MXPA00002472A - Uso de una marca de agua para el proposito de proteccion contra copia - Google Patents

Uso de una marca de agua para el proposito de proteccion contra copia

Info

Publication number
MXPA00002472A
MXPA00002472A MXPA/A/2000/002472A MXPA00002472A MXPA00002472A MX PA00002472 A MXPA00002472 A MX PA00002472A MX PA00002472 A MXPA00002472 A MX PA00002472A MX PA00002472 A MXPA00002472 A MX PA00002472A
Authority
MX
Mexico
Prior art keywords
content
mark
time
watermark
dependent
Prior art date
Application number
MXPA/A/2000/002472A
Other languages
English (en)
Inventor
A Epstein Michael
Original Assignee
Koninklijke Philips Electronics Nv
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Koninklijke Philips Electronics Nv filed Critical Koninklijke Philips Electronics Nv
Publication of MXPA00002472A publication Critical patent/MXPA00002472A/es

Links

Abstract

Un sistema de protección de derechos de autor para proteger el contenido, donde se calcula una marca dependiente del tiempo (314) en un dispositivo de origen (330) combinando un punto de verificación con una marca. El punto de verificación es transmitido (361) desde un dispositivo de representación visual (340) al dispositivo de origen antes de que el dispositivo de origen transmita (360) el contenido mercado con un marca de agua al dispositivo de representación visual. El punto de verificación es también almacenado (376) en el dispositivo de representación visual. Posteriormente, el dispositivo de origen transmite, la dispositivo de representación visual, el contenido marcado con una marca de agua, la marca, y la marca dependiente del tiempo. En el dispositivo de representación visual, el punto de verificación almacenado es comparado (314) con un conteo actual de un reloj local (374) que se utilizo para producir el punto de verificación. Si el punto de verificación almacenado estádentro de una ventana de tiempo del reloj local, entonces el punto de verificación almacenado se combina (314) con la marca de la misma manera que el punto de verificación es combinado con la marca en el dispositivo de origen. Un resultado de la combinación se compara con la marca dependiente del tiempo y si el resultado es igual a la marca dependiente del tiempo, entonces la marca de agua y la marca pueden ser compradas en la forma usual para determinar el estado de protección contra copia del contenido protegido contra copia (314').

