ES2235092T3 - Sistema de gestion de contenidos con la gestion de reglas de utilizacion. - Google Patents
Sistema de gestion de contenidos con la gestion de reglas de utilizacion.Info
- Publication number
- ES2235092T3 ES2235092T3 ES02771717T ES02771717T ES2235092T3 ES 2235092 T3 ES2235092 T3 ES 2235092T3 ES 02771717 T ES02771717 T ES 02771717T ES 02771717 T ES02771717 T ES 02771717T ES 2235092 T3 ES2235092 T3 ES 2235092T3
- Authority
- ES
- Spain
- Prior art keywords
- content
- rules
- management
- content management
- section
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Lifetime
Links
- 238000006073 displacement reaction Methods 0.000 claims abstract description 48
- 238000012423 maintenance Methods 0.000 claims abstract description 42
- 238000007726 management method Methods 0.000 claims description 266
- 238000004891 communication Methods 0.000 claims description 35
- 238000011084 recovery Methods 0.000 claims description 30
- 230000004044 response Effects 0.000 claims description 4
- 238000000034 method Methods 0.000 description 33
- 230000008569 process Effects 0.000 description 31
- 238000006243 chemical reaction Methods 0.000 description 13
- 238000007639 printing Methods 0.000 description 13
- 238000010586 diagram Methods 0.000 description 10
- 230000005540 biological transmission Effects 0.000 description 6
- 239000000470 constituent Substances 0.000 description 4
- 238000012795 verification Methods 0.000 description 2
- 230000008859 change Effects 0.000 description 1
- 230000006835 compression Effects 0.000 description 1
- 238000007906 compression Methods 0.000 description 1
- 238000013523 data management Methods 0.000 description 1
- 230000001419 dependent effect Effects 0.000 description 1
- 238000001514 detection method Methods 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 230000007246 mechanism Effects 0.000 description 1
- 239000004065 semiconductor Substances 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/40—Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
- H04N21/45—Management operations performed by the client for facilitating the reception of or the interaction with the content or administrating data related to the end-user or to the client device itself, e.g. learning user preferences for recommending movies, resolving scheduling conflicts
- H04N21/462—Content or additional data management, e.g. creating a master electronic program guide from data received from the Internet and a Head-end, controlling the complexity of a video stream by scaling the resolution or bit-rate based on the client capabilities
- H04N21/4627—Rights management associated to the content
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q30/00—Commerce
- G06Q30/06—Buying, selling or leasing transactions
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q50/00—Information and communication technology [ICT] specially adapted for implementation of business processes of specific business sectors, e.g. utilities or tourism
- G06Q50/10—Services
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0869—Network architectures or network communication protocols for network security for authentication of entities for achieving mutual authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2463/00—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
- H04L2463/101—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying security measures for digital rights management
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Business, Economics & Management (AREA)
- Computer Hardware Design (AREA)
- Theoretical Computer Science (AREA)
- General Engineering & Computer Science (AREA)
- Signal Processing (AREA)
- Computing Systems (AREA)
- Computer Networks & Wireless Communication (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Multimedia (AREA)
- Tourism & Hospitality (AREA)
- Technology Law (AREA)
- Strategic Management (AREA)
- Marketing (AREA)
- General Business, Economics & Management (AREA)
- Finance (AREA)
- Accounting & Taxation (AREA)
- Databases & Information Systems (AREA)
- Economics (AREA)
- Health & Medical Sciences (AREA)
- Primary Health Care (AREA)
- General Health & Medical Sciences (AREA)
- Human Resources & Organizations (AREA)
- Development Economics (AREA)
- Storage Device Security (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
- Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
- Computer And Data Communications (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
Un sistema de gestión de contenidos en el cual un contenido y reglas de uso del contenido bajo la gestión de un terminal de gestión de contenidos (102) son desplazados temporalmente a un sistema intermedio (103), y siendo retornados después de nuevo al mismo terminal de gestión de contenidos, o bien son desplazados a cualquier otro terminal de gestión de contenidos, sistema de gestión de contenidos, terminal de gestión de contenidos (102, 1002); y - una zona de mantenimiento de las reglas de uso operable para mantener temporalmente cualquiera de las reglas de uso que no estén definidas en el sistema intermedio, en el que el terminal de gestión de contenidos (102, 1002) incluye: - una sección de gestión de contenidos (109) operable para gestionar el contenido; - una sección de gestión de derechos (107) operable para gestionar las reglas de uso del contenido; - una sección de desplazamiento de contenidos (106) operable para desplazar el contenido bajo la gestión de las sección de gestión decontenidos al sistema intermedio, y desde entre las reglas de uso del contenido, desplazar cualquiera de las reglas de uso definidas en el sistema intermedio hacia el sistema intermedio; y - una sección de desplazamiento de reglas de uso (1010) operable para desplazar a la zona de mantenimiento de las reglas de uso desde entre las reglas de uso del contenido a desplazar por la sección de desplazamiento de contenidos, al menos cualquiera de las reglas de uso que no estén definidas en el sistema intermedio, en el que el terminal de gestión de contenidos al cual sedesplaza el contenido desde el sistema intermedio adquiere las reglas de uso de contenido basándose en las reglas de uso desplazadas desde el sistema intermedio y de las reglas de uso mantenidas en la zona de mantenimiento de las reglas de uso.
Description
Sistema de gestión de contenidos con la gestión
de reglas de utilización.
La presente invención está relacionada con los
sistemas de gestión de contenido y más específicamente con un
sistema de gestión de contenido en el cual un contenido y sus reglas
de utilización bajo la gestión de un cierto terminal de gestión de
contenido son desplazados temporalmente a un sistema intermedio, y
después retornados de nuevo al mismo terminal de gestión de
contenido, o bien desplazados a cualquier otro terminal de gestión
de contenido.
En los años recientes, después del progreso de la
tecnología para la compresión de la información digital y con la
aparición de la estructura de red de alta velocidad, han llegado a
estar disponibles varios servicios de distribución de contenido a
través de la red, tal como Internet. Como servicios a modo de
ejemplo, existen un servicio de distribución de música para
distribuir contenidos de música desde las páginas WEB, y un servicio
de distribución de información de mercados que utiliza correos
electrónicos.
En general, los contenidos digitales son fáciles
de duplicar, de forma que la gestión de contenido juegue un papel
clave especialmente en los servicios de distribución del contenido,
lo cual incluye un proceso de facturación. La duplicación no
autorizada y la falsificación provocan una gran pérdida a los
proveedores de servicios y a los propietarios de derechos de autor.
La publicación numero 7-131452 (1995 - 131452) de
patentes japonesas expone un sistema de gestión de derechos de autor
a modo de ejemplo, que considera la duplicación y falsificación no
autorizadas. En el método de gestión de contenido aquí expuesto, un
terminal recibe un contenido encriptado, sus reglas de utilización,
y su clave de desencriptado, y después de la detección de
falsificación, se inicia la verificación de lo apropiado de las
reglas de utilización. Solo cuando la verificación se comprueba que
sea satisfactoria completamente, es cuando el contenido es
desencriptado y dando salida al mismo.
En este caso, las reglas de utilización son
información para limitar el uso del contenido, y especificar el
número de utilizaciones, fecha de caducidad, y otros factores. La
especificación de la fecha de caducidad permite que los proveedores
de servicios de distribución de contenido puedan ofrecer servicios
de alquiler, y configurar las reglas de utilización lo cual permite
a los proveedores cambiar la configuración del precio dependiente,
realizando el amplio rango de servicios. A la vista de estas
ventajas, los servicios de distribución de contenido se suministran
frecuentemente bajo dichas reglas de utilización.
Adicionalmente, los medios de grabación (de ahora
en adelante denominados como medios de protección de los derechos de
autor), ejemplarizados mediante discos DVD y SD, que incorporan un
mecanismo de protección de los derechos de autor han sido
desarrollados recientemente, grabándose los contenidos en dichas
medios, llegan a estar libres de la duplicación no autorizada. En
consecuencia, algunos proveedores de servicios que ofrecen servicios
de distribución de contenido comienzan permitiendo la distribución
de contenido para ser desplazados a los medios de protección de
derechos de autor. En este caso, "desplazar el contenido"
significa una "operación de desplazar un contenido conjuntamente
con sus reglas de utilización de A a B, y después de la terminación
del desplazamiento, el contenido no se deja disponible para A".
Es decir, los proveedores de servicios comienzan permitiendo que los
contenidos se desplacen a los medios de protección de derechos de
autor porque no se duplican los contenidos.
Los contenidos desplazados a los medios de
protección de derechos de autor están disponibles a través de
unidades de salida (reproducción), las cuales son específicamente
para los medios de protección de derechos de autor. Esto hace que
los contenidos obtenidos de los proveedores de servicios y grabados
después en unidades domésticas estén disponibles también a través de
unidades portátiles, por lo que se incrementa la utilización del
contenido para los usuarios.
En este caso, los contenidos que se desplazan
temporalmente a los medios de protección de derechos de autor no se
utilizan siempre por las unidades de salida (reproducción)
específicamente diseñadas para los medios de protección de derechos
de autor. Por ejemplo, después de haberse desplazado a los medios de
protección de derechos de autor, los contenidos pueden ser
utilizados de nuevo por las unidades domésticas, desde las cuales
fueron desplazados originalmente. Para su utilización en las
unidades portátiles durante las horas de transporte y después en
ordenadores personales durante las horas de oficina, los contenidos
pueden desplazarse desde las unidades domésticas a los medios de
protección de derechos de autor, y después a los ordenadores
personales. En algunos otros casos, los medios de protección de
derechos de autor pueden ser utilizados como un mero vehículo para
desplazar los datos de los contenidos entre las unidades domésticas.
Los datos de los contenidos pueden ser transferidos a otros usuarios
a través de los medios de protección de derechos de autor.
El tema aquí es que durante dichos casos, las
reglas de utilización que se configuraron originalmente para los
contenidos pueden perderse. Esto es porque los medios de protección
de los derechos de autor no comparten las mismas reglas de
utilización. A continuación se describen los detalles de la forma en
que se pierden las reglas de utilización.
Se pone como ejemplo aquí un caso en que un
contenido de un libro electrónico (e-book) comprado
a través de un servicio de distribución de libros electrónicos A es
el correspondiente al desplazamiento. Se supone que el servicio de
distribución de libros electrónicos A adjunta a cada contenido del
libro electrónico tres reglas de utilización (fecha de caducidad, Si
o No para impresión, Si o No para el desplazamiento del contenido).
Los usuarios utilizan los contenidos del libro electrónico adquirido
a través de terminales de recepción bajo las reglas de uso que
vienen con el mismo. Se supone que un usuario adquirió un contenido
de un libro electrónico C, cuyas reglas de uso son (fecha de
caducidad - "21 Abril 2001", Si o No para impresión =
"Si", Si o No para el desplazamiento del contenido =
"Si"), estará obligado a leer el contenido del libro
electrónico adquirido C en cualquier momento antes del 21 de Abril
de 2001, y teniendo libertad para imprimir ejemplares del mismo. Se
permitirá también que el usuario pueda desplazar el contenido, en
que el contenido del libro electrónico C grabado en su unidad
doméstica puede ser desplazado a su propio medio de protección de
derechos de autor M, para leer el contenido C del libro electrónico
a través de una unidad lectora de libros electrónicos.
