ES2836511T3 - Sistema y método relativos a DRM - Google Patents

Sistema y método relativos a DRM Download PDF

Info

Publication number
ES2836511T3
ES2836511T3 ES13735895T ES13735895T ES2836511T3 ES 2836511 T3 ES2836511 T3 ES 2836511T3 ES 13735895 T ES13735895 T ES 13735895T ES 13735895 T ES13735895 T ES 13735895T ES 2836511 T3 ES2836511 T3 ES 2836511T3
Authority
ES
Spain
Prior art keywords
database
access
computers
network
data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
ES13735895T
Other languages
English (en)
Inventor
Magnus Skraastad Gulbrandsen
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Wire I P Ltd
Original Assignee
Wire I P Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Wire I P Ltd filed Critical Wire I P Ltd
Application granted granted Critical
Publication of ES2836511T3 publication Critical patent/ES2836511T3/es
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Technology Law (AREA)
  • Multimedia (AREA)
  • Databases & Information Systems (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Storage Device Security (AREA)
  • Computer And Data Communications (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

Un sistema paras controlar el acceso a datos protegidos por derechos de autor almacenados en una segunda base de datos en una red, que comprende al menos: a) una pluralidad de usuarios que tienen ordenadores (10, 11, 12, 13, 14), teniendo cada ordenador asignada una identidad única y estando cada ordenador configurado para comunicar con unidades externas a través de una red (1) central, b) la red (1) central está operada por un/el proveedor de acceso de red; c) un gestor (5) de acceso equipado al menos con una primera interfaz de comunicación con la red central y configurada para comunicar con los ordenadores (10, 11, 12, 13, 14) a través de la red (1) central, y una segunda interfaz de comunicación configurada para enrutar el tráfico de datos entrante hasta una primera base de datos (3); d) comprendiendo la primera base de datos (3) al menos una primera tabla, en cuya primera tabla están las identidades únicas para los ordenadores (10, 11, 12, 13, 14) asociadas con derechos de acceso para cada una de las identidades únicas y en donde la al menos una primera tabla comprende un mapeo entre las identidades únicas de los ordenadores (10, 11, 12, 13, 14) y los datos protegidos por derechos de autor almacenados en la segunda base de datos (2) en la red a la que será otorgable el acceso, y estando la primera base de datos (3) dotada de una tercera interfaz de comunicación configurada para comunicar con al menos la segunda base de datos (2), y e) comprendiendo la segunda base de datos (2) datos protegidos por derechos de autor, estando la segunda base de datos dotada además de una cuarta interfaz de comunicación con la red central, configurada para transferir datos protegidos por derechos de autor desde la segunda base de datos a través de la red central a aquellos ordenadores (10, 11, 12, 13, 14) a los que se ha concedido el acceso en la primera base de datos a los datos protegidos por derechos de autor; en donde el sistema incluye además medios (9) que permiten que el proveedor de acceso de red impida el acceso a direcciones (7, 8) particulares, bases de datos (7, 8) o datos (7, 8) para ordenadores (14) que intentan obtener el acceso a las 25 direcciones (7, 8) particulares, las bases de datos (7, 8) o los datos (7, 8).

Description

DESCRIPCIÓN
Sistema y método relativos a DRM
Campo de la invención
La presente invención se refiere a un sistema para controlar el acceso a datos protegidos por derechos de autor, y a un método para el mismo.
Técnica anterior
El amplio acceso a redes informáticas globales que ha sido puesto a disposición para personas individuales ha dado lugar a la aparición de una multitud de problemas relacionados con el acceso de las personas individuales o de grupos de personas a material protegido por derechos de autor. Dicho material con derechos protegidos puede ser música, películas, u otras formas de logros intelectuales protegidos por leyes de derechos de autor. El problema en cuestión consiste en cómo proporcionar material protegido por derechos de autor solamente a la (a las) persona(s) individual(es) que hayan adquirido legalmente el derecho a ese material.
La piratería de material protegido por derechos de autor es un problema que ha existido desde hace muchos años. El problema se ha incrementado con el desarrollo tecnológico, y en particular la digitalización de ese material combinada con la facilidad de acceso del público a redes globales ha contribuido a ese incremento.