Description

USO DE UNA MARCA DE AGUA PARA EL PROPOSITO DE PROTECCIÓN CONTRA COPIA Campo de la Invención Esta invención se relaciona de manera general con un sistema para proteger el contenido protegido por derechos de autor. Específicamente, la presente invención pertenece al uso de una marca y una marca de agua para proteger contenido.
Antecedentes de la Invención La capacidad para transmitir información digital de manera segura es cada vez más importante. Los propietarios del contenido desean poder proporcionar el contenido a usuarios autorizados sin hacer que el contenido sea utilizado por usuarios no autorizados. Sin embargo, un problema con el contenido digital es que puede hacerse una copia exacta sin ninguna degradación en la calidad de la copia. Por lo tanto, el copiado del contenido digital es muy atractivo para operaciones de piratería o atacantes. Los piratas a escala pequeña y comerciales están interesados en derrotar el contenido protegido contra copia para producir y vender copias ilegales del contenido. Evitando los pagos a los propietarios de los derechos de contenido protegido contra copia, los piratas pueden cosechar grandes beneficios. Típicamente, el pirata puede tomar ventaja de la diferencia en ventanas de liberación para tener acceso al contenido de alto valor y distribuirlo. Por ejemplo, en la industria cinematográfica, las ventanas de liberación son utilizadas para maximizar las ganancias del contenido. La esencia de esas ventanas de liberación es primero liberar el contenido a un servicio exclusivo tal como un servicio de pago por evento o un servicio de video sobre pedido. Posteriormente, el contenido puede ser liberado a un servicio de precio menor, tal como un servicio de taquilla doméstica. En ese momento, el contenido también puede estar disponible a un consumidor a través de un medio de almacenamiento comprado, tal como un disco de video digital (DVD) . Los piratas, sin embargo, frustran el uso de esas ventanas de liberación pirateando el contenido que está disponible a través del servicio exclusivo y a continuación distribuyen versiones pirata del contenido al público. Esto puede causar pérdidas financieras sustanciales a los propietarios de los derechos del contenido. En consecuencia, un esquema de protección contra copia exitoso debe al menos frustrar el intento de los piratas durante un periodo de tiempo suficiente hasta que el propietario legitimo del contenido pueda cosechar los beneficios de sus derecho-s.
Más allá de algún nivel del atacante, el costo de derrotar al atacante en serie un limite razonable, por lo que el dispositivo debe ser más allá de lo que el consumidor desea pagar. De este modo, una solución de la protección contra copia debe ser barata pero segura contra un gran número de atacantes. Un método barato de protección contra copias se describe en detalle por Jean-Paul Linnartz et al., en Philips Electronics Response to Cali for Proposals Issued by the Data Hiding Subgroup Copy Protection Technical Working Group, Julio 1997 ("Linnartz") . Dentro de una transmisión digital, tal como un flujo de transporte MPEG, pueden incluirse datos originales dentro del flujo de transporte para fijar el estado de protección contra copia del contenido, contenido dentro de la transmisión digital. Por ejemplo, el estado de protección contra copias deseado puede ser "copiar una vez", "no copiar más", "nunca copiar", y "copiar libremente". El contenido que tiene un estado de copiar una vez puede ser reproducido y copiado. Durante el copiado, el contenido que puede copiarse una vez se altera, de modo que el contenido caiga en el estado de no copiar más. El contenido que tiene el estado de nunca copiar es el contenido que sólo puede ser reproducido y que no puede ser copiado. El contenido que tiene el estado de copiar libremente puede ser reproducido y copiado sin restricción.
Los datos adicionales pueden tomar la forma de una marca de agua digital. La marca de agua puede ser incluida directamente en el contenido, de modo que la remoción de la marca de agua degradará la calidad del contenido. La marca de agua puede ser utilizada como parte del esquema de protección contra copia. Como un ejemplo, el estado de copiar libremente puede ser designado por la ausencia de una marca de agua en el contenido. En operación, una transmisión, tal como una transmisión digital, es enviada desde un dispositivo de origen y recibida por un dispositivo receptor. Un dispositivo de origen es un dispositivo que escribe el contenido sobre un conductor colectivo de datos, iniciando una transmisión de radiodifusión, iniciando una transmisión terrestre, etc. Un dispositivo colector es un dispositivo que lee el contenido del conductor colectivo de datos, etc. La Figura 1 muestra un sistema típico para la transmisión de contenido. En la Figura 1, el dispositivo de origen es un iniciador de radiodifusión 101 que utiliza antena de transmisión 102 para transmitir el contenido. El dispositivo colector es un receptor de radiodifusión, tal como una caja superior (STB) 104 que utiliza una antena receptora 103 para recibir el contenido transmitido. La STB 104 se muestra conectada a un dispositivo de representación visual 105, un reproductor 106, y un reproductor/registrador 107, a través de un conductor colectivo 108. El término conductor colectivo utilizado aqui se refiere a cualquier sistema para conectar un dispositivo a otro dispositivo. El conductor colectivo puede ser un sistema alámbrico, tal como un alambre coaxial, un conductor colectivo IEEE 1553, etc. o el conductor colectivo puede ser un sistema inalámbrico tal como un sistema de transmisión infrarrojo (IR) o de frecuencia de radio (FR) . Varios de los dispositivos mostrados en la Figura 1 pueden en un momento actuar como un dispositivo de origen y en otro momento actuar como un dispositivo colector. La STB 104 puede ser un colector para la transmisión de radiodifusión y ser un origen para una transmisión sobre el conductor colectivo 108. El reproductor/registrador 107 puede ser un- origen/colector de una transmisión a/de respectivamente, el conductor colectivo 108. En el esquema de protección contra copia discutido por Linnartz, se incluye una marca de agua (W) dentro del contenido transmitido. Se transmite una marca junto con el contenido transmitido. La marca de agua incluida y la marca se utilizan juntas para determinar el estado de protección contra copia del contenido transmitido. La marca de agua puede ser incluida en el contenido por al menos dos métodos conocidos. Un método incluye la marca de agua (W) en la codificación MPEG del contenido. Otro método incluye la marca de agua (W) y los datos de pixel del contenido. La marca (T) está relacionada matemáticamente con la marca de agua (W) como se discute con mayor detalle más adelante. Efectuar uno o más de las funciones sobre la marca (T) deriva la marca de agua (W) . Mediante el uso de al termino de función de una via, significa que es computacionalmente factible calcular el inverso de la función. Un ejemplo de una función de una via criptográfica conocida públicamente es una función de copiado, tal como un algoritmo de copiado seguro (SHA-1) o Digestión de Mensajes de Evaluaciones Primitivas de Integridad RACE (RIPEMD) . Calcular un inverso significa encontrar X0 particular conduce a una yo dada con yo=F(xo) . El término no factible pretende significar que el mejor método durará mucho para ser útil para un pirata. Por ejemplo, el tiempo que se requiere para que un pirata calcule el inverso de una función de copiado es demasiado prolongado para el pirata para frustrar el intento de liberar la ventana del contenido protegido. El método más eficiente conocido para encontrar al Xo puede buscar exhaustivamente todas las combinaciones de bits posibles de Xo y calcular y verificar F(xo) para cada intento. En otros casos, existe un método más eficiente que una búsqueda exhaustiva para calcular un inverso de una función de una via, aunque esos métodos consumen demasiado tiempo para ser factibles para el pirata.
El contenido de bit de la marca (T) se genera a partir de una semilla (U) . El propietario del contenido proporciona la semilla (U) . De la semilla (U) , se crea una marca fisica (P) . La marca física (P) puede ser incluida sobre un medio de almacenamiento tal como un disco de Memoria de Sólo Lectura (ROM) . Efectuando una o más funciones de una via sobre la marca fisica (P), se produce la marca (T) . El número de funciones efectuadas sobre la marca fisica (P), para crear la marca (T) depende de la protección contra copia pretendida para el contenido. De acuerdo con el sistema, la marca (T) cambia de estado durante cada paso de un dispositivo de reproducción (por ejemplo, un dispositivo de origen) y un dispositivo de registro (por ejemplo, un dispositivo colector) . Como se discutió anteriormente, las modificaciones de estado son criptográficamente irreversibles y reducen los derechos de copia y reproducción restantes del contenido que son otorgados por la marca (T) . De esta manera, la marca (T) indica el número de reproducciones y registros secuenciales que pueden aún ser efectuados y actúa como un contador criptográfico que puede disminuir pero no incrementarse . Deberá notarse que el esquema de protección contra copia sólo protege el contenido en sistemas legales. Un sistema legal es un sistema que obedece las reglas de protección contra copias descritas más arriba y posteriormente aqui. Un sistema no legal puede ser capaz de ejecutar y copiar el material sin importar las reglas de protección contra copia. Sin embargo, un sistema legal rechazará la ejecución de copias de contenido ilegalmente hecho en un sistema ilegal. De acuerdo con el esquema de protección contra copia, se almacena una marca fisica (P) (por ejemplo, datos) sobre un medio de almacenamiento y no está accesible a otro equipo de usuario. Los datos de la marca fisica (P) se generan al momento de la manufactura del medio de almacenamiento como se describió anteriormente y se anexan al medio de almacenamiento de tal manera que es difícil remover datos de la marca fisica (P) sin destruir el medio de almacenamiento. La aplicación de una función matemática de una sola via, tal como una función de copiado, a los datos de la marca fisica (P) , cuatro veces, da como resultado una marca de agua. De manera muy similar a las marcas de agua incluidas en papel, la marca de agua es incluida en el medio (por ejemplo, que contiene video, audio o datos) de tal manera que no es factible remover la marca de agua sin destruir el material. Al mismo tiempo, la marca de agua deberá ser imperceptible cuando el medio sea utilizado de manera usual, tal como cuando el contenido del medio es desplegado.