En este caso, presumiblemente, la regla de uso
definida por el formato F de almacenamiento del libro electrónico en
el medio de protección de derechos de autor M es solo la fecha de
caducidad. Esto significa que el formato F en el medio de protección
de derechos de autor M no está diseñado para ser impreso por las
unidades del lector de libros electrónicos. Así pues, el usuario no
puede hacer impresiones del contenido C del libro electrónico en el
medio M por la unidad lectora de libros electrónicos, pero tiene la
libertad de leerlo en cualquier momento hasta el 21 de Abril de
2001.
Se produce un problema si el usuario trata de
desplazar el contenido C del libro electrónico en el medio M hacia
algunas otras unidades (por ejemplo, la unidad desde la cual llegó
originalmente el contenido, o bien otras unidades). Esto es porque
el medio M no incluye ninguna regla de utilización con respecto a Si
o No para su impresión. En consecuencia, el desplazamiento del
contenido a través del medio M hará que se pierda finalmente la
regla de uso concerniente a Si o No para la impresión. Es decir,
incluso aunque se diseñe un terminal de destino para la impresión
del contenido C del libro electrónico, no llegará ninguna regla de
uso concerniente a la impresión desde el medio M. En consecuencia,
el terminal de destino no puede hacer impresiones del contenido C
del libro electrónico.
Dicho problema provoca que los usuarios sean
cautelosos y precavidos en el desplazamiento de los contenidos de
los libros electrónicos a los medios de protección de derechos de
autor, y al observar cualquier posibilidad de efectuar impresiones
de los contenidos, los usuarios renuncian a la lectura de los mismos
a través de unidades lectoras portátiles de libros electrónicos.
Esto deteriora finalmente la portabilidad y la capacidad de
utilización de los contenidos. Este problema surge también cuando se
emplean medios de protección de derechos de autor como un mero
vehículo para desplazar los datos de los contenidos. Como resultado
de ello, la portabilidad y la capacidad de utilización de los medios
de protección de derechos de autor no se utilizan en su totalidad, y
los usuarios encontrarán que no vale la pena su utilización.
Dicho problema no es peculiar solo en el caso del
desplazamiento de los contenidos a través de los medios de
protección de los derechos de autor, y más en general llega a ser
evidente cuando se desplazan los contenidos a través de un sistema
en el cual sus reglas de utilización no están definidas totalmente.
El documento "Iniciativa de música digital segura SDMI"
especificación de dispositivo portátil SDMI, Versión 1.0, número
Parte 1, 8 de Julio de 1999
(1999-07-08), páginas
1-35, expone el estándar SDMI (iniciativa de música
digital segura). El sistema expuesto tiene una arquitectura similar:
el contenido se desplaza temporalmente a un dispositivo portátil, y
las reglas de utilización estarán incrustadas y/o asociadas con su
contenido de una forma protegida.
En consecuencia, un objeto de la presente
invención es proporcionar un sistema de gestión de contenido que
evite la pérdida de las reglas de utilización de un contenido
incluso cuando el contenido sea desplazado a través de un sistema
(típicamente un medio de protección de los derechos de autor) en el
cual sus reglas de utilización no están totalmente definidas.
Para conseguir el objeto anterior, la presente
invención tiene los siguientes aspectos.
Un primer aspecto de la presente invención está
dirigido al sistema de gestión de contenido en el cual el contenido
y las reglas de uso del contenido bajo la gestión de un terminal de
gestión de contenido se desplazan temporalmente a un sistema
intermedio, y siendo después retornados de nuevo al mismo terminal
de gestión de contenido o bien son desplazados a cualquier otro
terminal de gestión de contenido, en el que el sistema de gestión de
contenido comprende:
el terminal de gestión de contenido; y
una regla de utilización que mantiene una zona
operable para mantener temporalmente cualquiera de las reglas de
utilización que no estén definidas en el sistema intermedio, en el
que:
el terminal de gestión de contenido incluye:
- una sección de gestión de contenido operable para gestionar el contenido;
- una sección de gestión de derechos operable para gestionar las reglas de uso del contenido;
- una sección de desplazamiento del contenido operable para desplazar el contenido bajo la gestión de la sección de gestión de contenido al sistema intermedio, y desde donde entre las reglas del contenido, desplazar cualquiera de las reglas de uso definidas en el sistema intermedio hacia el sistema intermedio; y
- una sección de desplazamiento de la regla de uso operable para desplazar hacia la zona de mantenimiento de la regla de uso, desde entre las reglas de uso del contenido a desplazar por la sección de desplazamiento del contenido, al menos cualquiera de las reglas de uso que no estén definidas en el sistema intermedio, en el que:
el terminal de gestión de contenido al cual se
desplaza el contenido desde el sistema intermedio adquiere las
reglas de uso del contenido basándose en las reglas de uso
desplazadas desde el sistema intermedio y las reglas de uso
mantenidas en la zona de mantenimiento de las reglas de uso.
Tal como se ha descrito anteriormente, en el
primer aspecto, no se pierde ninguna regla de uso incluso aunque el
contenido y las reglas de uso bajo la gestión de un terminal de
gestión de contenido sean desplazados temporalmente a un sistema
intermedio, y siendo desplazados de nuevo hacia el mismo terminal de
gestión de contenido o bien desplazados hacia cualquier otro
terminal de gestión de contenido. En este caso, el "sistema
intermedio" denota un sistema tal que las reglas de uso están
definidas en el mismo independientemente del terminal de gestión de
contenido, por ejemplo, un medio de grabación portátil, un sistema
de gestión de contenido, o un sistema de distribución de
contenido.
De acuerdo con un segundo aspecto, en el primer
aspecto, el sistema intermedio es un medio de grabación
portátil.
De acuerdo con un tercer aspecto, en el primer
aspecto, la zona de mantenimiento de las reglas de uso es un
servidor de gestión de reglas de uso, el cual está conectado con el
terminal de gestión de contenido a través de una red, y la sección
de desplazamiento de las reglas de uso es una sección de
comunicación que está provista con una función de comunicaciones
seguras con el servidor de gestión de reglas de uso.
Tal como se ha descrito anteriormente en el
tercer aspecto, cualesquiera reglas de uso que no estén definidas en
el sistema intermedio pueden estar mantenidas en forma segura por el
servidor de gestión de reglas de uso.
De acuerdo con un cuarto aspecto, en el segundo
aspecto, la zona de mantenimiento de las reglas de uso es una zona
de almacenamiento del medio de grabación portátil.
Tal como se ha descrito anteriormente, en el
cuarto aspecto, cualquiera de las reglas de uso que no estén
definidas en un medio de grabación portátil se desplazarán hacia el
medio de grabación portátil conjuntamente con el contenido. En
consecuencia, incluso si el terminal de gestión de contenido no está
conectado a la red, no se perderá ninguna regla.
De acuerdo con un quinto aspecto, en el cuarto
aspecto, la zona de almacenamiento del medio de grabación portátil
incluye una zona secreta que es accesible solo cuando la
autenticación mutua se efectúa a través del medio de grabación
portátil, y una zona normal que es accesible sin la autenticación
mutua,
la zona de mantenimiento de las reglas de uso es
la zona normal del medio de grabación portátil, y
la sección de desplazamiento de las reglas de uso
es una sección de desplazamiento de los datos de las reglas de uso,
la cual encripta al menos cualquiera de las reglas de uso que no
estén definidas en el medio de grabación portátil, y que desplaza el
resultado encriptado a la zona normal como datos de las reglas de
uso.
Tal como se ha descrito anteriormente, en el
quinto aspecto, cualesquiera reglas de uso que no estén definidas en
el sistema intermedio se mantienen en forma segura en la zona normal
del medio de grabación portátil.
De acuerdo con un sexto aspecto, en el cuarto
aspecto, la zona de almacenamiento del medio de grabación portátil
incluye una zona secreta, la cual es accesible solo cuando la
autenticación mutua se efectúa a través con el medio de grabación
portátil, y una zona normal la cual es accesible sin la
autenticación mutua.
la zona de mantenimiento de las reglas de uso es
la zona secreta del medio de grabación portátil, y
la sección de desplazamiento de las reglas de uso
es una sección de desplazamiento de los datos de las reglas de uso
que se desplaza a la zona secreta, al menos de cualquiera de las
reglas de uso que no estén definidas en el medio de grabación
portátil.
Tal como se ha descrito anteriormente, en el
sexto aspecto, cualesquiera reglas de uso que no estén definidas en
el sistema intermedio se mantienen en forma segura en la zona
secreta del medio de grabación portátil.
Un séptimo aspecto de la presente invención está
dirigido al terminal de gestión de contenido utilizado en un sistema
de gestión de contenido, en el cual el contenido y las reglas de uso
del contenido bajo la gestión de un terminal de gestión de contenido
se desplazan temporalmente a un sistema intermedio, y siendo
retornados de nuevo al mismo terminal de gestión de contenido o bien
desplazados hacia cualquier otro terminal de gestión de contenido,
en el que el terminal de gestión de contenidos comprende:
- una sección de gestión de contenido operable para gestionar el contenido;
- una sección de gestión de derechos operable para gestionar las reglas de uso del contenido;
- una sección de desplazamiento del contenidos operable para desplazar el contenido bajo la gestión de la sección de gestión de contenidos hacia el sistema intermedio, y desplazando cualquiera de las reglas de uso definidas en el sistema intermedio hacia el sistema intermedio; y
- una sección de desplazamiento de las reglas de uso operable para desplazar, hacia la zona de mantenimiento de las reglas de uso en la cual las reglas de uso se mantienen temporalmente, desde entre las reglas de uso del contenido a desplazar por la sección de desplazamiento del contenido, al menos cualquiera de las reglas de uso que no estén definidas en el sistema intermedio, en el que el terminal de gestión de contenido adquiere las reglas de uso del contenido basándose en las reglas de uso desplazadas desde el sistema intermedio y las reglas de uso mantenidas en la zona de mantenimiento de las reglas de uso.
Tal como se ha descrito anteriormente, en el
séptimo aspecto, no se pierde ninguna regla de uso incluso aunque el
contenido y las reglas de uso del convenido bajo gestión de un
terminal de gestión de contenido puedan ser desplazadas
temporalmente a un sistema intermedio, y siendo después desplazados
de nuevo hacia el mismo terminal de gestión de contenido o siendo
desplazados a cualquier otro terminal de gestión del contenido.
Un octavo aspecto de la presente invención está
dirigido al servidor de gestión de las reglas de uso que se emplea
en un sistema de gestión de contenido, en el cual un contenido y las
reglas de uso del contenido bajo gestión de un terminal de gestión
de contenido se desplazan temporalmente a un sistema intermedio, y
siendo desplazados después de nuevo al mismo terminal de gestión de
contenido, o siendo desplazados a cualquier otro terminal de gestión
de contenido, en el que el servidor de gestión de las reglas de
uso
está conectado al terminal de gestión de
contenido a través de una red, y
que comprende:
una sección de registro de una base de datos
operable para recibir bajo unas comunicaciones seguras, de entre las
reglas de uso del contenido a desplazar por el terminal de gestión
de contenido, al menos cualquiera de las reglas de uso que no estén
definidas en el sistema intermedio, y registrando las reglas de uso
en una base de datos; y
una sección de recuperación de la base de datos
operable para buscar la base de datos en respuesta a una petición
procedente del terminal de gestión de datos al cual se desplaza el
contenido desde el sistema intermedio, y que notifica el resultado
de la recuperación al terminal de gestión de contenido.