Históricamente, el material de música y de películas, por ejemplo, que fueron distribuidas para la reproducción con hardware, estaban dotadas de protección contra copia. Tal protección contra copia, sin embargo, en diversas ocasiones, ha sido burlada de diferentes maneras y por lo tanto no ha funcionado de manera satisfactoria. También, en algunos casos, la protección contra copia ha impedido que un usuario legítimo utilice el material.
El acceso a través de red a material protegido por derechos de autor sitúa demandas completamente diferentes sobre la protección contra copias no autorizadas.
El desarrollo mencionado con anterioridad con la digitalización de material protegido por derechos de autor combinado con el amplio acceso a ese material a través de redes, ha dado lugar al término sistemas de Gestión de Derechos Digitales (DRM). Tales sistemas obligan normalmente a un usuario a cumplir con las condiciones que acompañan al material protegido por derechos de autor imponiendo restricciones técnicas sobre cómo puede ser usado el material, por ejemplo. Las restricciones pueden incluir protección o reducción de copia, inhibición de impresión o derecho reducido a imprimir, y limitaciones sobre el número de veces que se permite a una persona utilizar el material.
A pesar de los esfuerzos que se han hecho para desarrollar sistemas de DRM adecuados, la utilización ilegal de material protegido por derechos de autor es un problema creciente.
Un objeto de la presente invención consiste en proporcionar un sistema y un método que subsane el problema mencionado con anterioridad de utilización ilegal de material protegido por derechos de autor. La publicación de Patente US 2008/189250 A1 describe un sistema de base de datos segura para gestionar con seguridad información relacionada con la identidad en un sistema de comunicación inalámbrica. La publicación de Patente US 2008/059532 A1 describe un método y un sistema para permitir que los clientes carguen, gestionen y suministren la transmisión de contenidos multimedia a través de Internet.
Sumario de la invención
El objeto de la presente invención ha sido alcanzado mediante un sistema para controlar el acceso a datos protegidos por derechos de autor. La invención se define mediante las reivindicaciones anexas.
Otras características y ventajas de la presente invención resultarán evidentes a partir de las reivindicaciones de patente dependientes que se acompañan.
Breve descripción de los dibujos
A continuación se proporciona una breve descripción de los dibujos anexos para facilitar la comprensión de la invención, y la descripción detallada que sigue hace referencia a los dibujos, en los que:
La Figura 1 muestra un ejemplo de sistema para controlar el acceso a datos protegidos por derechos de autor según un aspecto de la presente invención.
Descripción detallada de la invención
A continuación, se describen en primer lugar realizaciones generales conforme a la presente invención, y a continuación se describen ejemplos particulares de realización. Donde sea posible, se hará referencia a los dibujos anexos, usando números de referencia de los dibujos si fuera aplicable. Se debe apreciar, no obstante, que los dibujos solamente muestran ejemplos de realización, y que otros detalles y realizaciones pueden caer también dentro del alcance de la invención, según se describe.
Mediante el término material protegido por derechos de autor debe entenderse cualquier material protegido por leyes de derechos de autor, incluyendo también datos protegidos mediante acuerdos privados legalmente vinculantes, tal como acuerdos de licencia y similares. Puesto que la invención se refiere a controlar el acceso a material protegido por derechos de autor a través de redes informáticas, el término material protegido por derechos de autor no incluye ningún material tangible, sino que el término abarca cualquier interpretación digital de material tangible sujeto a derechos de propiedad intelectual. Ese material físico incluye, aunque sin limitación, fotografías, pinturas, así como también esculturas y otros objetos tridimensionales cuya interpretación digital puedan ser usada para la producción y utilización de objetos tridimensionales, por ejemplo.
El término organización de telecomunicaciones, en el contexto de la invención, abarcará cualquier proveedor de acceso de red autorizado para comunicar tráfico de datos a, y desde, un usuario y también autorizado para distribuir material protegido por derechos de autor directa o indirectamente a uno o más usuarios.
El término titular de los derechos se refiere a una o más personas que poseen legalmente el derecho al material protegido por derechos de autor. En los casos en que una organización de telecomunicaciones ofrece material protegido por derechos de autor, la organización de telecomunicaciones puede ser también un titular de los derechos. Ese material puede consistir en plataformas de software o aplicaciones informáticas, por ejemplo, estando el término ordenador construido de acuerdo con la definición que se proporciona a continuación.