Una marca de agua en si puede indicar si el contenido almacenado sobre el medio de almacenamiento puede copiarse una vez o no puede copiarse nunca. Por ejemplo, la ausencia de una marca de agua puede indicar que el contenido puede ser copiado libremente. La presencia de la marca de agua sin una marca sobre el medio de almacenamiento puede indicar que el contenido no debe copiarse nunca. Cuando el contenido es transmitido sobre un conductor colectivo u otro medio de transmisión, los datos de la marca fisica (P) se copian dos veces para generar una marca. Cuando un reproductor legal recibe el contenido, la marca se copia dos veces y se compara con la marca de agua. En el caso donde la marca se copió dos veces y la marca es igual, se reproduce el contenido. De esta manera, una parte puede no sustituir una marca falsa junto con el contenido para frustrar el esquema de protección contra copia. En el caso que existiera una marca pero no una marca de agua en el contenido, un sistema legal rechazará registrar el contenido. Cuando un registrador legal lee el contenido, la marca de agua es verificada para ver si el material tiene el estado de copiar libremente, copiar una vez, o no copiar nunca. Cuando no existe marca de agua, el contenido es para copiarse libremente y puede copiarse libremente como se discutió anteriormente. Cuando el contenido contiene una marca de agua pero no una marca, el contenido no puede ser copiado nunca y un registrador legal rechazará copiar el contenido. Sin embargo, un reproductor legal reproducirá el contenido, en tanto la marca copiada dos veces sea igual a la marca de agua. Cuando el contenido puede copiarse una vez, el contenido contiene tanto una marca de agua como una marca, un registrador legal copiará la marca dos veces y comparará la marca copiada dos veces con la marca de agua. En el caso donde la marca de agua es igual a la marca copiada dos veces, el contenido puede ser registrado junto con la marca copiada dos veces y la marca de agua, creando por lo tanto un contenido con un estado de no copiar más (por ejemplo, un contenido con una marca copiada dos veces y una marca de agua) . La marca fisica será diferente sobre un disco escribible y de este modo, aún si hace una copia ilegal del contenido de no copiar nunca via un dispositivo de registro ilegal, un reproductor legal se rehusará a reproducir el contenido registrado sobre el disco escribible. Deberá notarse que en un sistema de transmisión, tal como un sistema de pago por evento, un estado de nunca copiar puede ser indicado por la presencia de una marca copiada una vez y una marca de agua. Tanto el contenido almacenado con un estado de no copiar más como el contenido de transmisión con un estado de no copiar nunca son tratados por un sistema legal de manera similar. El contenido que contiene la marca copiada una vez puede ser reproducido pero no puede ser registrado en un sistema legal. En el caso de que una parte trate de registrar el contenido con una marca copiada una vez, un registrador legal primero copiará dos veces la marca copiada una vez y comparará el resultado (por ejemplo, una marca copiada tres veces) con una marca de agua. Puesto que la marca copiada tres veces no será igual a la marca de agua, el registrador legal se rehusará a registrar el contenido. Un reproductor legal que reciba la marca copiada una vez copiará la marca copiada una vez y comparará el resultado (por ejemplo, una marca copiada dos veces) con la marca de agua. Puesto que la marca copiada dos veces es igual a la marca de agua, el reproductor legar reproducirá el contenido. Sin embargo, existe un problema donde un registrador ilegal recibe contenido que contiene una marca (una marca fisica copiada dos veces) y una marca de agua. En el caso de que un registrador ilegal no altere la marca tras la recepción o el registro (por ejemplo, el registrador ilegal haga una copia bit por bit) , el registrador ilegal puede hacer múltiples copias de la marca y la marca de agua que reproducirá sobre un reproductor legal y que pueden ser registradas sobre un registrador legal. Puede existir el mismo problema donde un registrador ilegal recibe contenido que contiene una marca copiada una vez (una marca fisica copiada tres veces), y una marca de agua que indica un contenido con estado de no copiar más. En este caso, el registrador ilegal puede hacer múltiples copias de la marca copiada una vez y la marca de agua que reproducirá en el reproductor legal. En un caso donde el reproductor recibe el contenido directamente de un medio de sólo lectura, tal como un ROM de Disco Compacto (CD-ROM) , puede incluirse una marca fisica en el medio fisico del CD-ROM que fue producido por un fabricante autorizado. El reproductor puede entonces, verificar la marca fisica para asegurarse de que el contenido esté siendo recibido de un medio autorizado. De esta manera, si un pirata hace una copia no autorizada, la marca fisica no estará presente en la copia no autorizada y un reproductor legal rechazará reproducir el contenido. Sin embargo, en el caso de datos de transmisión por ejemplo, donde un reproductor no lee el contenido directamente del medio de sólo lectura, este método de protección contra copia no está disponible. En consecuencia, un objeto de la presente invención es superar las desventajas de la técnica anterior.
Breve Descripción de la Invención Este objeto de la presente invención se logra por medido de un sistema de protección contra copia para proteger contenido, tal como el contenido que contiene una marca de agua incluida en él (por ejemplo, contenido marcado con una marca de agua) . Para este fin, la invención proporciona un método de protección de contenido, un sistema de protección contra copia, un dispositivo de origen y un dispositivo de representación visual como se define en las reivindicaciones independientes. Las reivindicaciones dependientes definen las modalidades ventajosas. De acuerdo con la presente invención, se crea una la marca relativamente dependiente del tiempo, en un dispositivo de origen utilizando preferiblemente una referencia de tiempo dependiente del dispositivo de representación visual (un punto de verificación) . De acuerdo con una modalidad de la presente invención, el punto de verificación se combina con una marca utilizando una función de concatenación y una función de una via (por ejemplo, una función de copiado) . El punto de verificación se transmite desde el dispositivo de representación visual al dispositivo de origen antes de que el dispositivo de origen transmita el contenido marcado con. una marca de agua al dispositivo de representación visual. El punto de verificación también se almacena en el dispositivo de representación visual. Posteriormente, el dispositivo de origen transmite al dispositivo de representación visual el contenido marcado con una marca de agua, la marca, y la marca dependiente del tiempo, relativa.
En el dispositivo de representación visual, el punto de verificación almacenado se compara con una referencia de tiempo relativa actual. Si la diferencia entre el punto de verificación almacenado y la referencia de tiempo relativa actual es aceptable, entonces pueden proceder los pasos adicionales, como se discute más adelante. Lo que es una diferencia aceptable entre el punto de verificación almacenado y la referencia de tiempo relativa actual dependerá de la naturaleza de la protección del contenido deseada. Por ejemplo, en una modalidad o para un tipo particular de contenido, la diferencia puede ser corta para asegurar que el contenido sea transmitido y recibido en tiempo real. En otra modalidad o para otro tipo de contenido, la diferencia puede ser mayor para permitir almacenar el contenido para su reproducción posterior. Cuando la diferencia entre el punto de verificación almacenado y la referencia de tiempo relativa actual es aceptable, la marca es a continuación copiada dos veces y comparada con la marca de agua en la forma usual. En el caso de que la marca se compare con la marca de agua ( = H(H(T))), el punto de verificación almacenado se combina con la marca de la misma manera que se combinó el punto de verificación con la marca en el dispositivo de origen. Una resultado de la combinación se compara con la marca dependiente del tiempo relatiya. Si el resultado es igual a la marca dependiente del tiempo relativa, entonces se le proporciona acceso al dispositivo de representación visual (por ejemplo, se le permite desplegar) al contenido de la marca de agua. De manera preferible, el punto de verificación se deriva de un contador que a propósito es inexacto, de modo que pueda decirse que el conteo es único en comparación con el conteo de otros dispositivos de representación visual. El contador está construido con un número suficiente de bits de modo que el contador no retorne a cero durante la vida del dispositivo de representación visual. El contador está construido para contar únicamente ascendentemente, de modo que el contador no puede ser revertido y por lo tanto, permite presentar contenido expirado. En aún otra modalidad, un certificado que contiene la clave pública del dispositivo de origen es enviado al dispositivo de representación visual antes del proceso descrito anteriormente. Una clave conocida por el dispositivo de representación visual