Tal como se ha descrito anteriormente, en el
octavo aspecto, cuando un contenido y las reglas de uso del
contenido bajo la gestión de un terminal de gestión de contenido se
desplazan temporalmente a un sistema intermedio, y después son
desplazados de nuevo de vuelta al mismo terminal de gestión de
contenido o se desplazan hacia cualquier otro terminal de gestión de
contenido, cualesquiera de las reglas de uso que no estén definidas
en el sistema intermedio podrán mantenerse en forma segura.
Un noveno aspecto de la presente invención está
dirigido a un método de gestión del contenido en el cual un
contenido y las reglas de uso del contenido bajo la gestión de un
terminal de gestión de contenido se desplazan temporalmente hacia un
sistema intermedio, y siendo desplazados de nuevo hacia el mismo
terminal de gestión de contenido o siendo desplazados hacia
cualquier otro terminal de gestión de contenido, en el que el método
de gestión de contenido comprende:
- una etapa de gestión de contenido para la gestión del contenido en el terminal de gestión de contenido;
- una etapa de gestión de derechos de la gestión de las reglas de uso del contenido en el terminal de gestión de contenido;
- una etapa de desplazamiento del contenido, en el terminal de gestión de contenido, de desplazamiento del contenido gestionado en la etapa de gestión de contenido hacia el sistema intermedio, y desde entre las reglas de uso del contenido que desplazan cualquiera de las reglas de uso definidas en el sistema intermedio hacia el sistema intermedio;
- una etapa de desplazamiento de las reglas de uso para desplazar, en el terminal de gestión de contenido, de entre las reglas de uso del contenido a desplazar en la etapa de desplazamiento del contenido, a una zona de mantenimiento de las reglas de uso, al menos de cualquiera de las reglas de uso que no estén definidas en el sistema intermedio;
- una etapa de mantenimiento de las reglas de uso del mantenimiento temporal, en la zona de mantenimiento de las reglas de uso, de cualquiera de las reglas de uso que no estén definidas en el sistema intermedio; y
- una etapa de adquisición, en el terminal de gestión de contenido al cual se desplaza el contenido desde el sistema intermedio, de la regla de uso desplazada desde el sistema intermedio y las reglas de uso mantenidas en la zona de mantenimiento de las reglas de uso.
Tal como se ha descrito anteriormente, en el
noveno aspecto, no se pierde ninguna regla de uso incluso aunque un
contenido y las reglas de uso del contenido bajo la gestión de un
terminal de gestión de contenido sean desplazados temporalmente a un
sistema intermedio, y siendo retornados después al mismo terminal de
gestión de contenido o bien siendo desplazados hacia cualquier otro
terminal de gestión de contenido.
De acuerdo con un décimo aspecto, en el noveno
aspecto, el sistema intermedio es un medio de grabación
portátil.
De acuerdo con un decimoprimero aspecto, en el
noveno aspecto, la zona de mantenimiento de las reglas de uso es un
servidor de gestión de las reglas de uso, el cual está conectado al
terminal de gestión de contenido a través de una red; y
la etapa de desplazamiento de las reglas de uso,
bajo unas comunicaciones seguras, desplaza al servidor de gestión de
las reglas de uso, al menos cualesquiera de las reglas de uso que no
estén definidas en el sistema intermedio.
De acuerdo con un decimosegundo aspecto, en el
décimo aspecto, la zona de mantenimiento de las reglas de uso es una
zona de almacenamiento del medio de grabación portátil.
De acuerdo con un decimotercero aspecto, en el
decimosegundo aspecto, la zona de mantenimiento de las reglas de uso
es una zona normal del medio de grabación portátil, y
la etapa de desplazamiento de las reglas de uso
encripta al menos cualquiera de las reglas de uso que no estén
definidas en el medio de grabación portátil, y desplaza el resultado
encriptado como datos de reglas de uso a la zona normal.
De acuerdo con un decimocuarto aspecto, en el
decimosegundo aspecto, la zona de mantenimiento de las reglas de uso
es una zona secreta del medio de grabación portátil, y
la etapa de desplazamiento de las reglas de uso
desplaza, hacia la zona secreta, al menos cualquiera de las reglas
de uso que no estén definidas en el medio de grabación portátil.
Un decimoquinto aspecto de la presente invención
está dirigido al programa de gestión de contenido ejecutado por un
terminal de gestión de contenido en el cual el contenido y las
reglas de uso del contenido bajo la gestión de un terminal de
gestión de contenido son desplazados temporalmente de retorno al
mismo terminal de gestión de contenido o desplazados a cualquier
otro terminal de gestión de contenido,
en el que el programa de gestión de contenido
comprende:
- una etapa de gestión de contenido de la gestión del contenido;
- una etapa de gestión de derechos de gestión de las reglas de uso del contenido;
- una etapa de desplazamiento del contenido para el desplazamiento del contenido gestionado en la etapa de gestión de contenido hacia el sistema intermedio, y desde entre las reglas de uso del contenido, desplazando cualesquiera reglas de uso que estén definidas en el sistema intermedio hacia el sistema intermedio,
- una etapa de desplazamiento de las reglas de uso para el desplazamiento a una zona de mantenimiento de las reglas de uso de entre las reglas de uso del contenido a desplazar en la etapa de desplazamiento del contenido, en al menos algunas de las reglas de uso que no estén definidas en el sistema intermedio, y
- una etapa de adquisición de las reglas de uso desplazadas desde el sistema intermedio, y las reglas de uso mantenidas en la zona de mantenimiento de las reglas de uso.
Tal como se ha descrito anteriormente, en el
decimoquinto aspecto, no se pierde ninguna regla de uso si el
contenido y las reglas de uso del contenido bajo la gestión de un
terminal de gestión de contenidos se desplazan temporalmente a un
sistema intermedio, y desplazándose después de retorno hacia el
mismo terminal de gestión de contenidos o bien desplazándose hacia
cualquier otro terminal de gestión de contenidos. En este caso, el
programa de gestión de contenido puede ser suministrado al terminal
de gestión de contenido en el estado incrustado sobre un medio de
grabación, o suministrado a través de una línea de
comunicaciones.
La figura 1 es un diagrama de bloques que muestra
la estructura de un sistema de gestión de contenido de acuerdo con
una primera realización de la presente invención.
Las figuras 2A y 2B son diagramas que muestran
unos formatos de boletos a modo de ejemplo.
La figura 3 es un diagrama que muestra una base
de datos a modo de ejemplo de una sección de gestión de
contenidos.
Las figuras 4A y 4B son diagramas que muestran
bases de datos a modo de ejemplo de una sección de gestión de
derechos.
La figura 5 es un diagrama que muestra una tabla
de conversión a modo de ejemplo de una sección de desplazamiento de
contenidos.
Las figuras 6A y 6B son diagramas que muestran
bases de datos de reglas de uso a modo de ejemplo de un servidor de
gestión de reglas de uso.
La figura 7 es un diagrama de flujo que muestra
la operación en el instante del desplazamiento del contenido a un
medio de protección de derechos de autor de la primera
realización.
La figura 8 es un diagrama de flujo de un proceso
esquemático de generación de una clave de recuperación.
La figura 9 es un diagrama de flujo que muestra
la operación en el instante de desplazar el contenido desde el medio
de protección de derechos de autor de la primera realización.
La figura 10 es un diagrama de bloques que
muestra la estructura de un sistema de gestión de contenidos de
acuerdo con una segunda realización de la presente invención.
La figura 11 es un diagrama de flujo que muestra
la operación en el instante del desplazamiento de contenidos hacia
un medio de protección de derechos de autor de la segunda
realización.
La figura 12 es un diagrama de flujo que muestra
la operación en el instante de desplazar el contenido desde el medio
de protección de derechos de autor de la segunda realización.
Con referencia a los dibujos adjuntos, se
describen a continuación las realizaciones de la presente
invención.
Primera
realización
La figura 1 es un diagrama de bloques que muestra
la estructura de un sistema de gestión de contenido de acuerdo con
una primera realización de la presente invención. En la figura 1, el
sistema de gestión de contenido incluye un servidor de distribución
de contendido de libros electrónicos 101, un terminal de recepción
de contenidos de libros electrónicos 102, un medio de protección de
derechos de autor 103, y un servidor de gestión de reglas de uso
104. El terminal de recepción de contenidos de libros electrónicos
102 incluye una sección de proceso confidencial 108, y una sección
de gestión de contenido 109, y en donde la sección de proceso
confidencial 108 incluye una sección de comunicación 105, una
sección de desplazamiento de contenidos 106, y una sección de
gestión de derechos 107. Las operaciones de dichos constituyentes se
encuentran descritas más adelante respectivamente.
En respuesta a una petición de contenido
procedente del terminal de recepción de contenidos de libros
electrónicos 102, el servidor de distribución de contenidos de
libros electrónicos 101 transmite el contenido correspondiente al
terminal de recepción de contenidos de libros electrónicos
correspondiente 102. En este caso, el terminal de recepción de
contenidos de libros electrónicos 102, el servidor de distribución
de contenidos de libros electrónicos 101 puede distribuir el
contenido por los medios de difusión, o a través de la red tal como
Internet. Suponiendo aquí que los contenidos de distribución están
protegidos por los derechos de autor, y por las reglas de uso
adjuntas. Adicionalmente, estos contenidos están provistos con un
identificador de contenido para una identificación exclusiva.
Para la protección de los derechos de autor, el
esquema siguiente es una opción. En primer lugar, el contenido del
libro electrónico es encriptado utilizando una criptografía de clave
simétrica, mediante una clave secreta kc la cual está
asignada exclusivamente al mismo, y siendo enviado al terminal de
recepción de contenidos de libros electrónicos 102. La clave secreta
Kc se denomina como la clave de contenido. En el terminal de
recepción del contenido de libros electrónicos 102, se emplea una
clave pública asignada al mismo para desencriptar un identificador
de contenido Ic, la clave de contenido Kc, y las reglas de uso del
contenido Uc, utilizando una criptografía de clave asimétrica. El
resultado encriptado se denomina como boleto Tc. La clave secreta Kc
para desencriptar el contenido está incluida en el boleto Tc, de
forma que la utilización del contenido precisa del boleto Tc. El
boleto Tc es enviado al terminal de recepción de contenido del libro
electrónico 102 después de completar el proceso de compra del
contenido. El terminal de recepción de contenido del libro
electrónico 102 desencripta y almacena el boleto Tc recibido en la
sección de gestión de derechos 107 situada en el mismo. La sección
de gestión de derechos 107 está situada en la sección de proceso
confidencial 108, la cual es resistente a la manipulación
fraudulenta, y no siendo accesible por el usuario a los datos
almacenados en la misma.
Habiendo sido desencriptado por la clave pública
del terminal de recepción de contenido del libro electrónico 102, el
boleto Tc es desencriptable solo por el terminal de recepción de
contenido del libro electrónico 102. Adicionalmente, su
desencriptado y almacenamiento se realizan en la sección de proceso
confidencial 108 del terminal de recepción de contenido del libro
electrónico 102, por tanto permanece no disponible para terceras
partes, evitando la duplicación no autorizada.