El término proveedor de derechos se refiere a una o más personas que pueden mediar legalmente en el material protegido por derechos de autor. Una organización de telecomunicaciones puede ser un proveedor de derechos. Mediante el término ordenador deberá entenderse cualquier dispositivo que esté capacitado para conectar con una red informática y que pueda ser también identificado mediante una identidad única. La identidad única puede estar asociada al dispositivo a modo de identidad de hardware, tal como identidades de MAC o de IMEI, por ejemplo, o la identidad única puede estar asociada a un usuario debido a que haya sido asignada a un usuario por una organización de telecomunicaciones, un titular de derechos o un proveedor de derechos.
Lo que sigue presenta una breve descripción general de aspectos importantes de la presente invención.
El problema de un uso no autorizado de material sujeto a protección por derechos de autor es abordado por la invención mediante una combinación de medios técnicos y de restricciones administrativas impuestas como consecuencia de los medios técnicos. En la actualidad, una organización de telecomunicaciones no obtendrá normalmente beneficios al evitar una descarga no autorizada y un uso inapropiado de material protegido por leyes de propiedad intelectual, ya que esto presenta un reto que no es provechoso para la organización de telecomunicaciones. Si los ingresos de las organizaciones de telecomunicaciones se hicieran depender de que ese material protegido por derechos intelectuales sea utilizado legalmente, esto podría ser un incentivo para que una organización de telecomunicaciones impidiera la utilización no autorizada de ese material con derechos protegidos mediante su descarga ilegal, por ejemplo. Una organización de telecomunicaciones puede elegir entonces impedir el acceso a bases de datos 7, 8 que contengan el material protegido por derechos de autor que haya sido almacenado sin el consentimiento de los titulares de los derechos. Un ejemplo de un escenario de ese tipo ha sido mostrado en la Figura 1, donde un ordenador 14 trata de acceder a una base de datos 7, 8, posiblemente a través de una URL, y la organización de telecomunicaciones impide el acceso a la base de datos, mostrada mediante un bloqueo 9 simbólico.
Según se ha mencionado con anterioridad, el problema abordado por la presente invención consiste en que uno o más titulares 6 de los derechos desean impedir la utilización no autorizada del material protegido por derechos de autor. Esto se consigue, de acuerdo con la invención, debido a que los titulares de los derechos llegan a una cooperación con una o más organizaciones de telecomunicaciones. La(s) organización(es) de telecomunicaciones pueden proporcionar acceso al material protegido por derechos de autor para su distribución por los titulares 6 de los derechos. El acceso puede estar limitado en el tiempo y limitado geográficamente o limitado de algún otro modo conforme a los acuerdos establecidos entre la organización de telecomunicaciones y los titulares 6 de los derechos. Típicamente, se puede prever que la organización de telecomunicaciones incluya acceso al material protegido por derechos de autor para los usuarios de su red, tal como mediante acuerdos de suscripción o mediante acuerdos en los que los usuarios paguen un número dado de descargas de material protegido por derechos de autor, por ejemplo; en este caso, un acceso limitado. Los titulares 6 de los derechos, por otra parte, según sean los acuerdos con la organización de telecomunicaciones, pueden estar intitulados para ponerse de acuerdo sobre unas tarifas de royalty en proporción a la utilización del material protegido por derechos de autor que pueda tener lugar, o se pueden acordar tarifas de royalty en base a otras premisas. Se debe entender que la organización de telecomunicaciones puede llegar a acuerdos con titulares de derechos independientes, y también que la organización de telecomunicaciones deberá estar capacitada para diferenciar el acceso al material protegido por derechos de autor entre los usuarios de la organización de telecomunicaciones. Según se ha mencionado con anterioridad, la organización de telecomunicaciones como tal puede ser también un titular de los derechos.
El material protegido por derechos de autor gestionado por la organización de telecomunicaciones para su distribución, está almacenado en una segunda base de datos 2. La segunda base de datos 2 necesita estar dotada de varias interfaces de comunicación.
Se supone que le material protegido por derechos de autor puede ser transferido a la segunda base de datos 2. La transferencia podría tener lugar de forma inalámbrica, a través de una conexión por cable o por medio de hardware, tal como medios ópticamente legibles tales como discos compactos (CD), discos versátiles digitales (DVD), discos ópticos o lápices de memoria o similares. Por lo tanto, se asume que la base de datos 2 incluye una interfaz para la transferencia del material protegido por derechos de autor.