puede ser utilizada para verificar el certificado. De manera preferible, la clave pública será utilizada para verificar el certificado se construye en el dispositivo de representación visual por el fabricante del dispositivo de representación visual. En esta modalidad, la marca dependiente del tiempo relativo (el punto de verificación concatenado con. la marca) puede encriptarse utilizando una clave privada del dispositivo de origen. La marca dependiente del tiempo relativa, encriptada, es transmitida entonces desde el dispositivo de origen al dispositivo de representación visual, junto con el contenido de marcado con una marca de agua y la marca. Posteriormente, antes de que el dispositivo de representación visual verifique el punto de verificación, el dispositivo de representación visual desencripta la marca dependiente de tiempo relativo utilizando una clave pública del dispositivo de origen. En aún otra modalidad más, la marca dependiente del tiempo relativo puede ser firmada (como es sabido en la técnica, copiando la marca dependiente de tiempo relativa y encriptando el resultado copiado) utilizando una clave privada del dispositivo de origen. La firma resultante es enviada entonces junto con el contenido marcado con una marca de agua, la marca dependiente de tiempo relativa, y la marca al dispositivo de representación visual. Posteriormente, antes de que el dispositivo de representación visual verifique el punto de verificación, el dispositivo de representación visual verifica la firma sobre la marca dependiente del tiempo relativo utilizando una clave pública del dispositivo de origen.
Breve Descripción de los Dibujos Las siguientes son descripciones de modalidades de la presente invención que cuando se tomen en conjunto con los siguientes dibujos, demostrarán las características y ventajas anotadas anteriormente, asi como otras más. Deberá comprenderse expresamente que los dibujos se incluyeron para propósitos ilustrativos y no representan el alcance de la presente invención. La invención se comprende mejor en conjunto con los dibujos acompañantes, en los cuales: La Figura 1 muestra un sistema convencional para la transmisión de contenido; La Figura 2 muestra una red de comunicación ilustrativa de acuerdo con una modalidad de la presente invención; La Figura 3 muestra una red de comunicación ilustrativa de acuerdo con una modalidad de la presente invención, donde el dispositivo de origen proporciona contenido a un dispositivo colector.
DESCRIPCIÓN DETALLADA DE LA INVENCIÓN La Figura 2 describe una red de comunicación ilustrativa 250 de acuerdo con una modalidad de la presente invención. Un dispositivo de origen 230, tal como una caja superior (STB) , un Disco de Video Digital (DVD) , un Registrador de Cásete de Video Digital (DVCR) , u otra fuente de contenido, utiliza un canal de transmisión 260 para transmitir el contenido en un dispositivo colector 240. El canal de transmisión 260 puede ser una red telefónica, una red de transmisión por cable, una red de datos de computadora, un sistema de transmisión terrestre, una red de satélite de transmisión directa, alguna combinación de los mismos, u otro sistema de transmisión adecuado que sea conocido en la técnica. Por lo tanto, el canal de transmisión de 260 puede incluir transmisores de FR, transpondedores de satélite, fibras ópticas, cables coaxiales, pares de alambres torcidos sin forrar, conmutadores, amplificadores en linea, etc: El canal de transmisión 260 también puede operar como un canal de transmisión bidireccional donde las señales pueden ser transmitidas de/al dispositivo de origen 230, respectivamente, a/del dispositivo colector 240. También puede ser utilizado un canal de transmisión adicional 261 entre el dispositivo de origen 230 y el dispositivo colector 240. Típicamente, el canal de transmisión 260 es un canal de banda ancha que, además de transmitir el contenido de protección contra copia (por ejemplo, mensajes relacionados con la protección contra copia) , transmite contenido protegido contra la copia. El canal de transmisión 261 típicamente es un canal de banda ancha baja que se utiliza para transmitir el contenido de protección contra copia. El dispositivo colector 240 contiene una memoria 276 que se utiliza para almacenar un punto de verificación.
El dispositivo colector 240 también contiene un contador, tal como el contador 272, que es utilizado para generar el punto de verificación. De manera preferible, el contador 272 se incrementará sobre una resolución de microsegundos o mejor, según sea adecuado para la aplicación. El contador 272 deberá funcionar libremente. Por ejemplo, el contador 272 deberá contar todas las veces que el dispositivo colector 240 esta encendido. Los bits del contador 272 deberán emplear la memoria no volátil tal como una memoria de sólo lectura programable, borrable eléctricamente (EEPROM) para el almacenamiento del conteo. El contador 272 preferiblemente está construido para contar únicamente en una dirección (por ejemplo, ascendentemente) y no en otra dirección (por ejemplo, descendentemente) . En una modalidad preferida, el contador 272 es accionado por una fuente de tiempo inexacta (por ejemplo, inexacta en términos de mantener el tiempo, durante horas, no necesariamente durante segundos) , tal como el reloj 274. El reloj 274 es preferiblemente no confiable, de modo que el arrastre con respecto al tiempo y la temperatura tampoco sea despreciable. Con el tiempo, este tiene el efecto de aleatorizar el conteo de un contador por cada dispositivo colector de una población de dispositivos colectores. Además, el contador 272 puede ser accionado rápidamente durante un periodo aleatorio de tiempo para asignar valores iniciales al contador 272 a un número aleatorio al momento de la manufactura. Todo lo anterior tiene efecto sobre la aleatorización adicional del contador 272. El contador 272 también está configurado de modo que sea inaccesible a un usuario, en consecuencia, el usuario no puede volver a ajustar el contador 272. El punto de verificación, de acuerdo con la presente invención, es transmitido al dispositivo de origen 230 utilizando al menos uno de los canales de transmisión 260, 261. El dispositivo de origen 230 utiliza el punto de verificación para cambiar la marca, de modo que el contenido marcado con una marca de agua pueda ser sólo utilizado (por ejemplo, reproducirlo) por un dispositivo o colector correspondiente, come se describe con mayor detalle más adelante. En el caso de que el dispositivo colector correspondiente, tal como el dispositivo colector 240, recibe el contenido marcado con una marca de agua, entonces el contenido puede ser proporcionado un dispositivo, tal como el dispositivo de representación visual 265, para representar el mismo. De manera preferible, el dispositivo de representación visual 256 esta integrado al dispositivo colector 240, de modo que el dispositivo de representación visual 265 sea el arbitro final para determinar si el contenido protegido contra copia puede ser utilizado. Será obvio que aunque el dispositivo mostrado de manera ilustrativa como el dispositivo de representación visual 265, de hecho, el dispositivo puede ser cualquier dispositivo conocido que pueda ser utilizado de manera adecuada para el contenido protegido contra copia. Por ejemplo, en un caso donde el contenido protegido contra copia es un contenido de audio, el dispositivo puede ser el dispositivo que produce la señal de audio. En una modalidad de la presente invención, el contenido puede ser proporcionado del dispositivo de origen 230 en forma de un flujo de transporte que cumple con el estándar del Grupo de Expertos de Imágenes de Movimiento (MPEG) , tal como el flujo de transporte que cumple con el MPEG-2. Sin embargo, la presente invención no se limita a la protección de un flujo de transporte que cumple con el MPEG- 2. Como un experto en la técnica apreciará fácilmente, la presente invención puede ser empleada de manera adecuada con cualquier otro flujo de datos que sea conocido en la técnica para transmitir contenido. En otra modalidad, el dispositivo de origen 230 puede ser un dispositivo de exceso condicionado (CA) . En esta modalidad, el canal de transmisión 260 es un conductor colectivo de módulo de acceso condicional. La Figura 3 describe detalles de una red de comunicación ilustrativa 350 de acuerdo con una modalidad de la presente invención. En la red de comunicación 350, un dispositivo de origen 330 .proporciona un contenido que incluye contenido protegido contra copia a un dispositivo colector 340 sobre un canal de transmisión 360. Como se discutió anteriormente con respecto al canal de transmisión 260, el canal de transmisión 360 puede ser un canal de transmisión de banda ancha, ancho que también puede tener una capacidad bidireccional, tal como un conductor colectivo de módulo de CA. El dispositivo colector 340 contiene un circuito de determinación del estado de protección contra copia 370 para crear/almacenar un punto de verificación (C) y para determinar el estado de protección contra copia del contenido recibido. El circuito de determinación del estado de protección contra copia 370 contiene un contador 372 y un reloj 374 para crear un punto de verificación (C) . El contador 372 preferiblemente contiene un gran número de bits (por ejemplo, 64 bits para un reloj 374 que se incrementa sobre una base de milisegundos) . De manera preferible, el contador 372 deberá tener un tiempo del ciclo de conteo (el tiempo requerido para que el contador 372 alcance un conteo máximo desde un conteo mínimo) mayor que la vida útil del dispositivo colector 340 (por ejemplo, diez años). El reloj 374 es preferiblemente aleatorizado (por ejemplo inestable, de modo que el arrastre con respecto al tiempo y temperatura no sea despreciable) como se discutió anteriormente con respecto al reloj 274 mostrado en la Figura 2. El contador 372 esta configurado de modo que sea inaccesible y no tenga función de reajuste aún en el caso de la remoción de la energía. Por