El boleto Tc puede ser encriptado utilizando una
criptografía de clave simétrica. En este caso, el boleto Tc se
encripta todavía mediante la clave secreta del terminal de recepción
de contenido del libro electrónico 102, restringiendo el
desencriptado solo mediante el terminal de recepción de contenido
del libro electrónico 102.
Aunque el boleto Tc no puede obtenerse sin el
proceso de compra del contenido, el contenido es duplicable en forma
libre tal como se ha encriptado. Así pues, el contenido no se
obtiene necesariamente a partir del servidor de distribución de
contenidos de libros electrónicos 101, y puede ser transferido entre
los usuarios. Esto incrementa la velocidad de la distribución del
contenido, y se expande el área de distribución.
La figura 2A muestra un formato a modo de ejemplo
del boleto Tc, específicamente para un contenido. El boleto Tc
incluye información sobre el contenido, es decir, un identificador
de contenido 201, un conjunto de reglas de uso 202, y una clave de
contenido 203. El conjunto de reglas de uso 202 incluye una
pluralidad de reglas de uso seleccionadas por adelantado a partir de
las predeterminadas. Las reglas de uso están provistas tal como se
muestra en la figura 2B con un identificador de reglas de uso. Las
reglas de uso están designadas para cada identificador de reglas de
uso correspondiente. Las reglas de uso están asignadas cada una con
un valor de atributo, el cual está definido por el significado sobre
una base de reglas de uso. Por ejemplo, en torno a la "fecha de
caducidad" de la regla de uso correspondiente al identificador de
regla de uso "0001", el valor del atributo asignado al mismo en
código BCD (binario codificado en decimal) indicará el Año, Mes y
Día de la fecha de caducidad (en la figura 2A, por ejemplo,
"20010421"). Sobre la regla de uso de "Si o No para
impresión" correspondiente al identificador de regla de uso
"0002", su valor del atributo es 0 en caso de No Impresión, y
en caso de Si se asignará el numero permitido de usos. Sobre la
regla de uso de "Si o No para el desplazamiento de contenido"
correspondiente al identificador de regla de uso "0003", su
valor de atributo es 0 si no se desplaza el contenido a los medios
de grabación y otros, y en caso de Si se asignará el numero
permitido de desplazamientos del contenido.
La sección del proceso confidencial 108 está
estructurada de forma tal que no sea accesible la información en la
misma por parte de los usuarios. Los módulos internos y lo datos a
intercambiar entre los mismos se mantienen secretos por parte de los
usuarios mediante la aplicación de un proceso a prueba de
manipulación fraudulenta. La sección de proceso confidencial 108 se
realiza a modo de ejemplo mediante un LSI como el resultado de
integrar los módulos internos en un circuito integrado o chip para
que sea inaccesible externamente. La sección de proceso confidencial
108 puede estar estructurada por una pluralidad de módulos, y en
caso afirmativo los mismos serán inaccesibles bajo unas
comunicaciones seguras.
La sección de comunicaciones 105 es un modulo
sobre el cual se implementa un protocolo de red para el intercambio
de datos a través de la red, y siendo parte de la sección del
proceso confidencial 108 del terminal de recepción de contenidos de
libros electrónicos 102. La sección de comunicaciones 105 está
implementada con un protocolo cuyas reglas de uso son registrables y
recuperables con respecto al servidor de gestión de reglas de uso
104. Los protocolos utilizados para el registro y la recuperación de
las reglas de uso puede ser el tipo SSL (Capa de conexión segura)
que es popular en Internet. El protocolo SSL es conocido por el
documento técnico titulado "Protocolo SSL versión 3.0" de
NetScape. Bajo el protocolo, el terminal de recepción de contenidos
de libros electrónicos 102 y el servidor de gestión de reglas de uso
104 se autentican entre sí, e intercambian datos entre los mismos a
través de comunicaciones seguras encriptadas utilizando una clave de
sesión, la cual es la que se asigna sobre una base de sesiones. En
este caso, el protocolo SSL no es la única opción para el protocolo
entre el terminal de recepción de contenidos de libros electrónicos
102 y el servidor de gestión de reglas de uso 104, y pudiendo
realizarse con cualquiera de los protocolos, en tanto que su
funcionalidad sea igual o superior.
La sección de gestión de contenido 109 gestiona
los contenidos encriptados recibidos del servidor de distribución de
contenido de libros electrónicos 101. Dichos contenidos
suministrados por el servidor de distribución de contenidos de
libros electrónicos 101 están asignados cada uno con un
identificador de contenido Ic para la identificación exclusiva. La
sección de gestión de contenido 109 se realiza mediante la base de
datos mostrada en la figura 3, por ejemplo. En el esquema de gestión
de la figura 3, los atributos son un identificador de contenido Ic y
un nombre de fichero del contenido, utilizando como una clave de
recuperación mediante la especificación de cual es el identificador
del contenido.
La sección de gestión de derechos 107 está
situada en la sección del proceso confidencial 108 del terminal de
recepción de contenido de libros electrónicos 102, y gestiona la
clave de contenido Kc, las reglas de uso Uc, y el identificador de
contenido Ic incluido en el boleto Tc recibido desde el servidor de
distribución de contenido de libros electrónicos 101. En este caso,
las reglas de uso Uc son las definidas por los servicios de
distribución de contenidos. Los datos anteriores se gestionan por la
base de datos en la sección de gestión de derechos 107. Por ejemplo,
definidos en la base de datos se encuentran dos esquemas mostrados
en las figuras 4A y 4B. La figura 4A muestra un esquema de un boleto
para la gestión del conjunto de la clave de contenidos, el conjunto
de reglas de uso, y el identificador de contenidos. La figura 4B es
un esquema de reglas de uso para gestionar las reglas de uso.
En este caso, en el ejemplo de la figura 4B, el
esquema de reglas de uso incluye tres identificadores de reglas de
uso correspondientes a un conjunto de reglas de uso UR1. Esto
significa que definidos para las reglas de uso de un cierto
contenido corresponden a los tres identificadores de reglas de uso
de 0001 (fecha de caducidad), 0002 (Si o No para la impresión), y
0003 (Si o No para el desplazamiento de contenidos).
La sección de desplazamiento de contenidos 106
está situada en la sección del proceso confidencial 108 del terminal
de recepción de contenidos de libros electrónicos 102, y una función
del mismo es desplazar hacia el medio de protección de derechos de
autor 103 la clave de contenidos Kc y las reglas de uso Uc
almacenadas en la sección de gestión de derechos 107, y el contenido
encriptado almacenado en la sección de gestión de contenidos 109. La
sección de desplazamiento de contenidos 106 está provista con una
tabla correspondiente entre las reglas de uso definidas por los
servicios de distribución de contenidos y las definidas por el medio
de protección de derechos de autor 103, y que discrimina cuales son
las reglas de uso a desplazar, y ejecutando la conversión de
formatos. La figura 5 muestra una tabla de conversión a modo de
ejemplo.
La tabla de conversión de la figura 5 incluye con
respecto a cada una de las reglas de uso el que se desplacen al
medio de protección de derechos de autor 103, el identificador de
reglas de uso definidas por los servicios de distribución de
contenidos, el identificador de reglas de uso definidas por el medio
de protección de derechos de autor 103, y las funciones de
conversión de los datos de los atributos. Por ejemplo, la "fecha
de caducidad" de las reglas de uso cuyo identificador de reglas
de uso es "0001" en los servicios de distribución de contenidos
103, y que muestra "SI" para el desplazamiento de contenidos.
El identificador de reglas de uso de la "fecha de caducidad"
definido por el medio de protección de derechos de autor 103 es
"00008000". Adicionalmente, el servicio de distribución de
contenidos y el medio de protección de derechos de autor 103 tienen
distintos formatos de datos para el valor del atributo de la regla
de uso "fecha de caducidad", es decir, el valor del atributo
que indica la fecha de caducidad mediante el Año, Mes y Día. Con el
fin de convertir el formato de datos que indica la fecha de
caducidad, es decir, Año, Mes y Día, del servicio de distribución de
contenidos al medio de protección de derechos de autor 103, se
utiliza la función de conversión "F1". La conversión desde el
medio de protección de derechos de autor 103 al servicio de
distribución de contenidos utiliza una función de conversión
"F2". La regla de uso "Si o No para la impresión" cuyo
identificador de regla de uso es "0002" en el servicio de
distribución de contenidos está definida también por el medio de
protección de derechos de autor 103, y que muestra SI para el
desplazamiento del contenido. El identificador de reglas de uso de
la regla de uso "Si o No para la impresión" en el medio de
protección de derechos de autor 103 es "00009000".
Adicionalmente, el servicio de distribución de contenidos y el medio
de protección de derechos de autor 103 tienen un formato distinto de
datos del valor del atributo de la regla de uso "Si o No para la
impresión", es decir, el correspondiente al valor del atributo
que indica Si o No para la impresión. Con el fin de convertir el
formato de datos que indica Si o No para la impresión del servicio
de distribución de contenidos al medio de protección de derechos de
autor 103, se utiliza una función de conversión "F3". La
conversión desde el medio de protección de derechos de autor 103 al
servicio de distribución de contenidos utiliza una función de
conversión
"F4".
"F4".
La sección de desplazamiento de contenidos 106
está provista también con una función para desplazar, hacia el
terminal de recepción de contenidos de libros electrónicos 102, la
clave de contenidos Kc, las reglas de utilización Uc', y el
contenido correspondiente almacenado en el medio de protección de
derechos de autor 103. En este caso también, se utiliza la tabla de
conversión de la figura 5. Si hubiera necesidad de convertir el
formato de datos de los valores de los atributos de las reglas de
uso Uc', se utilizará la función de conversión correspondiente.
Si el terminal de recepción de contenidos de
libros electrónicos 102 y el medio de protección de derechos de
autor 103 son distintos en la criptografía, la criptografía se
convertirá consecuentemente mediante la sección de desplazamiento de
contenidos 106.
El medio de protección de derechos de autor 103
es típicamente una tarjeta de memoria de semiconductores tal como
una tarjeta SD, y es un medio de grabación portátil en donde se
proporciona una zona normal y una zona secreta. La zona secreta
llega a ser accesible solo después de la autenticación mutua que se
efectúa entre el medio de protección de derechos de autor y el
terminal de gestión de contenidos. Por el contrario, la zona normal
es siempre accesible sin dicho proceso de autenticación. Los datos
en la zona secreta no están abiertos para los usuarios, y la clave
de contenidos Kc y las reglas de uso Uc' se almacenan en la misma.
En este caso, las reglas de uso Uc' son aquellas que están provistas
exclusivamente al medio de protección de derechos de autor 103. Los
contenidos están situados usualmente en la zona normal o en el medio
de protección de derechos de autor 103. La zona normal está siempre
abierta a los usuarios. Los contenidos en el medio de protección de
derechos de autor 103 están asignados cada uno con su propio
identificador de contenido Ic', mientras que el medio de protección
de derechos de autor 103 en si mismo tiene un identificador Im para
su identificación exclusiva.
Con el fin de tener acceso a la zona secreta del
medio de protección de derechos de autor 103, se utiliza un
protocolo que consigue la autenticación mutua y las comunicaciones
seguras entre el terminal de recepción de contenidos de libros
electrónicos 102 y el medio de protección de derechos de autor 103.