Según la invención, la segunda base de datos 2 incluye también una interfaz de comunicación con una primera base de datos 3.
Conforme a la invención, la segunda base de datos 2 incluye además una interfaz de comunicación con uno o más usuarios 10, 11, 12, 13, 14, cuya interfaz sirve a los efectos de proporcionar transferencia de datos desde la segunda base de datos 2 hasta uno o más de dichos usuarios. Típicamente, esta transferencia ocurrirá a través de una red 1 central.
La primera base de datos 3, además de la interfaz de comunicación con la segunda base de datos 2, incluye también al menos una interfaz adicional. La primera base de datos está configurada para su comunicación con un gestor 5 de acceso, cuyo gestor 5 de acceso sirve como punto de acceso/cortafuegos entre los ordenadores 10, 11, 12, 13, 14 y la primera base de datos 3. La primera base de datos 3 puede incluir también una interfaz de comunicación con una tercera base de datos 4, siendo la tercera base de datos 4 una central de mensajes de error. La primera base de datos 3 incluye listas o tablas dinámicas, cuyas listas o tablas comprenden un mapeo entre los usuarios de la organización de telecomunicaciones, o del hardware de los usuarios, y del material protegido por derechos de autor al cual debe otorgarse el acceso. Las tablas son dinámicas en el sentido de que son extensibles con respecto al número almacenable de usuarios, o identidades, en el sentido de que la cantidad mapeable de material protegido por derechos de autor puede ser aumentada o reducida, y no menos en el sentido de que las tablas pueden incluir un número de descargas realizadas por un único usuario (identidad), o de que un derecho de los usuarios para acceder a cierto material ha de ser interrumpido debido a que haya expirado un período de tiempo dado para descargar/acceder a ese material, o debido a que un usuario no ha pagado una tasa para un derecho a la descarga. Conforme a un aspecto de la presente invención, la funcionalidad dinámica se consigue debido a que a primera base de datos 3 comprende algoritmos implementados por un servidor o por una computadora general. Se debe entender que la primera, la segunda y la tercera bases de datos pueden estar integradas en un solo dispositivo o ser administradas por un servidor o un ordenador común.
La tercera base de datos está configurada para comunicar con una pluralidad de ordenadores 10, 11, 12, 13, 14 a través de una red 1 central.
La tercera base de datos 4, principalmente la central de mensajes de error, está configurada para recibir información desde la primera base de datos 3, cuya información incluye información sobre el porqué se deniega a los ordenadores/usuarios 10, 13 individuales el acceso al material protegido por derechos de autor al que han intentado acceder. Otra información relevante para el usuario individual en relación con un derecho para acceder a un material particular con derechos protegidos que está a punto de perderse debido, por ejemplo, a la expiración de un acuerdo de licencia o similar, puede ser también comunicado entre la primera y la tercera bases de datos. La información comunicada típicamente no será directamente interpretable para un usuario/ordenador 10, 11, 12, 13, 14 dado que la tercera base de datos asocia información procedente de la primera base de datos con mensajes de texto que son incomprensibles para el usuario individual.
La funcionalidad de la tercera base de datos puede estar incluida en la primera base de datos, como podrán comprender los expertos en la materia.
Aunque las bases de datos individuales se mencionan como separadas y se han mostrado físicamente separadas en la Figura 1, una o más bases de datos podrían estar integradas dentro del mismo alojamiento.
Protocolos
Con el fin de impedir un acceso no autorizado a un material protegido por derechos de autor es esencial que interfaces en los puntos extremos, es decir los ordenadores 10, 11, 12, 13, 14 y la segunda base de datos 2, estén configurados de modo que aseguren la transferencia de datos. También es esencial que la autenticación de los ordenadores 10, 11, 12, 13, 14 que acceden a la segunda base de datos 2 sea segura.