lo tanto, el contador 372 puede contener almacenamiento no volátil, tal como una memoria de sólo lectura programable (PROM) , borrable eléctricamente PROM (EEPROM) , memoria de acceso aleatorio estática (RAM estática), etc. Además, el circuito de determinación del estado de protección contra copia 370 contiene un dispositivo de memoria 376 para almacenar el punto de verificación C) : En operación, el dispositivo de origen 330 puede solicitar el punto de verificación C) del dispositivo colector 340 antes de transmitir el contenido protegido contra copia. En modalidades alternativas, el dispositivo colector 340 puede transmitir el punto de verificación del dispositivo de origen 330 como una porción de una solicitud del dispositivo de origen 330 para comenzar la transmisión del contenido protegido contra copia al dispositivo colector 340. El dispositivo colector 340 puede utilizar cualquier canal de transmisión 360, 361 para la transmisión de la solicitud de contenido protegido contra copia y/o para la transmisión del punto de verificación (C) . Sin embargo, en algunas modalidades, de la presente invención, el canal de transmisión 360 puede ser unidireccional y sólo puede ser utilizado para la transmisión del contenido al dispositivo colector 340 del dispositivo de origen 330. En esas modalidades, el canal de transmisión 361 es utilizado para la transmisión del punto de verificación (C) del dispositivo colector 340 al dispositivo de origen 330. El canal de transmisión 361 también puede ser utilizado para transmitir una solicitud de contenido protegido contra copia contra el dispositivo colector 340 al dispositivo de origen 330. En una modalidad alternativa, el canal de transmisión 360 tiene capacidad bidireccional y puede utilizarse para transmitir tanto hacia como desde el dispositivo de origen 330, y hacia y desde el dispositivo colector 340. En esta modalidad, el canal de transmisión 361 no puede estar presente o puede ser utilizado únicamente para la transmisión de un contenido que requiere un ancho de banda bajo. Por ejemplo, el dispositivo de origen 330 puede utilizar el canal de transmisión 361 para transmitir el dispositivo colector 340 la solicitud de transmisión del punto de verificación (C) . En una modalidad particular, el dispositivo de origen 330 es un dispositivo de acceso condicional (CA) 330, el canal de transmisión 360 es un conductor colectivo de módulo 360, y el dispositivo colector 340 es un dispositivo de representación visual 340. Antes de la transmisión del contenido protegido contra copia, el dispositivo CA 330 transmite una petición de punto de verificación (C) (por ejemplo, el conteo actual del contador que se encuentra funcionando libremente 372) del dispositivo de representación visual 340.- En respuesta, el dispositivo de representación visual 340 transmite el punto de verificación (C) al dispositivo CA 330 sobre cl conductor colectivo del módulo de CA 360. Además de enviar el punto de verificación (C) al dispositivo de CA 330, el dispositivo de representación visual 340 guarda el punto de verificación en (C) en la memoria 376. El dispositivo CA 330 contiene un procesador 314. El procesador 314 utiliza una marca y un punto de verificación (C) , recibido del dispositivo de representación visual 340, para crear una marca dependiente del tiempo relativa (TDT) como se discute con mayor detalle más adelante. En una modalidad, el procesador 314 puede simplemente ser un dispositivo físico fijo que está configurado para efectuar funciones, tales como funciones matemáticas, incluyendo una función de concatenación, una función de una vía, tal como una función de copiado, etc. En una modalidad alternativa, el procesador 314 puede ser un microprocesador o un dispositivo físico reconfigurable . Lo que se pretende decir con el término "marca dependiente del tiempo relativa (TDT)" es que debido a la aleatorización del contador 372 como se discutió anteriormente, el punto de verificación (C) no está relacionado directamente con un tiempo absoluto entre todos los dispositivos colectores. El punto de verificación (C) está relacionado únicamente con un tiempo relativo de un dispositivo colector dado, tal como el dispositivo de representación visual 340. En una modalidad, el contenido protegido contra copia recibido vía una entrada 305 como una señal de audio/video (A/V) . De manera preferible, en esta modalidad, la señal A/V contiene una marca de agua (W) y una marca (T) . La marca de agua (W) , y la marca (T) están relacionadas como se discutió con respecto a la técnica anterior (por ejemplo W=H(H(T))). De manera preferible, la marca de agua (W) está incluida en el contenido protegido contra copia. De esta manera, la remoción de la marca de agua (W) del contenido protegido contra copia dará como resultado que el contenido protegido contra copia se degrade en gran medida. La marca que acompaña al contenido no está incluido en éste. En una modalidad alternativa, el contenido protegido contra copia se lee de un medio físico, tal como un disco de video digital (DVD) . En esta modalidad, el DVD puede contener una marca física (P) como se describió anteriormente. Además, el contenido, contenido en el DVD (por ejemplo de A/V) tiene una marca de agua (W) incluida en él (por ejemplo, contenido marcado con una marca de agua) de modo que la remoción de la marca de agua (W) del contenido de A/V de como resultado que el contenido de A/V se degrade en gran medida. En esta modalidad, la marca física (P) , la marca (T) , y la marca de agua (W) se relacionan como sigue: T=H(H(P) ) W=H(H(T) ) : 2 ) En cualquier caso, en el dispositivo CA 330, el punto de verificación (C) se combina con la marca (T) , utilizando por ejemplo, la concatenación de las funciones de copiado. Por lo tanto, se crea una marca dependiente del tiempo (TDT) como sigue: TDT=H(T.C) . : 3 ) El contenido marcado con una marca de agua, que contiene una marca de agua (W) incluida en él, la marca dependiente del tiempo (TDT) , y la marca (T) es entonces transmitido vía el conductor colectivo del módulo de CA 360 al dispositivo de representación visual 340. En el receptor 340, el circuito de determinación del estado de protección contra copia 370 extrae la marca de agua (W) del contenido marcado con una marca de agua. El circuito de determinación del estado de protección contra copia 370 compara la marca de agua (W) y la marca (T) en la forma usual, como es sabido en la técnica (por ejemplo, W=H(H(T) ) ?) . En el caso de que la comparación no pase (por ejemplo, W?H(H(T))), entonces el contenido es desechado y cualquier operación seleccionada en el dispositivo de representación visual 340 (por ejemplo reproducir, registrar, etc.) relacionada con el contenido se desactiva. Sin embargo, si la comparación no pasa (por ejemplo W=H(H(T))), entonces el circuito de determinación del estado de protección contra copia 370 recupera el punto de verificación (C) almacenado de la memoria 376 y combina la marca (T) con el punto de verificación almacenado (C) , utilizando la misma operación que se utilizó en el dispositivo de origen 330 para crear la marca dependiente del tiempo (TDT) . En este punto, el receptor 340 comprende un procesador 314' que es comparable al procesador 314 del dispositivo de origen 330. Por ejemplo, pueden utilizarse las funciones de concatenación y copiado en el dispositivo de representación visual 340 para combinar la marca (T) con el punto de verificación almacenado (C) . Entonces se compara el resultado de la combinación con la marca dependiente del tiempo (TDT) : TDT=H(T.C) ? (4) En el caso de que el resultado no sea igual a la marca dependiente del tiempo (TDT) , entonces el contenido se desecha y cualquier operación seleccionada en el dispositivo de representación visual (por ejemplo, reproducir, registrar, etc.) con respecto al contenido se desactiva. De este modo puede esperarse, por ejemplo, en un caso donde al dispositivo de representación visual inapropiado (por ejemplo, un dispositivo de representación visual distinto al dispositivo de representación visual que solicitó el contenido) ha recibido el contenido. Si el resultado no es igual a la marca dependiente del tiempo (TDT) , entonces el acceso al contenido es activado de acuerdo con el acceso otorgado por la marca. En una modalidad preferida, el paso adicional se efectúa antes de que el dispositivo de representación visual 340 tenga acceso al contenido protegido contra copia. Específicamente, el punto de verificación (C) almacenado en la memoria 376 se compara con un conteo actual del contador (que está funcionando) 372. En el caso de que el punto de verificación almacenado C esté dentro de una ventana permisible del conteo actual del contador 372 (por ejemplo, dentro de 24 horas del conteo para algunas aplicaciones), entonces el dispositivo de representación visual 340 es provisto con acceso al contenido protegido contra copia. Lo que es una ventana permisible entre el punto de verificación almacenado (C) y el conteo actual, dependerá de la naturaleza de la protección del contenido deseado. Por ejemplo, en una modalidad o para un tipo particular de contenido, la ventana permitida (la diferencia entre el punto de verificación almacenado (C) y el conteo actual) puede ser corta para asegurar que el contenido sea transmitido y recibido en tiempo real. En otra modalidad o para otro tipo de contenido, la ventana permitida puede ser más grande (por ejemplo, de meses o años) para permitir el almacenamiento del contenido para su reproducción posterior. Si el punto de verificación (C) ha expirado (por ejemplo, no dentro de la ventana permitida) , entonces se borra el punto de verificación (C) y el dispositivo de representación visual 340 no es provisto con acceso al contenido protegido contra copia. Como es fácilmente entendido por un experto en la técnica, la comparación del punto de verificación (C) con el conteo actual puede efectuarse en cualquier momento antes de que el dispositivo de representación visual tenga acceso al contenido