Es decir, la autenticación mutua impide la suplantación, y las
comunicaciones seguras impiden la escucha ilegal entre el terminal y
el medio.
El servidor de gestión de reglas de uso 104 es un
servidor de bases de datos situado en la red, y gestiona las reglas
de uso en la misma. Las figuras 6A y 6B muestran esquemas de gestión
de reglas de uso a modo de ejemplo. El servidor de gestión de reglas
de uso 104 está limitado en el acceso, y es accesible solo por el
terminal de recepción de contenidos de libros electrónicos 102
registrado en el servicio de distribución de libros electrónicos.
Este se autentica por un protocolo de comunicaciones entre la
sección de comunicaciones 105, según lo descrito anteriormente. Los
siguientes dos procesos están ejecutados por el servidor de gestión
de reglas de uso 104. (1) Un conjunto (clave de recuperación, reglas
de uso, y el identificador de contenidos) es proporcionado por el
terminal de recepción de contenidos de libros electrónicos, y la
información relevante es registrada en la base de datos prevista. En
este caso, para la recuperación de la base de datos, se utiliza la
clave de recuperación antes mencionada. (2) Se proporciona una clave
de recuperación por el terminal de recepción de contenidos, y los
datos como el resultado de la recuperación de la base de datos,
mediante la utilización de la clave de recuperación retornada.
En el sistema de gestión de contenidos anterior,
se describe ahora la operación del desplazamiento de contenidos a
través del medio de protección de derechos de autor 103, en forma
independiente (1) hacia el medio de protección de derechos de autor
103, y (2) desde el medio de protección de derechos de autor
103.
Con referencia al diagrama de flujo de la figura
7, se describe primeramente la operación en el instante del
desplazamiento del contenido hacia el medio de protección de
derechos de autor 103.
Etapa
S701
El usuario selecciona un contenido de entre
muchos de los mismos en el terminal de recepción de contenidos de
libros electrónicos 102, que necesite desplazar al medio de
protección de derechos de autor 103. El contenido así designado por
el usuario se asigna presumiblemente con un identificador de
contenido Ic.
Etapa
S702
A continuación, la sección de desplazamiento de
contenidos 106 desplaza el contenido designado al medio de
protección de derechos de autor 103. Específicamente, se busca en la
base de datos en la sección de gestión de contenidos 109 para
localizar el contenido encriptado correspondiente, utilizando el
identificador de contenido Ic como una clave. A continuación, el
contenido asignado con el identificador de contenido Ic es
denominado como el contenido Ic. Así pues, el contenido encriptado
recuperado es desplazado al medio de protección de derechos de autor
103. En este caso, habiendo sido encriptado, no se precisa seguridad
alguna para desplazar el contenido al medio de protección de
derechos de autor 103. El contenido Ic ha sido también encriptado, y
así mismo será su destino la zona secreta y la zona normal del medio
de protección de derechos de autor 103.
Etapa
S703
Después de la terminación de la escritura de un
contenido, la sección de desplazamiento de contenidos 106 adquiere
un identificador de medios asignado exclusivamente al medio de
protección de derechos de autor 103. El resultado de la adquisición
es presumiblemente un identificador de medios Im.
\newpage
Etapa
S704
La sección de desplazamiento de contenidos 106
envía entonces el identificador de contenido Ic, y el identificador
de medios Im que se adquiere a partir del medio de protección de
derechos de autor 103 a la sección de gestión de derechos 107 en la
sección de proceso confidencial 108. En respuesta, la sección de
gestión de derechos 107 genera una clave de recuperación para
registrar las reglas de uso en el servidor de gestión de reglas de
uso 104. La clave de recuperación se genera de la forma que se
expone a continuación. Es decir, (1) la sección de gestión de
derechos 107 busca una clave de contenido para el contenido Ic
utilizando el identificador de contenido recibido Ic. (2) Suponiendo
que la clave de contenido Kc se halla encontrado como resultado de
la búsqueda, la clave de contenido Kc se utiliza para encriptar el
identificador de medios Im bajo la criptografía de clave simétrica.
El resultado encriptado es presumiblemente Kc (Im), y Kc (Im) que se
utiliza como clave de recuperación. La figura 8 muestra un diagrama
de flujo de procesos esquemáticos de la generación de la clave de
recuperación.
Etapa
S705
La sección de comunicaciones 105 transmite al
servidor de gestión de reglas de uso 104 el conjunto de la clave de
recuperación Kc (Im) generada en la etapa S704, las reglas de uso Uc
del contenido Ic, y el identificador de contenido Ic. Con antelación
a la transmisión, se genera una clave de sesión Ks bajo el protocolo
SSL para la autenticación mutua y las comunicaciones seguras entre
el terminal de recepción de contenidos de libros electrónicos 102 y
el servidor de gestión de reglas de uso 104. El terminal y el
servidor están ambos provistos con la misma clave de sesión. A
continuación, la sección de comunicaciones 105 encripta los datos
(Kc (Im), Uc, e Ic) bajo la criptografía de clave simétrica
utilizando la clave de sesión Ks para la transmisión al servidor de
gestión de reglas de uso 104. En este caso, las reglas de uso Uc en
los datos de transmisión son presumiblemente no las definidas como
desplazables en la tabla de correspondencia (figura 5) suministrada
a la sección de desplazamiento de contenidos 106.
Etapa
S706
Utilizando la clave de sesión Ks, el servidor de
gestión de reglas de uso 104 desencripta los datos recibidos de la
sección de comunicaciones 105 bajo una criptografía de clave
simétrica. A continuación, las reglas de uso Uc y los
identificadores de contenidos Ic son registrados en la base de datos
en el servidor, utilizando la clave de recuperación Kc (Im) como
clave de recuperación de la base de datos.
Etapa
S707
La sección de desplazamiento de contenidos 106
desplaza las reglas de uso Uc del contenido Ic al medio de
protección de derechos de autor 103. La sección de desplazamiento de
contenidos 106 está provista con la tabla de correspondencia (figura
5) entre las reglas de uso definidas por el formato del libro
electrónico del medio de protección de derechos de copia 103 y las
definidas por los servicios de distribución del libro electrónico.
La sección de desplazamiento de contenidos 106 consulta la tabla de
correspondencia (figura 5) para desplazar solo las reglas de uso que
estén permitidas para su desplazamiento.
Como resultado de ello, en el instante del
desplazamiento del contenido al medio de protección de derechos de
autor 103, aparte de las muchas reglas de uso configuradas para un
contenido, las definidas por el medio de protección de derechos de
autor 103 se desplazan al medio de protección de derechos de autor
103, y aquellas que están definidas por el medio de protección de
derechos de autor 103 son transmitidas al servidor de gestión de
reglas de uso 104, a través de la sección de comunicaciones 105.
Con referencia al diagrama de flujo de la figura
9, se describe a continuación la operación en el instante del
desplazamiento de contenidos desde el medio de protección de
derechos de autor 103.
Etapa
S901
El usuario selecciona un contenido de entre
muchos de los mismos en el medio de protección de derechos de autor
103, que desee desplazar hacia el terminal de recepción de
contenidos de libros electrónicos 102. El contenido así designado
por el usuario está asignado presumiblemente a un identificador de
contenido Ic'.
Etapa
S902
Se adquiere un identificador de medios del medio
de protección de derechos de autor 103. El resultado de la
adquisición es presumiblemente un identificador de medios Im.
Etapa
S903
La sección de desplazamiento de contenidos 106
adquiere una clave de contenido Kc del contenido designado Ic'.
Etapa
S904
La sección de desplazamiento de contenidos 196
genera una clave de recuperación para adquirir las reglas de uso del
servidor de gestión de reglas de uso 104, utilizando el
identificador de medio Im adquirido en la etapa S902 y la clave de
contenido Kc adquirida en la etapa S903. La clave de recuperación se
genera bajo la criptografía de clave simétrica utilizando la clave
de contenido Kc para encriptar el identificador de medios Im. En
este caso, la clave de recuperación resultante es presumiblemente Kc
(Im).
Etapa
S905
La sección de comunicaciones 105 transmite la
clave de recuperación Kc (Im) generada en la etapa S904 al servidor
de gestión de reglas de uso 104. Con antelación a la transmisión, se
genera la clave de sesión Ks' bajo el protocolo SSL para la
autenticación mutua y las comunicaciones seguras entre el terminal
de recepción de contenido del libro electrónico 102 y el servidor de
gestión de reglas de uso 104. A continuación, la sección de
comunicaciones 105 encripta los datos de transmisión (Kc (Im))
utilizando la clave de sesión Ks' para la transmisión al servidor de
gestión de reglas de uso 104.
Etapa
S906
Utilizando la clave de sesión Ks', el servidor de
gestión de reglas de uso 104 desencripta los datos recibidos de la
sección de comunicaciones 105, y realiza la búsqueda de la base de
datos en el servidor utilizando la clave de recuperación Kc (Im). A
continuación, el servidor de gestión de reglas de uso 104 retorna el
resultado recuperado (Uc, Ic) al terminal de recepción de contenido
del libro electrónico.
Etapa
S907
La sección de desplazamiento de contenidos 106
desplaza las reglas de uso Uc' del contenido Ic' desde el medio de
protección de derechos de autor 103. En el instante del
desplazamiento del contenido es consultada la tabla de
correspondencia y se convierten los identificadores de reglas de uso
y los valores de los atributos.
Etapa
S908
La sección de comunicaciones 105 combina las
reglas de uso Uc recibidas del servidor de gestión de reglas de uso
104 conjuntamente con las reglas de uso desplazadas en la etapa
S907, y después en la sección de gestión de derechos 107, registra
las reglas de uso combinadas resultantes, el identificador de
contenido Ic recibido del servidor de gestión de reglas de uso 104,
la clave de contenido Kc adquirida procedente del medio de
protección de derechos de autor 103 en la etapa S903.
Etapa
S909
A continuación, la sección de desplazamiento de
contenidos 106 desplaza el contenido Ic' del medio de protección de
derechos de autor 103 a la sección de gestión de contenidos 109. El
contenido desplazado es entonces registrado en la base de datos en
la sección de gestión de contenidos 109, conjuntamente con el
identificador de contenidos Ic recibido del servidor de gestión de
reglas de uso 104.
Como resultado de ello, en el instante del
desplazamiento del contenido del medio de protección de derechos de
autor 103, aparte de muchas reglas de uso inicialmente configuradas
en un contenido, las definidas por el medio de protección de
derechos de autor 103 son desplazadas desde el medio de protección
de derechos de autor 103, y aquellas no definidas por el medio de
protección de derechos de autor 103 son suministradas por el
servidor de gestión de reglas de uso 104 a través de la sección de
comunicaciones 105. De esta forma, no se perderá ninguna regla de
uso aunque el contenido sea desplazado a través del medio de
protección de derechos de autor 103, por lo que todas las reglas de
uso se desplazarán sin fallos.
En la presente realización, se utiliza como clave
de recuperación para el servidor de gestión de reglas de uso 104 la
clave Kc (Im), que es el resultado de la encriptación del
identificador de medios Im utilizando la clave de contenidos Kc.
