치 |
JP4584995B2 (ja) * | 2004-07-12 | 2010-11-24 | サムスン エレクトロニクス カンパニー リミテッド | デジタル権利オブジェクトを処理する装置および方法 |
JP2006079569A (ja) * | 2004-09-06 | 2006-03-23 | Hidetoshi Hara | ライセンスを管理できるメディア配布システム。 |
US20060167811A1 (en) * | 2005-01-24 | 2006-07-27 | Microsoft Corporation | Product locker for multi-merchant purchasing environment for downloadable products |
ATE524017T1 (de) * | 2005-04-08 | 2011-09-15 | Korea Electronics Telecomm | Werkzeugpaketstruktur und inhaltsausführungsvorrichtung |
US7693978B2 (en) * | 2005-07-19 | 2010-04-06 | Eb Technologies, Llc | Distributing live performances |
US20070130079A1 (en) * | 2005-11-23 | 2007-06-07 | Microsoft Corporation | Enforcing subscription validity |
US10528705B2 (en) * | 2006-05-09 | 2020-01-07 | Apple Inc. | Determining validity of subscription to use digital content |
US8286171B2 (en) | 2008-07-21 | 2012-10-09 | Workshare Technology, Inc. | Methods and systems to fingerprint textual information using word runs |
WO2010059747A2 (en) | 2008-11-18 | 2010-05-27 | Workshare Technology, Inc. | Methods and systems for exact data match filtering |
US20120095877A1 (en) * | 2010-10-19 | 2012-04-19 | Apple, Inc. | Application usage policy enforcement |
US20120136862A1 (en) | 2010-11-29 | 2012-05-31 | Workshare Technology, Inc. | System and method for presenting comparisons of electronic documents |
US11030163B2 (en) | 2011-11-29 | 2021-06-08 | Workshare, Ltd. | System for tracking and displaying changes in a set of related electronic documents |
US10783326B2 (en) | 2013-03-14 | 2020-09-22 | Workshare, Ltd. | System for tracking changes in a collaborative document editing environment |
US9170990B2 (en) | 2013-03-14 | 2015-10-27 | Workshare Limited | Method and system for document retrieval with selective document comparison |
US10963584B2 (en) * | 2011-06-08 | 2021-03-30 | Workshare Ltd. | Method and system for collaborative editing of a remotely stored document |
US9613340B2 (en) | 2011-06-14 | 2017-04-04 | Workshare Ltd. | Method and system for shared document approval |
WO2012149717A1 (zh) * | 2011-08-31 | 2012-11-08 | 华为技术有限公司 | 基于tcm或tpm的license动态管理方法、装置及系统 |
US10536458B2 (en) | 2012-11-13 | 2020-01-14 | Koninklijke Philips N.V. | Method and apparatus for managing a transaction right |
KR20140077131A (ko) * | 2012-12-12 | 2014-06-23 | 피킹 유니버시티 파운더 그룹 컴퍼니, 리미티드 | 디지털 판권 관리의 방법, 시스템 및 서버 |
JP6149525B2 (ja) * | 2013-01-25 | 2017-06-21 | 大日本印刷株式会社 | 電子新聞提供システム、新聞ポータルサイトのサーバ装置、新聞社サーバ装置 |
US10911492B2 (en) | 2013-07-25 | 2021-02-02 | Workshare Ltd. | System and method for securing documents prior to transmission |
US11182551B2 (en) | 2014-12-29 | 2021-11-23 | Workshare Ltd. | System and method for determining document version geneology |
US11763013B2 (en) | 2015-08-07 | 2023-09-19 | Workshare, Ltd. | Transaction document management system and method |
CN106803187A (zh) * | 2015-11-26 | 2017-06-06 | 北大方正集团有限公司 | 电子资源推送方法和电子资源推送系统 |
CN107528905A (zh) * | 2017-09-01 | 2017-12-29 | 郑州云海信息技术有限公司 | 一种基于web服务的功能激活的方法、装置与系统 |
CN109600630A (zh) * | 2018-12-07 | 2019-04-09 | 中国电影科学技术研究所 | 一种影片发行版制作方法及系统 |
Family Cites Families (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO1992020021A1 (en) * | 1991-05-08 | 1992-11-12 | Digital Equipment Corporation | License management system |
CN101398871B (zh) * | 1995-02-13 | 2011-05-18 | 英特特拉斯特技术公司 | 用于安全交易管理和电子权利保护的系统和方法 |
CN100399227C (zh) * | 1996-09-04 | 2008-07-02 | 英特托拉斯技术公司 | 一种用于访问在线服务的方法 |