protegido contra copia. En una modalidad preferida, el punto de verificación (C) es comparado con el conteo actual antes de la comparación de una marca de agua (W) con la marca (T) . Deberá estar claro que deberá utilizarse una fuente verificada para crear el contenido registrado o el contenido transmitido en tiempo real (por ejemplo, recibido sobre la entrada 305) . Un dispositivo de CA, tal como el dispositivo CA 330, el cual está inherentemente diseñado para ser resistente a la manipulación indebida es un ejemplo de una fuente en tiempo real verificada. En este caso, puede asumirse que el dispositivo CA 330 desencripta el contenido marcado con una marca de agua, de modo que antes de que el contenido marcado con una marca de agua arribe al dispositivo de CA 330, el contenido marcado con una marca de agua no pueda ser registrado. En un caso donde la marca (T) no se compara apropiadamente con la marca de agua o alguna otra porción del proceso de determinación del estado de protección contra copia falla, el contenido protegido contra copia es desechado. Además, cuando el proceso de determinación del estado de protección contra copia falla, no se permite la operación con respecto al contenido protegido contra copia en el dispositivo de representación visual 340. De acuerdo con la presente invención, un punto de verificación ~ (C) de un contador de un dispositivo de representación dado, es en efecto, único. En consecuencia, el contenido protegido contra copia transmitido por el dispositivo CA 330 puede no ser distribuido a un dispositivo de representación visual diferente al dispositivo de representación visual que envió el punto de verificación (C) . Además, comparando el punto de verificación (C) con el conteo del contador 372, entonces se. restringe la reproducción del contenido protegido contra copia dentro de un tiempo, de acuerdo a lo determinado por la ventana de tiempo como se discutió anteriormente. En otra modalidad más, se utiliza un sistema de clave privada/pública, como es sabido por un experto en la técnica, para asegurar aún más el contenido protegido contra copia de acuerdo con la presente invención. De acuerdo con esta modalidad, el dispositivo de representación visual 340 tiene una clave pública que está verificada, por ejemplo, segura por ejemplo, por estar instalada en parte de los componentes físicos del dispositivo de representación visual, tal como almacenada en la memoria 376. La clave pública corresponde a una clave privada del fabricante del dispositivo de representación visual 340 y está almacenada, por ejemplo, en una memoria 322 en el dispositivo CA 330. La clave privada es utilizada para firmar certificados de cada fabricante del dispositivo de CA, como es sabido en la técnica. En operación, cuando el dispositivo CA 330 es conectado al dispositivo de representación visual 340 via el conductor colectivo del módulo de CA 360, es enviado un certificado que contiene la clave pública 330 del dispositivo de CA al dispositivo de representación visual 340. Una vez que el certificado que contiene la clave pública del dispositivo de CA 330 es verificado por el dispositivo de representación visual 340, como es sabido en la técnica, la clave pública de este dispositivo de CA 330 es almacenada en el dispositivo de representación visual 340. Posteriormente, el dispositivo de CA 330 puede firmar digitalmente la marca dependiente del tiempo (TDT) . Por ejemplo, la marca dependiente del tiempo (TDT) puede ser copiada y el resultado puede ser encriptado por la clave privada del dispositivo de CA 330 para formar una firma. La firma es enviada del dispositivo de CA 330 al dispositivo de representación visual 340 junto con el contenido marcado con una marca de agua, la marca, y la marca dependiente del tiempo (TDT) . En el dispositivo de representación visual 340, la firma es verificada utilizando la clave pública del dispositivo de CA 330 y posteriormente, la marca dependiente del tiempo (TDT) y el punto de verificación (C) se utilizan como se describió anteriormente . En otra modalidad más, la marca dependiente del tiempo (TDT) puede ser encriptada utilizando la clave privada del dispositivo de CA 330. La marca dependiente del tiempo encriptada (TDT) es entonces transmitida del dispositivo de CA 330 al dispositivo de representación visual 340 junto con el contenido marcado con una marca de agua y la marca (T) . Posteriormente, antes de que el dispositivo de representación visual 340 verifique el punto de verificación (C) , el dispositivo de representación- visual 340 describe la marca dependiente del tiempo (TDT) utilizando la clave pública del dispositivo de CA 330. Posteriormente, puede utilizarse la marca dependiente del tiempo (TDT) como se discutió anteriormente . Un protocolo ilustrativo para utilizar un punto de verificación y un sistema de clave privada/pública de acuerdo con una modalidad de la presente invención, se describe a continuación. De acuerdo con la presente invención, después de que el dispositivo de CA es conectado a un dispositivo de representación visual, el dispositivo de CA envía un certificado que contiene la clave pública del dispositivo de CA al dispositivo de representación visual. El dispositivo de representación visual verifica el certificado que utiliza la clave pública incluida del fabricante y almacena la clave pública verificada del dispositivo de CA. En respuesta a la solicitud del contenido protegido contra copia del dispositivo de representación visual, el dispositivo de CA solicita un punto de verificación (C) del dispositivo de representación visual. El dispositivo de representación visual envía el punto de verificación (C) al dispositivo de CA y también almacena una copia del punto de verificación (C) localmente (por ejemplo, en el dispositivo de representación visual) . El dispositivo de CA combina el punto de verificación (C) con la marca (T) utilizando las funciones de concatenación y copiado para producir una marca dependiente del tiempo (TDT) . El dispositivo de CA encripta la marca dependiente del tiempo (TDT) utilizando la clave privada del dispositivo de CA. La marca dependiente del tiempo encriptada (TDT) es enviada entonces al dispositivo de representación visual junto con el contenido marcado con una marca de agua y la marca (T) . El dispositivo de representación visual compara el punto de verificación almacenado (C) con el estado actual de un contador para determinar si el punto de verificación (C) está dentro de una ventana de tiempo permisible del estado actual del contador. Si el punto de verificación almacenado (C) no está dentro de la ventana de tiempo permisible del estado actual del contador, entonces el acceso al contenido se inhabilita. Si el punto de verificación almacenado (C) está dentro de la ventana permisible, entonces el dispositivo de representación visual utiliza la clave pública del dispositivo de CA para desencriptar la marca dependiente del tiempo (TDT) . El dispositivo de representación visual combina la marca (T) con el punto de verificación almacenado (C) utilizando las funciones de concatenación y copiado y compara un resultado con la marca dependiente del tiempo (TDT) . Si el resultado no es igual a la marca dependiente del tiempo (TDT) , entonces se inhabilita el acceso al contenido. Si el resultado es igual a la marca dependiente del tiempo (TDT) , la marca y la marca de agua son comparadas en la forma usual-. Si el paso 480 falla (por ejemplo W?H(H(T))), entonces en el paso 485, se inhabilita el acceso al contenido. Si la marca y la marca de agua no corresponden, (por ejemplo, W=H(H(T))), entonces se permite el acceso al contenido (por ejemplo, el contenido puede ser representado) . Las siguientes modalidades de la invención superan las desventajas de la técnica anterior. Se proporciona un dispositivo de representación visual que es el arbitro final para decidir si se presenta el contenido protegido. De esta manera, el dispositivo de representación visual es el guardián que no permite registros que se hicieron y reprodujeron en reproductores/registradores ilegales. Una modalidad adicional proporciona un método para transmitir contenido protegido contra copia con un estado de nunca copiar que evitará a un pirata hacer copias que se presentarán en un dispositivo de representación visual legal. Se crea una marca que es única para un dispositivo de representación visual particular, de modo que el contenido protegido contra copia únicamente se ejecutará en el dispositivo de representación visual particular. Aún una modalidad más, crea una marca que es inspeccionada por el dispositivo de representación visual para decidir si el contenido está siendo transmitido en tiempo real. Se crea una marca dependiente del tiempo que es verificada por un dispositivo de representación visual para determinar si el contenido ha expirado o es más viejo, más allá de la ventana de tiempo permisible de un punto de verificación. Otra modalidad de la invención utiliza una referencia de tiempo relativa, configurada de modo que cada dispositivo de representación visual tiene una referencia de tiempo relativa diferente. Deberá notarse que las modalidades mencionadas anteriormente ilustran más que limitan la invención, y que aquellos expertos en la técnica serán capaces de diseñar muchas modalidades alternativas sin apartarse del alcance de las reivindicaciones anexas. En las reivindicaciones, cualesquier signos de referencia colocados entre paréntesis no deberán constituirse en limitantes de la reivindicación. Las palabras "caracterizado porque comprende" no excluye la presencia de otros elementos o pasos diferentes a aquéllos listados en una reivindicación. Otra modalidad de la invención puede ser implementada por medio de componentes físicos que comprenden varios elementos distintos, y por medio de una computadora programada adecuadamente. En una reivindicación de dispositivo que enumera varios medios, varios de esos medios pueden ser incorporados por uno y el mismo tipo de componentes físicos.