Esto no restrictivo, y cualquier otra lo realizará en tanto que sea
identificable en forma exclusiva con los contenidos del medio de
protección de derechos de autor 103. Por ejemplo, si el medio de
protección de derechos de autor 103 nunca falla para generar por
separado el identificador de contenido Ic respondiendo a la
escritura del contenido, la clave de recuperación puede ser
Ic-Im, que es la combinación del identificador de
contenido Ic y del identificador de medios Im.
Si el terminal de destino del contenido está
predeterminado, las reglas de uso Uc a registrar en el servidor de
gestión de reglas de uso 104 pueden ser encriptadas por una clave
pública del terminal de destino.
En la presente realización, el servidor de
gestión de reglas de uso 104 recibe solo las reglas de uso que no
sean desplazables al medio de protección de derechos de autor 103.
Alternativamente, cada una de las reglas de uso encontradas en el
boleto pueden ser transmitidas al servidor de gestión de reglas de
uso 104. Si este fuera el caso, podrá omitirse el proceso de la
etapa S907 en la figura 9.
Adicionalmente, en la presente realización, toda
la sección de comunicaciones 105, la sección de desplazamiento del
contenido 106, y la sección de gestión de derechos 107, se
encuentran incluidas en la misma sección 108 del proceso
confidencial. Alternativamente, dichos constituyentes pueden tener
independientemente sus propias secciones de procesos confidenciales
sobre una base modular. En dicho caso, las secciones de proceso
confidencial se supone que llevan a cabo unas comunicaciones seguras
después de la autenticación mutua para detener la escucha
fraudulenta entre los módulos por usuarios maliciosos.
El servidor de distribución de contenidos de
libros electrónicos 101 y el servidor de gestión de reglas de uso
104 en la presente realización pueden ser implementados físicamente
en el mismo servidor.
Adicionalmente incluso, en la presente
realización, el servidor de distribución de contenidos de libros
electrónicos 101 está a cargo de la distribución de contenidos y del
boleto. Alternativamente, el servidor puede estar provisto
independientemente de la distribución de contenidos y de la
distribución de los boletos.
La sección de gestión de reglas de uso 104 puede
estar provista con la función de mantener el historial del terminal
de recepción de contenidos de libros electrónicos 102 y del
identificador de contenido a través del desplazamiento de
contenidos, de forma que cualquier uso del contenido no autorizado
pueda ser monitorizado. En caso afirmativo, en un caso a modo de
ejemplo en donde el contenido del mismo identificador sea desplazado
en una pluralidad de veces desde el mismo terminal 102 de recepción
de contenidos de libros electrónicos, el servidor de gestión de
reglas de uso 104 llegará a ser capaz de detectar lo anterior, y
avisando al usuario del terminal de recepción de contenidos.
Adicionalmente incluso, en la presente
realización, se expone un caso a modo de ejemplo en donde los
contenidos se desplazan entre los terminales de recepción de
contenidos de libros electrónicos 102 a través del medio de
protección de derechos de autor 103. La presente invención es
aplicable en forma segura a un caso en el que los contenidos son
desplazados a través de cualquiera otros sistemas de gestión de
contenidos o sistemas de distribución de contenidos con una función
de protección de derechos de autor. Es decir, las reglas de uso se
pierden con frecuencia cuando un contenido que se desplaza a través
de un cierto sistema de distribución de contenidos se desplaza otra
vez a través de otro sistema (no limitado al sistema de protección
de derechos de autor), en donde las reglas de uso del contenido no
están definidas totalmente. La presente invención es totalmente
aplicable a dichos casos.
Adicionalmente incluso, las reglas de uso están
combinadas por el terminal de recepción de contenidos de libros
electrónicos 102 en la presente invención, pero el servidor de
gestión de reglas de uso 104 puede hacerlo de esta forma. En este
caso, el terminal de recepción del contenido del libro electrónico
102 utiliza la clave de sesión Kc para encriptar las reglas de uso
Uc' desplazadas desde el medio de protección de derechos de autor
103 conjuntamente con la clave de recuperación Kc (Im), y
transmitiendo el resultado al servidor de gestión de reglas de uso
104. A continuación, el servidor de gestión de reglas de uso 104
busca la base de datos en el servidor utilizando la clave de
recuperación Kc (Im). Suponiendo que el resultado de la recuperación
es (Uc, Ic), el servidor de gestión de reglas de uso 104 combina las
reglas de uso Uc conjuntamente con las reglas de uso Uc' recibidas
del terminal, y a continuación utiliza la clave de sesión Ks' para
encriptar las reglas de uso combinadas y el identificador de
contenidos para el envío de vuelta al terminal de recepción de
contenidos de libros electrónicos 102. Posteriormente, el terminal
de recepción de contenidos de libros electrónicos 102 registra en la
sección de gestión de derechos 107 las reglas de uso combinadas
recibidas del servidor de gestión de reglas de uso 104, el
identificador de contenidos Ic, y la clave de contenidos Kc
adquiridas del medio portátil 103.
Segunda
realización
Se describe a continuación una segunda
realización de la presente invención.
En la anterior primera realización, las reglas de
uso que no están definidas por el formato del libro electrónico del
medio de protección de derechos de autor 103 son desplazadas por los
medios del servidor de gestión de reglas de uso 104, impidiendo por
tanto la pérdida de las reglas de uso en el instante del
desplazamiento del contenido. En la presente invención, las reglas
de uso que no estén definidas por el formato del libro electrónico
del medio de protección de derechos de autor 103 son encriptadas y
desplazadas después a la zona normal del medio de protección de
derechos de autor 103, realizando el mismo nivel de capacidad.
La figura 10 es un diagrama de bloques que
muestra la estructura de un sistema de gestión de contenidos, de
acuerdo con una segunda realización de la presente invención. En la
figura 10, el sistema de gestión de contenidos incluye el servidor
de distribución de contenidos de libros electrónicos 101, un
terminal de recepción de contenidos de libros electrónicos 1002, y
el medio de protección de derechos de autor 103. El terminal de
recepción de contenidos de libros electrónicos 1002 incluye una
sección de proceso confidencial 1008, y la sección de gestión de
contenidos 109, y la sección de proceso confidencial 1008 incluye la
sección de comunicaciones 105, la sección de desplazamiento de
contenidos 106, la sección de gestión de derechos 107, y una sección
de desplazamiento de reglas de uso 1010. En este caso, en la figura
10, cualquier constituyente idéntico al de la figura 10 tendrá el
mismo numeral de referencia, y no será descrito de nuevo.
La sección de desplazamiento de reglas de uso
1010 está situada en la sección de proceso confidencial 1008 en el
terminal de recepción de contenidos de libros electrónicos 1002, y
provista con una función de encriptado de las reglas de uso Uc
almacenadas en la sección de gestión de derechos 107, y desplazando
el resultado encriptado al medio de protección de derechos de autor
103. Se observará que las reglas de uso desplazadas aquí son
distintas a las desplazadas desde la sección de desplazamiento de
contenidos 106 hacia el medio de protección de derechos de autor
103. Tal como se ha expuesto en la primera realización, la sección
de desplazamiento de contenidos 106 desplaza solo las reglas de uso
definidas por el medio de protección de derechos de autor 103, y un
destino de desplazamiento es la zona secreta del medio de protección
de derechos de autor 103. Por el contrario, la sección de
desplazamiento de reglas de uso 1010 desplaza las reglas de uso que
no estén definidas por el medio de protección de derechos de autor
103 a la zona normal en el medio de protección de derechos de autor
103.
En dicho sistema de gestión de contenidos, se
describe ahora la operación del desplazamiento del contenido a
través del medio de protección de derechos de autor 103, en forma
independiente (1) al medio de protección de derechos de autor 103, y
(2) desde el medio de protección de derechos de autor 103.
Con referencia al diagrama de flujo de la figura
11, se describe primeramente la operación en el instante del
desplazamiento de contenidos hacia el medio de protección de
derechos de autor 103. En la figura 11, se proporciona cualquier
etapa idéntica a la figura 7, con el mismo número en los pasos, y
que no se describen otra vez.
Etapa
S1101
La sección de desplazamiento de reglas de uso
1010 encripta las reglas de uso Uc y el identificador de contenido
Ic, que se desplazan en la etapa S702, bajo la criptografía de clave
simétrica, utilizando la clave de contenido Kc, y desplazando el
resultado a la zona normal del medio de protección de derechos de
autor 103. En este caso, los datos encriptados resultantes
desplazados a la zona normal se denominan como datos de reglas de
uso Dc. Las reglas de uso Uc en los datos de las reglas de uso Dc no
son presumiblemente las definidas como desplazables por la tabla de
correspondencia (figura 5) de la sección de desplazamiento de
contenidos 106.
Los datos de las reglas de uso Dc desplazados al
medio de protección de derechos de autor 103 necesitan estar
asociados con el contenido Ic. Con el fin de establecer dicha
asociación, por ejemplo, los datos Dc y el contenido Ic pueden estar
provistos con el mismo nombre del fichero (con diferentes
extensiones). Específicamente, cuando el contenido Ic en el medio de
protección de derechos de autor 103 tiene un nombre de fichero
"A.SB1", los datos de las reglas de uso Dc pueden tener un
fichero denominado "A.UR".
Como resultado del proceso mostrado en la figura
11, en el instante de desplazamiento del contenido al medio de
protección de derechos de autor 103, aparte de muchas reglas de uso
configuradas para un contenido, las definidas por el medio de
protección de derechos de autor 103 son desplazadas a la zona
secreta del medio de protección de derechos de autor 103, y las no
definidas por el medio de protección de derechos de autor 103 son
encriptadas y transmitidas a la zona normal del medio de protección
de derechos de autor 103.
Con referencia al diagrama de flujo de la figura
12, se describe a continuación la operación en el instante del
desplazamiento del contenido desde el medio de protección de
derechos de autor 103. En la figura 12, cualquier etapa idéntica a
la figura 9 está provista con el mismo número de etapa, y no
describiéndose de nuevo.
Etapa
S1201
La sección de desplazamiento de reglas de uso
1010 desplaza los datos de las reglas de uso Dc correspondientes a
un contenido Ic' situado en la zona normal del medio de protección
de derechos de autor 103, y desencripta los datos de las reglas de
uso Dc utilizando la clave de contenidos Kc adquirida en la etapa
S903. En este caso, el conjunto de las reglas de uso desencriptadas
y el identificador de contenidos es (Uc, Ic).
Como resultado del proceso mostrado en la figura
12, en el instante del desplazamiento de contenidos desde el medio
de protección de derechos de autor 103, aparte de muchas reglas de
uso configuradas inicialmente para un contenido, las definidas por
el medio de protección de derechos de autor 103, son desplazadas
desde la zona secreta del medio de protección de derechos de autor
103, y las no definidas por el medio de protección de derechos de
autor 103, son encriptadas y desplazadas desde la zona normal del
medio de protección de derechos de autor 103. De esta forma, no se
perderá ninguna regla de uso si el contenido es desplazado a través
del medio de protección de derechos de autor 103, por lo que las
reglas de uso se desplazan sin fallos.
En la presente realización, la regla de uso Dc es
encriptada utilizando la clave de contenido Kc. Alternativamente, si
el terminal de destino del contenido está predeterminado, será una
opción el encriptado bajo una criptografía de clave asimétrica
utilizando una clave pública del terminal de destino.
En la presente realización, los datos de la
reglas de uso Dc son encriptados y desplazados a la zona normal del
medio de protección de derechos de autor 103. Esto no es
restrictivo, y el destino del desplazamiento puede ser la zona
secreta del medio de protección de derechos de autor 103.