El uso de encriptación de datos transferidos entre nodos extremos asegura que ninguno de los nodos intermedios estará habilitado para hacer un uso inapropiado de los datos transferidos. Existe una diversidad de protocolos/aplicaciones a efectos de encriptación. El protocolo HTTP perteneciente a la capa de aplicación, no es seguro en sí mismo, pero el HTTP sobre SSL, o TLS (HTTPS), es decir el Protocolo de Transferencia de Híper Texto sobre Capa de Conexión Segura / Seguridad de Capa de Transporte, ofrece transferencia encriptada de datos. El administrador de la segunda base de datos 2, es decir, la organización de telecomunicaciones, puede componer un certificado digital. El certificado debe ser después firmado por una autoridad de certificación, y solamente después de dicha firma el propietario del certificado, es decir el administrador de la segunda base de datos 2, estará capacitado para probar su verdadera identidad. HTTPS puede ser usado para comprobar la fiabilidad del cliente con el fin de restringir el acceso a un servidor Web, tal como la segunda base de datos 2, por ejemplo, a usuarios autorizados solamente. Para implementar esa comprobación, el administrador del sitio web crea típicamente un certificado para cada usuario. Los certificados se cargan en los navegadores de los usuarios. Normalmente, tales certificados contienen el nombre y la dirección de email de los usuarios, y son comprobados automáticamente por el servidor cada vez que se establece una nueva conexión. Esto puede ser usado en lugar de tener que introducir una contraseña.
Según un aspecto de la presente invención, la identidad única de los usuarios o, en su caso, el hardware, puede basarse en que se proporciona LAN MAC mediante el Protocolo de Autoconfiguración IPv6. Esto requiere que el IPv6 sea implementado, entre otras cosas debido a que la dirección MAC tiene una longitud de 48 bits mientras que el IPv4 tiene un espacio de dirección de 32 bits.
Existe una diversidad de métodos en la técnica anterior para la autenticación segura de hardware/ordenadores 10, 11, 12, 13, 14 que aseguran que la gestión de acceso se lleva a cabo de forma correcta en la primera base de datos 3. De forma similar, por motivos de seguridad, es esencial que el hardware/los ordenadores 10, 11, 12, 13, 14 sean capaces de verificar la identidad de la segunda base de datos 2 en la transferencia de datos B, C a los ordenadores 10, 11, 12, 13, 14. Los expertos en la materia tendrán conocimiento de diversos métodos para la autenticación segura de clientes/bases de datos. Con el fin de impedir que los nodos intermedios sean capaces de husmear datos durante su transferencia, los datos transferidos entre nodos extremos estarán ventajosamente encriptados. La encriptación puede ser proporcionada usando aplicaciones/protocolos distintos del protocolo HTTPS comentado con anterioridad.
Una primera realización según la presente invención
Se hace referencia a la Figura 1, en la que un ordenador 10 trata de obtener el acceso a la segunda base de dato 2 a través de una URL proporcionada para la base de datos 2, con el fin de acceder a una pieza específica de material protegido por derechos de autor. En este caso particular, al ordenador 10, con un usuario asignado, se le ha asignado una dirección de IPv6, de modo que la identidad única de los usuarios/el usuario del ordenador 10, está basada en que la LAN MAC es proporcionada por un Protocolo de Autoconfiguración IPv6. En primer lugar, el usuario inicia sesión en su ordenador 10, y a continuación, mediante un navegador web o una aplicación de propietario proporcionadas desde la organización de telecomunicaciones, el usuario del ordenador 10 solicita un material específico de derechos protegidos, una película en el presente ejemplo. La petición se envía a través de enlaces A de comunicaciones a la red 1 central usando el protocolo HTTPS. En la red central, la petición se enruta hacia un gestor 5 de acceso. El gestor 5 de acceso sirve tanto de cortafuegos como de retardo para el reenvío de la petición A a una primera base de datos 3. La primera base de datos 3 desempaquetará la información de cabecera recibida en paquetes de datos desde el ordenador 10, de modo que el ordenador 10 puede ser identificado. La primera base de datos 3 consultará a continuación una tabla para ver si el ordenador 10 está registrado en la tabla. En este caso particular, el ordenador 10 está registrado en la tabla, y el siguiente paso consiste en comprobar si el ordenador 10 está intitulado para acceder a la película solicitada. En la primera base de datos, todos los usuarios, es decir, cada uno y todos los ordenadores o usuarios autorizados para