Claims (15)

CAPITULO REIVINDICATORÍO Habiendo descrito la invención, se considera como una novedad y, por lo tanto, se reclama lo contenido en las siguientes REIVINDICACIONES :
1. Un método para proteger el contenido transmitido como un flujo de datos, el método se caracteriza porque comprende los pasos de: determinar un punto de verificación en un dispositivo receptor; calcular, en un dispositivo de origen, una marca dependiente del tiempo que utiliza el punto de verificación, donde una marca- de agua, una marca, y el punto de verificación juntos indican un estado de protección contra copia del contenido; transmitir el flujo de datos, la marca de agua, la marca y la marca dependiente del tiempo al dispositivo receptor; y comparar la marca dependiente del tiempo con un punto de verificación almacenado en el dispositivo receptor.
2. El método de conformidad con la reivindicación 1, caracterizado porque el paso de calcular el identificador dependiente del tiempo comprende los pasos de: combinar el punto de verificación con la marca, y calcular una operación de una vía sobre el punto de verificación y la marca combinados.
3. El método de conformidad con la reivindicación 2, caracterizado porque comprende, además, el paso de seleccionar la función de una vía para que sea una función de copiado.
4. El método de conformidad con la reivindicación 1, caracterizado porque comprende, además, el paso de comparar, en el dispositivo receptor, la marca y la marca de agua para determinar el estado de protección contra copia del contenido si la marca dependiente del tiempo se compara con el punto de verificación.
5. El método de conformidad con la reivindicación 1, caracterizado porque el punto de verificación es un punto de verificación del contador del receptor.
6. El método de conformidad con la reivindicación 5, caracterizado porque el contador del receptor está aleatorizado .
7. El método de conformidad con la reivindicación 5, caracterizado porque el. paso de comparar la marca dependiente del tiempo comprende, además, el paso de comparar el punto de verificación almacenado con un conteo actual del contador del receptor.
8. El método de conformidad con la reivindicación 1, caracterizado porque el paso de calcular la marca dependiente del tiempo comprende, además, el paso de firmar la marca dependiente del tiempo con una clave privada del dispositivo de origen, y donde el paso de comparar la marca dependiente del tiempo comprende, además, el paso de verificar la firma utilizando una clave pública del dispositivo de origen.
9. Un sistema de protección contra copia para proteger el contenido donde una marca y una marca de agua indican un estado de protección contra copia del contenido, el sistema se caracteriza porque comprende: un dispositivo de origen configurado para calcular la marca dependiente del tiempo utilizando un punto de verificación y una función de una vía, y para proporcionar un flujo de datos que contiene el contenido, la marca, una marca de agua, y la marca dependiente del tiempo; y un dispositivo de representación visual configurado para producir un punto de verificación, configurado para recibir el flujo de datos, y configurado para comparar la marca dependiente del tiempo con el punto de verificación utilizando la marca y la función de una vía.
10. El sistema de conformidad con la reivindicación 9, caracterizado porque el dispositivo de representación visual está configurado, además, para comparar la marca con la marca de agua y para representar el contenido si la marca dependiente del tiempo se compara con el punto de verificación.
11. El sistema de conformidad con la reivindicación 9, caracterizado porque el dispositivo de representación visual comprende un contador, y donde el punto de verificación es un punto de verificación del contador.
12. El sistema de conformidad con la reivindicación 11, caracterizado porque el dispositivo de representación visual está configurado, además, para aleatorizar el contador.
13. El sistema de conformidad con la reivindicación 11, caracterizado porque el dispositivo de representación visual está configurado, además, para comparar el punto de verificación con un conteo actual del contador antes de representar el contenido.
14. Un dispositivo de origen para proteger contenido, donde una marca y una marca de agua indican un estado de protección contra copia del contenido, el dispositivo de origen se caracteriza porque comprende: un dispositivo lector configurado para leer el contenido marcado con una marca de agua de un medio físico y configurado para leer una marca física del medio físico; y un procesador configurado para recibir un punto de verificación, configurado para calcular la marca utilizando la marca física y una función de una vía, configurada para calcular una marca dependiente del tiempo utilizando la marca, el punto de verificación y la función de una vía, y configurado para proporcionar a un receptor el flujo de datos, el contenido marcado con una marca de agua, la marca, y la marca dependiente del tiempo.
15. Un dispositivo de representación visual para recibir datos que contiene un contenido marcado con una marca de agua y una marca, donde la marca y la marca de agua juntas indican un estado de protección contra copia del contenido, el dispositivo de representación visual se caracteriza porque comprende: un contador configurado para proporcionar un punto de verificación y una referencia de tiempo actual; y un procesador, donde si el punto de verificación está contenido dentro de una ventana de tiempo determinada por la referencia de tiempo actual, el procesador está configurado para: recibir una marca dependiente del tiempo y los datos, combinar la marca con el punto de verificación para producir un primer resultado, • ejecutar una función de una vía sobre el primer resultado para producir un segundo resultado, y comparar el segundo resultado con la marca dependiente del tiempo, donde el dispositivo de representación visual está configurado, además, para presentar los datos si el segundo resultado se compara con la marca dependiente del tiempo.
MXPA/A/2000/002472A 1998-07-14 2000-03-10 Uso de una marca de agua para el proposito de proteccion contra copia MXPA00002472A (es)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US60/092,726 1998-07-14
US09276437 1999-03-25