Adicionalmente, en la presente realización, el
medio de protección de derechos de autor 103 recibe los datos de las
reglas de uso Dc incluyendo las reglas de uso encriptadas, las
cuales no son desplazables al medio de protección de derechos de
autor 103 tal como son en sí. Alternativamente, cada una de las
reglas de uso encontradas en el boleto pueden ser encriptadas y
desplazadas al medio de protección de derechos de autor 103, al
igual que los datos de las reglas de uso Dc.
Adicionalmente, en la presente realización, toda
la sección de comunicaciones 105, la sección de desplazamiento de
contenidos 106, y la sección de desplazamiento de las reglas de uso
1010, están incluidas en la misma sección de proceso confidencial
1008. Alternativamente, dichos constituyentes pueden tener
independientemente sus propias secciones de proceso confidencial
sobre una base modular. En tal caso, las secciones de proceso
confidencial se supone que llevan a cabo comunicaciones seguras
después de la autenticación mutua para detener la escucha
fraudulenta entre los módulos por usuarios maliciosos.
Adicionalmente incluso, en la presente
realización, se pone a modo de ejemplo un caso en el que los
contenidos se desplazan entre los terminales de recepción de
contenidos de libros electrónicos 102, a través del medio de
protección de derechos de autor 103. La presente invención es
aplicable en forma segura también a un caso en el que el contenido
es desplazado a través de cualesquiera otros sistemas de gestión de
contenidos o sistemas de distribución de contenidos con una función
de protección de los derechos de autor. Es decir, las reglas de uso
se pierden frecuentemente cuando el contenido desplazado a través de
un cierto sistema de distribución se desplaza de nuevo en esta vez a
través de otro sistema (no limitado al sistema de protección de
derechos de autor) en donde las reglas de uso del contenido no están
totalmente definidas. La presente invención es totalmente aplicable
a dichos casos.
En la primera y segunda realizaciones, las dos
formas descritas anteriormente pueden ser cambiadas apropiadamente
para el desplazamiento del contenido, dependiendo al menos del
terminal de recepción de contenidos como el destino del
desplazamiento, contenidos del desplazamiento, tipos de contenidos
de desplazamiento, disponibilidad de los medios de comunicación con
el servidor de gestión de reglas de uso, y del espacio libre del
medio de protección de derechos de autor, o de la combinación de los
mismos.
Se observará que está descrito en las
realizaciones anteriores el sistema para la gestión de contenidos de
libros electrónicos. Los contenidos electrónicos no son
restrictivos, y la presente invención es aplicable en forma segura a
los sistemas para la gestión de cualesquiera otros contenidos, por
ejemplo, contenidos de música, contenidos de vídeo.
Tal como se ha descrito anteriormente, el sistema
de gestión de contenidos de la presente invención es para evitar la
pérdida de reglas de uso de un contenido, lo cual tiene lugar con
frecuencia cuando el contenido y sus reglas de uso bajo la gestión
de un cierto terminal de gestión de contenidos son desplazados a un
sistema intermedio, y retornados de nuevo al mismo terminal de
gestión de contenidos, o bien desplazados a cualquier otro terminal
de gestión de contenidos, impidiendo con éxito por tanto que se
deteriore la capacidad de uso de los contenidos.
Claims (15)
1. Un sistema de gestión de contenidos en el cual
un contenido y reglas de uso del contenido bajo la gestión de un
terminal de gestión de contenidos (102) son desplazados
temporalmente a un sistema intermedio (103), y siendo retornados
después de nuevo al mismo terminal de gestión de contenidos, o bien
son desplazados a cualquier otro terminal de gestión de contenidos,
sistema de gestión de contenidos, terminal de gestión de contenidos
(102, 1002); y
una zona de mantenimiento de las reglas de uso
operable para mantener temporalmente cualquiera de las reglas de uso
que no estén definidas en el sistema intermedio, en el que el
terminal de gestión de contenidos (102, 1002) incluye:
- una sección de gestión de contenidos (109) operable para gestionar el contenido;
- una sección de gestión de derechos (107) operable para gestionar las reglas de uso del contenido;
- una sección de desplazamiento de contenidos (106) operable para desplazar el contenido bajo la gestión de las sección de gestión de contenidos al sistema intermedio, y desde entre las reglas de uso del contenido, desplazar cualquiera de las reglas de uso definidas en el sistema intermedio hacia el sistema intermedio; y
- una sección de desplazamiento de reglas de uso (1010) operable para desplazar a la zona de mantenimiento de las reglas de uso desde entre las reglas de uso del contenido a desplazar por la sección de desplazamiento de contenidos, al menos cualquiera de las reglas de uso que no estén definidas en el sistema intermedio, en el que
el terminal de gestión de contenidos al cual se
desplaza el contenido desde el sistema intermedio adquiere las
reglas de uso de contenido basándose en las reglas de uso
desplazadas desde el sistema intermedio y de las reglas de uso
mantenidas en la zona de mantenimiento de las reglas de uso.
2. El sistema de gestión de contenidos de acuerdo
con la reivindicación 1, en el que:
el sistema intermedio es un medio de grabación
portátil (103).
3. El sistema de gestión de contenidos de acuerdo
con la reivindicación 1, en el que:
la zona de mantenimiento de las reglas de uso es
un servidor de gestión de reglas de uso (104) el cual está conectado
con el terminal de gestión de contenidos a través de una red, y en
el que la sección de desplazamiento de las reglas de uso es una
sección de comunicaciones que está provista con una función de
comunicaciones seguras con el servidor de gestión de reglas de
uso.
4. El sistema de gestión de contenidos de acuerdo
con la reivindicación 2, en el que:
la zona de mantenimiento de las reglas de uso es
una zona de almacenamiento del medio de grabación portátil
(103).
5. El sistema de gestión de contenidos de acuerdo
con la reivindicación 4, en el que:
la zona de almacenamiento del medio de grabación
portátil incluye una zona secreta la cual es accesible solo cuando
la autenticación mutua es a través del medio de grabación portátil,
y una zona normal la cual es accesible sin la autenticación
mutua,
la zona de mantenimiento de reglas de uso es la
zona normal del medio de grabación portátil, y
la sección de desplazamiento de reglas de uso
encripta al menos cualquiera de las reglas de uso que no estén
definidas en el medio de grabación portátil, y desplaza el resultado
encriptado a la zona normal como datos de las reglas de uso.
6. El sistema de gestión de contenidos de acuerdo
con la reivindicación 4, en el que la zona de almacenamiento del
medio de grabación portátil incluye una zona secreta que es
accesible solo cuando la autenticación mutua es a través del medio
de grabación portátil, y una zona normal que es accesible sin la
autenticación mutua,
la zona de mantenimiento de las reglas de uso es
la zona secreta del medio de grabación portátil, y
la sección de desplazamiento de las reglas de uso
desplaza hacia la zona secreta al menos cualquiera de las reglas de
uso que no estén definidas en el medio de grabación portátil.
7. Un terminal de gestión de contenidos (102)
utilizado en un sistema de gestión de contenidos, en el cual un
contenido y las reglas de uso del contenido bajo la gestión del
mencionado terminal de gestión de contenidos son desplazados
temporalmente hacia un sistema intermedio, y después devueltos de
nuevo al mismo terminal de gestión de contenidos o desplazados hacia
cualquier otro terminal de gestión de contenidos, comprendiendo el
terminal de gestión de contenidos:
- una sección de gestión de contenido (109) operable para gestionar el contenido;
- una sección de gestión de derechos (107) operable para gestionar las reglas de uso del contenido;
- una sección de desplazamiento del contenidos (106) operable para desplazar el contenido bajo la gestión de la sección de gestión de contenidos hacia el sistema intermedio, y desplazando cualquiera de las reglas de uso definidas en el sistema intermedio hacia el sistema intermedio; y
- una sección de desplazamiento de las reglas de uso (1010) operable para desplazar, hacia la zona de mantenimiento de las reglas de uso en la cual las reglas de uso se mantienen temporalmente, desde entre las reglas de uso del contenido a desplazar por la sección de desplazamiento del contenido, al menos cualquiera de las reglas de uso que no estén definidas en el sistema intermedio, en el que
- el terminal de gestión de contenido (102, 1002) adquiere las reglas de uso del contenido basándose en las reglas de uso desplazadas desde el sistema intermedio (103) y las reglas de uso mantenidas en la zona de mantenimiento de las reglas de uso.
8. Un servidor de gestión de reglas de uso (104)
utilizado en un sistema de gestión de contenidos, en el cual un
contenido y las reglas de uso del contenido bajo la gestión de un
terminal de gestión de contenidos (102, 1002) se desplazan
temporalmente a un sistema intermedio (103), y retornados de nuevo
al mismo terminal de gestión de contenidos o desplazados hacia
cualquier otro terminal de gestión de contenidos, en el que el
servidor de gestión de reglas de uso
está conectado con el terminal de gestión de
contenidos a través de una red, y
que comprende:
- una sección de registro de una base de datos operable para recibir bajo unas comunicaciones seguras, de entre las reglas de uso del contenido a desplazar por el terminal de gestión de contenido, al menos cualquiera de las reglas de uso que no estén definidas en el sistema intermedio, y registrando las reglas de uso en una base de datos; y
- una sección de recuperación de la base de datos operable para buscar la base de datos en respuesta a una petición procedente del terminal de gestión de datos al cual se desplaza el contenido desde el sistema intermedio, y que notifica el resultado de la recuperación al terminal de gestión de contenido.
9. Un método de gestión de contenidos en el cual
un contenido y las reglas de uso del contenido bajo la gestión de un
terminal de gestión de contenidos (102, 1002) se desplazan
temporalmente a un sistema intermedio (103) y siendo retornados de
nuevo al mismo terminal de gestión de contenidos o desplazados a
cualquier otro terminal de gestión de contenidos,
en el que el método de gestión de contenidos
comprende:
- una etapa de gestión de contenido para la gestión del contenido en el terminal de gestión de contenido;
- una etapa de gestión de derechos de la gestión de las reglas de uso del contenido en el terminal de gestión de contenido;
- una etapa de desplazamiento del contenido, en el terminal de gestión de contenido, de desplazamiento del contenido gestionado en la etapa de gestión de contenido hacia el sistema intermedio, y desde entre las reglas de uso del contenido que desplazan cualquiera de las reglas de uso definidas en el sistema intermedio hacia el sistema intermedio;
- una etapa de desplazamiento de las reglas de uso para desplazar, en el terminal de gestión de contenido, de entre las reglas de uso del contenido a desplazar en la etapa de desplazamiento del contenido, a una zona de mantenimiento de las reglas de uso, al menos de cualquiera de las reglas de uso que no estén definidas en el sistema intermedio;
- una etapa de mantenimiento de las reglas de uso del mantenimiento temporal, en la zona de mantenimiento de las reglas de uso, de cualquiera de las reglas de uso que no estén definidas en el sistema intermedio; y
- una etapa de adquisición, en el terminal de gestión de contenido al cual se desplaza el contenido desde el sistema intermedio, de la regla de uso desplazada desde el sistema intermedio y las reglas de uso mantenidas en la zona de mantenimiento de las reglas de uso.