acceder al material desde la segunda base de datos 2, están registrados, y otras tablas almacenan los derechos que están soportados por los diferentes usuarios/máquinas. Las tablas son actualizadas dinámicamente tras el uso. Es decir, una máquina/usuario intitulado para un número dado de accesos o intitulado para acceder a un material particular dentro de un período de tiempo dado, estará sujeto a un perfil actualizado en las tablas de la primera base de datos 3. En este caso particular, no se encuentra coincidencia alguna entre la película que está siendo solicitada por el usuario del ordenador 10 y un derecho correspondiente otorgado en las tablas dinámicas en la primera base de datos 3, de modo que la petición es rechazada. La primera base de datos establece una conexión con una tercera base de datos 4 para transferir códigos de error generados en la primera base de datos 3. En este caso, los códigos de error pueden indicar que el usuario/ordenador 10 es un usuario conocido, pero que el usuario no está intitulado para acceder a la película solicitada. El rechazo puede estar basado en diferentes razones, en este caso en que la suscripción del usuario 10 para películas desde un distribuidor dado ha expirado. Después de que la comunicación entre la primera base de datos 3 y la tercera base de datos ha sido establecida, el código de mensaje de error será desempaquetado y analizado/interpretado por la tercera base de datos. El código de mensaje de error podrá ser encontrado en una tabla de búsqueda en la tercera base de datos, y asociado a este código de mensaje de error configurará un texto que comunica el tipo de error y alternativamente lo que un usuario puede hacer para fijar este error, tal y como en este caso para renovar una suscripción. El texto asociado al mensaje de error va dirigido al ordenador 10 y se envía A a través de la red 1 central de nuevo al ordenador 10.
Una segunda realización según la presente invención
Se hace referencia a la Figura 1, en la que un ordenador 11 trata de obtener el acceso a la segunda base de datos 2 por medio de una URL proporcionada para la base de datos 2, con el fin de acceder a una pieza específica de material con derechos protegidos. En este caso particular, al ordenador 11 con un usuario asociado se le ha asignado una dirección de IPv6, de modo que se proporciona la identidad única para los usuarios/el usuario. En primer lugar, el usuario inicia sesión en su ordenador 11 y a continuación, en el presente ejemplo, por medio de un navegador web o una aplicación de propietario proporcionada desde la organización de telecomunicaciones, el usuario del ordenador 11 solicita el acceso a una película en particular. La petición se envía a través de enlaces B de comunicaciones a la red 1 central usando el protocolo HTTPS. En la red central, la petición se enruta hacia el gestor 5 de acceso. La solicitud B es reenviada a una primera base de datos 3. La primera base de datos 3 desempaquetará la información de cabecera recibida en los paquetes de datos desde el ordenador 11, de modo que le ordenador 11 puede ser identificado. La primera base de datos 3 consultará a continuación una tabla para ver si el ordenador 11 está registrado en la tabla. En este caso, el ordenador 11 está registrado en la tabla, y el siguiente paso consiste entonces en comprobar si el ordenador 11 está intitulado paras acceder a la película solicitada. En este caso particular, se encuentra una coincidencia entre la película que está siendo solicitada por el usuario del ordenador 11 y un derecho correspondiente otorgado en la(s) tabla(s) dinámica(s) en la primera base de datos 3, de modo que la petición se concede. La primera base de datos 3 establece una conexión con una segunda base de datos 2 a efectos de acceder al material con derechos protegidos, es decir, la película solicitada. Al mismo tiempo, el acceso concedido al ordenador 11 para la película particular se registra en una tabla en la primera base de datos 3. Después de que se ha establecido la comunicación B entre la primera base de datos 3 y la segunda base de datos 2, la petición será interpretada en la segunda base de datos 2 y se realizará una pregunta a la base de datos de modo que el acceso a la película solicitada pueda ser otorgado al ordenador 11. En este caso, la segunda base de datos establece una conexión encriptada segura a través de la red 1 central y del ordenador 11 para transferir la película solicitada. En otros casos, se puede prever que el acceso esté restringido de modo que se permita el acceso a la lectura, pero no a la descarga en un ordenador, como se sabe que ocurre a partir de una diversidad de servicios de transmisión.