Publications (1)

Publication Number Publication Date
MXPA00002472A true MXPA00002472A (es) 2001-03-05

Family

ID=

Similar Documents

Publication Publication Date Title
US6865675B1 (en) Method and apparatus for use of a watermark and a unique time dependent reference for the purpose of copy protection
US20030159043A1 (en) Method and apparatus for use of a watermark and a receiver dependent reference for the purpose of copy pretection
US6490355B1 (en) Method and apparatus for use of a time-dependent watermark for the purpose of copy protection
US6530021B1 (en) Method and system for preventing unauthorized playback of broadcasted digital data streams
US7146498B1 (en) Computer and program recording medium
CN102118655B (zh) 用于内容的受控复制和移动的系统和方法
EP0934656B1 (en) System for transferring content information and supplemental information relating thereto
US6449367B2 (en) Steganographic techniques for securely delivering electronic digital rights management control information over insecure communication channels
Jonker et al. Digital rights management in consumer electronics products
AU2010200153A1 (en) Reprogrammable security for controlling piracy and enabling interactive content
JP3846230B2 (ja) コンテンツ情報認証再生装置
EP1034648A1 (en) Method and apparatus for use of a watermark and a receiver dependent reference for the purpose of copy protection
MXPA00002472A (es) Uso de una marca de agua para el proposito de proteccion contra copia
Goldschlag et al. Beyond Cryptographic Conditional Access.
Goldschlag et al. USENIX Technical Program-Paper-Smartcard 99 [Technical Program] Beyond Cryptographic Conditional Access
MXPA00002473A (es) Uso de una marca de agua para el proposito de proteccion contra copia
ODISC et al. Willem Jonker and Jean-Paul Linnartz