10. El método de gestión de contenidos de acuerdo
con la reivindicación 9, en el que:
el sistema intermedio es un medio de grabación
portátil (103).
11. El método de gestión de contenidos de acuerdo
con la reivindicación 9, en el que:
la zona de mantenimiento de las reglas de uso es
un servidor de gestión de reglas de uso que está conectado con el
terminal de gestión de contenidos a través de una red, y
la etapa de desplazamiento de las reglas de uso
que desplaza bajo comunicaciones seguras al servidor de gestión de
reglas de uso, al menos cualquiera de las reglas de uso que no estén
definidas en el sistema intermedio.
12. El método de gestión de contenidos de acuerdo
con la reivindicación 10 en el que la zona de mantenimiento de
reglas de uso es una zona de almacenamiento del medio de grabación
portátil.
13. El método de gestión de contenidos de acuerdo
con la reivindicación 12, en el que:
la zona de mantenimiento de reglas de uso es una
zona normal del medio de grabación portátil, y
la etapa de desplazamiento de las reglas de uso
que encripta al menos cualquiera de las reglas de uso que no estén
definidas en el medio de grabación portátil, y que desplaza el
resultado encriptado como datos de las reglas de uso a la zona
normal.
14. El método de gestión de contenidos de acuerdo
con la reivindicación 12, en el que:
la zona de mantenimiento de reglas de uso es una
zona secreta del medio de grabación portátil, y
la etapa de desplazamiento de reglas de uso que
desplaza a la zona secreta al menos cualquiera de las reglas de uso
que no estén definidas en el medio de grabación portátil.
15. Un programa de gestión de contenidos
ejecutado por un terminal de gestión de contenidos (102, 1002), en
el que el mencionado programa de contenidos desplaza temporalmente
un contenido y reglas de uso del contenido a un sistema intermedio
(103), desplazando entonces el contenido de retorno al mismo
terminal de gestión de contenidos o desplazándolo a cualquier otro
terminal de gestión de contenidos,
en el que el programa de gestión de contenidos
comprende:
- una etapa de gestión de contenido de la gestión del contenido;
- una etapa de gestión de derechos de gestión de las reglas de uso del contenido;
- una etapa de desplazamiento del contenido para el desplazamiento del contenido gestionado en la etapa de gestión de contenido hacia el sistema intermedio, y desde entre las reglas de uso del contenido, desplazando cualesquiera reglas de uso que estén definidas en el sistema intermedio hacia el sistema intermedio,
- una etapa de desplazamiento de las reglas de uso para el desplazamiento a una zona de mantenimiento de las reglas de uso de entre las reglas de uso del contenido a desplazar en la etapa de desplazamiento del contenido, en al menos algunas de las reglas de uso que no estén definidas en el sistema intermedio, y
- una etapa de adquisición de las reglas de uso desplazadas desde el sistema intermedio, y las reglas de uso mantenidas en la zona de mantenimiento de las reglas de uso.
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2001152059 | 2001-05-22 | ||
JP2001152059 | 2001-05-22 |
Publications (1)
Publication Number | Publication Date |
---|---|
ES2235092T3 true ES2235092T3 (es) | 2005-07-01 |
Family
ID=18996791
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
ES02771717T Expired - Lifetime ES2235092T3 (es) | 2001-05-22 | 2002-05-17 | Sistema de gestion de contenidos con la gestion de reglas de utilizacion. |
Country Status (9)
Country | Link |
---|---|
US (1) | US7110543B2 (es) |
EP (1) | EP1358534B1 (es) |
KR (1) | KR100667475B1 (es) |
CN (1) | CN1209692C (es) |
AT (1) | ATE288595T1 (es) |
DE (1) | DE60202843T8 (es) |
ES (1) | ES2235092T3 (es) |
NO (1) | NO321541B1 (es) |
WO (1) | WO2002095551A1 (es) |
Families Citing this family (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2004063001A (ja) * | 2002-07-29 | 2004-02-26 | Pioneer Electronic Corp | 情報再生装置、情報再生方法、情報再生用プログラム及び当該情報再生用プログラムを記録した情報記録媒体 |
JP3945644B2 (ja) * | 2002-11-05 | 2007-07-18 | ソニー株式会社 | コピー回数制御方法、サーバ装置、記録制御方法および記録制御装置 |
WO2004092931A2 (en) * | 2003-04-17 | 2004-10-28 | Koninklijke Philips Electronics N.V. | Method and system for managing digital rights |
JP4250510B2 (ja) * | 2003-11-26 | 2009-04-08 | 株式会社東芝 | コンテンツ配信サービス提供システムとそのコンテンツ配信装置及びユーザ端末装置 |
JP2005351994A (ja) * | 2004-06-08 | 2005-12-22 | Sony Corp | コンテンツ配信サーバ,コンテンツ配信方法,プログラム |
JP2006209689A (ja) * | 2005-01-31 | 2006-08-10 | Sony Corp | データ処理回路 |
US20070055744A1 (en) * | 2005-08-19 | 2007-03-08 | Alpha Omega International | Multimedia distribution system |
US20070154876A1 (en) * | 2006-01-03 | 2007-07-05 | Harrison Shelton E Jr | Learning system, method and device |
JP4502002B2 (ja) * | 2007-12-21 | 2010-07-14 | 富士ゼロックス株式会社 | 情報利用制御システムおよび情報利用制御装置 |
DE102010026758A1 (de) | 2010-07-09 | 2012-01-12 | Getit Online Internet Service Agentur ( Isa ) Gmbh | Content-Management-System |
CN103226612B (zh) * | 2013-05-08 | 2016-01-06 | 华北计算技术研究所 | 一种基于内存数据库的内容管理系统 |
Family Cites Families (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP3276021B2 (ja) | 1993-11-04 | 2002-04-22 | 日本電信電話株式会社 | ディジタル情報保護方法及びその処理装置 |
US5629980A (en) * | 1994-11-23 | 1997-05-13 | Xerox Corporation | System for controlling the distribution and use of digital works |
CN101359350B (zh) * | 1995-02-13 | 2012-10-03 | 英特特拉斯特技术公司 | 用于安全地管理在数据项上的操作的方法 |
AU7662496A (en) * | 1995-10-13 | 1997-04-30 | Netrights, Llc | System and methods for managing digital creative works |
US5699428A (en) * | 1996-01-16 | 1997-12-16 | Symantec Corporation | System for automatic decryption of file data on a per-use basis and automatic re-encryption within context of multi-threaded operating system under which applications run in real-time |
US5920861A (en) * | 1997-02-25 | 1999-07-06 | Intertrust Technologies Corp. | Techniques for defining using and manipulating rights management data structures |
US6513117B2 (en) * | 1998-03-04 | 2003-01-28 | Gemstar Development Corporation | Certificate handling for digital rights management system |
JP3216607B2 (ja) | 1998-07-29 | 2001-10-09 | 日本電気株式会社 | デジタル著作物流通システム及び方法、デジタル著作物再生装置及び方法、並びに記録媒体 |
-
2002
- 2002-05-17 EP EP02771717A patent/EP1358534B1/en not_active Expired - Lifetime
- 2002-05-17 WO PCT/JP2002/004779 patent/WO2002095551A1/en active IP Right Grant
- 2002-05-17 AT AT02771717T patent/ATE288595T1/de not_active IP Right Cessation
- 2002-05-17 KR KR1020037000857A patent/KR100667475B1/ko not_active IP Right Cessation
- 2002-05-17 CN CNB028017587A patent/CN1209692C/zh not_active Expired - Fee Related
- 2002-05-17 ES ES02771717T patent/ES2235092T3/es not_active Expired - Lifetime
- 2002-05-17 DE DE60202843T patent/DE60202843T8/de active Active
- 2002-05-21 US US10/151,031 patent/US7110543B2/en not_active Expired - Lifetime
-
2003
- 2003-01-21 NO NO20030315A patent/NO321541B1/no unknown
Also Published As
Publication number | Publication date |
---|---|
NO321541B1 (no) | 2006-05-22 |
CN1209692C (zh) | 2005-07-06 |
DE60202843T8 (de) | 2006-04-27 |
NO20030315L (no) | 2003-03-13 |
DE60202843T2 (de) | 2006-01-12 |
EP1358534B1 (en) | 2005-02-02 |
US20020178376A1 (en) | 2002-11-28 |
KR20030022868A (ko) | 2003-03-17 |
KR100667475B1 (ko) | 2007-01-10 |
EP1358534A1 (en) | 2003-11-05 |
ATE288595T1 (de) | 2005-02-15 |
CN1463396A (zh) | 2003-12-24 |
WO2002095551A1 (en) | 2002-11-28 |
DE60202843D1 (de) | 2005-03-10 |
NO20030315D0 (no) | 2003-01-21 |
US7110543B2 (en) | 2006-09-19 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US8010790B2 (en) | Block-level storage device with content security | |
US7783887B2 (en) | Method and apparatus for providing television services using an authenticating television receiver device | |
CN103348623B (zh) | 终端装置、验证装置、密钥分发装置、内容再现方法及密钥分发方法 | |
ES2555852T3 (es) | Dispositivo y procedimiento para la gestión de derechos digitales | |
US20070239615A1 (en) | Personal Information Management Device, Distributed Key Storage Device, and Personal Information Management System | |
Awasthi | Comment on a dynamic ID-based remote user authentication scheme | |
EP1556748A2 (en) | Method and device for authorizing content operations | |
US20090210724A1 (en) | Content management method and content management apparatus | |
ES2235092T3 (es) | Sistema de gestion de contenidos con la gestion de reglas de utilizacion. | |
JP2003058840A (ja) | Rfid搭載コンピュータ記録媒体利用の情報保護管理プログラム | |
KR20060025159A (ko) | 라이센스 수신용 사용자 단말 | |
CN102812473A (zh) | 基于可执行程序身份的文件访问 | |
KR20050035140A (ko) | 컨텐츠 처리 장치 및 컨텐츠 보호 프로그램 | |
KR100656402B1 (ko) | 디지털 콘텐츠를 안전하게 배포하는 방법 및 그 장치 | |
RU2445740C1 (ru) | Система и способ упрощенной аутентификации доступа | |
KR101062624B1 (ko) | Ic 태그 시스템 | |
JP4226534B2 (ja) | コンテンツ多段暗号化システムおよびコンテンツ多段暗号化プログラム | |
JP2006172351A (ja) | リムーバブルメディア利用によるコンテンツの使用期限管理方法及びシステム | |
JP3625355B2 (ja) | 外部記憶装置、暗号化ユニット装置、復号化ユニット装置、暗号化システム、復号化システム、暗号化方法及び復号化方法 | |
JP2004312717A (ja) | データ保護管理装置およびデータ保護管理方法 | |
JP2005165738A (ja) | 電子コンテンツ管理システム、電子コンテンツ管理方法、及びそのプログラム | |
JP2003044360A (ja) | コンテンツ管理システム、コンテンツ管理端末、利用条件管理サーバ、コンテンツ管理方法およびコンテンツ管理プログラム | |
JP2001217822A (ja) | 暗号化記録装置 | |
JP4747250B2 (ja) | 代理人端末装置および代理人端末装置の制御プログラム | |
JP2006018335A (ja) | コンテンツ記憶準備方法、コンテンツ記憶方法、コンテンツ使用方法、端末システム及び記憶媒体接続可能端末装置 |