US6189146B1 (en) * | 1998-03-18 | 2001-02-13 | Microsoft Corporation | System and method for software licensing |
US6282653B1 (en) * | 1998-05-15 | 2001-08-28 | International Business Machines Corporation | Royalty collection method and system for use of copyrighted digital materials on the internet |
US6216112B1 (en) * | 1998-05-27 | 2001-04-10 | William H. Fuller | Method for software distribution and compensation with replenishable advertisements |
US6219652B1 (en) * | 1998-06-01 | 2001-04-17 | Novell, Inc. | Network license authentication |
US6169976B1 (en) * | 1998-07-02 | 2001-01-02 | Encommerce, Inc. | Method and apparatus for regulating the use of licensed products |
US6453305B1 (en) * | 1999-05-21 | 2002-09-17 | Compaq Computer Corporation | Method and system for enforcing licenses on an open network |
-
2002
- 2002-06-06 WO PCT/US2002/017851 patent/WO2002101577A1/en active Search and Examination
- 2002-06-06 AT AT02739716T patent/ATE332532T1/de not_active IP Right Cessation
- 2002-06-06 CN CNB028155912A patent/CN1304986C/zh not_active Expired - Lifetime
- 2002-06-06 EP EP02739716.5A patent/EP1309926B2/en not_active Expired - Lifetime
- 2002-06-06 ES ES02739716.5T patent/ES2266514T5/es not_active Expired - Lifetime
- 2002-06-06 KR KR1020037010513A patent/KR100621747B1/ko not_active IP Right Cessation
- 2002-06-06 DE DE60212920.6T patent/DE60212920T3/de not_active Expired - Lifetime
- 2002-06-06 JP JP2003504269A patent/JP2004534307A/ja active Pending
-
2003
- 2003-11-12 HK HK03108218A patent/HK1056027A1/xx not_active IP Right Cessation
-
2007
- 2007-08-22 JP JP2007216009A patent/JP4212634B2/ja not_active Expired - Lifetime
Also Published As
Publication number | Publication date |
---|---|
EP1309926B1 (en) | 2006-07-05 |
ATE332532T1 (de) | 2006-07-15 |
DE60212920T2 (de) | 2006-12-21 |
WO2002101577A1 (en) | 2002-12-19 |
EP1309926A4 (en) | 2004-07-28 |
CN1539107A (zh) | 2004-10-20 |
HK1056027A1 (en) | 2004-01-30 |
EP1309926A1 (en) | 2003-05-14 |
DE60212920D1 (de) | 2006-08-17 |
ES2266514T5 (es) | 2015-09-30 |
DE60212920T3 (de) | 2016-01-14 |
KR20030096256A (ko) | 2003-12-24 |
JP2008010012A (ja) | 2008-01-17 |
EP1309926B2 (en) | 2015-06-03 |
JP2004534307A (ja) | 2004-11-11 |
CN1304986C (zh) | 2007-03-14 |
KR100621747B1 (ko) | 2006-09-13 |
JP4212634B2 (ja) | 2009-01-21 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
ES2266514T3 (es) | Metodo y sistema de gestion de derechos digitales de abono. | |
US8275716B2 (en) | Method and system for subscription digital rights management | |
US20150033359A1 (en) | Method and system for subscription digital rights management | |
AU2002305814B2 (en) | Cryptographic trust zones in digital rights management | |
US7222104B2 (en) | Method and apparatus for transferring usage rights and digital work having transferrable usage rights | |
US6824051B2 (en) | Protected content distribution system | |
US8275709B2 (en) | Digital rights management of content when content is a future live event | |
US8001053B2 (en) | System and method for rights offering and granting using shared state variables | |
US20110247077A1 (en) | System and Method for Rights Offering and Granting Using Shared State Variables | |
AU2002305814A1 (en) | Cryptographic trust zones in digital rights management | |
WO2006041462A2 (en) | System and method for rights offering and granting using shared state variables | |
AU2002312352A1 (en) | Method and system for subscription digital rights management |