Una tercera realización según la presente invención
Se hace referencia a la Figura 1, en la que un ordenador 12 trata de obtener el acceso a la segunda base de datos 2 por medio de una URL proporcionada para la base de datos 2, con el fin de acceder a una pieza particular de material con derechos protegidos. En este caso particular, se ha proporcionado al usuario del ordenador 12 una contraseña de un solo uso de modo que se proporciona la identidad única para los usuarios/el usuario. De acuerdo con la invención, la contraseña de un solo uso puede ser generada de distintas maneras, con el objetivo de poder asegurar una autenticación segura del usuario. Cualquier derecho mantenido por el usuario para acceder a material con derechos protegidos será entonces exclusivo para el usuario dado que la autenticación es segura. Según se ha mencionado, una contraseña de un solo uso puede ser generada de varias maneras, donde tres algoritmos comunes para esa generación son: generación de contraseñas de un solo uso utilizando una función (f) de una sola dirección, generación de una contraseña de un solo uso sincronizada en el tiempo, y generación de contraseña de un solo uso de tipo desafío.
Método de función de una sola dirección (f)
Este método utiliza una función de una sola dirección (mencionada como f). El sistema de contraseña de un solo uso empieza usando una semilla inicial s, y a continuación el algoritmo matemático generará contraseñas: f(s), f(f(s)), f(f(f(s))), ..., tantas veces como sea necesario. Cada contraseña se reparte a continuación en orden inverso, con f(f(...(f(s))...) en primer lugar, hasta f(s). Si un intruso descubre una contraseña de un solo uso, entonces el intruso podría ser capaz de poder acceder a una sesión cubierta por esta contraseña de un solo uso, pero la contraseña será inutilizada una vez que la sesión se haya terminado. Con el fin de encontrar la siguiente contraseña en la secuencia basada en la anterior, sería necesario encontrar una manera de calcular la función inversa f-1. Puesto que f es una función de una sola dirección, esto es muy difícil de poderlo realizar.
Contraseña de un solo uso sincronizada en el tiempo
Las contraseñas de un solo uso sincronizadas en el tiempo están normalmente enlazadas a unidades físicas. Una unidad de ese tipo, mencionada en lo que sigue como token, puede ser proporcionada a cada usuario individual a modo de un generador de contraseñas de un solo uso. Tales tokens son habitualmente conocidos en forma de generadores de contraseñas gestionados por bancos. Incluido en este token se encuentra un reloj de alta precisión que ha sido sincronizado con el reloj del servidor de autenticación. Con este tipo de sistema de contraseña de un solo uso, el tiempo es esencial dado que la generación de nuevas contraseñas está basada en la hora y no en la contraseña anterior ni en una clave secreta.
Los teléfonos móviles, las PDAs, y otros tipos de unidades portátiles que tienen un reloj incorporado y un visualizador de pantalla, pueden ser usados también para la generación de contraseñas de un solo uso sincronizadas en el tiempo, sirviendo de ese modo como token.
Contraseñas de un solo uso de tipo desafío
El uso de contraseñas de un solo uso requiere que un usuario autentique de forma correcta un desafío sincronizado en el tiempo. Esto puede ser llevado a cabo enviando una respuesta al desafío. Con el fin de evitar duplicados, se puede añadir un contador, de modo que, si se ha proporcionado a un usuario el mismo desafío dos o más veces, el resultado proporcionará aún diferentes contraseñas de un solo uso.
Variantes de contraseñas de un solo uso
Una tecnología común para distribuir contraseñas de un solo uso consiste en enviar mensajes de texto a un teléfono móvil por medio de un Servicio de Mensajes Cortos (SMS).
Existen también soluciones en las que un usuario puede obtener una tarjeta de débito dedicada, cuya tarjeta de débito, por ejemplo, puede contener un cierto valor que puede ser usado para descargar/acceder a material con derechos protegidos. Por ejemplo, la tarjeta puede estar dotada de un código de acceso que sea revelado, por ejemplo, raspando una capa protectora.
En primer lugar, el usuario inicia sesión en su ordenador 12, y a continuación, por medio de un navegador de web o de una aplicación de propietario proporcionada por la organización de telecomunicaciones, el usuario del ordenador 12 solicita, en este ejemplo, acceso a una película concreta. La consulta se envía, a través de enlaces C de comunicaciones hasta la red 1 central en forma encriptada. El proceso de descarga restante es similar al que se ha descrito para la segunda realización.
Una cuarta realización según la presente invención
Se hace referencia a la Figura 1, en la que un ordenador 13 trata de obtener acceso a la segunda base de datos 2 por medio de una URL proporcionada para la base de datos 2, con el fin de acceder a una pieza particular de material con derechos protegidos. En este caso particular, al usuario del ordenador 13 se le ha proporcionado una contraseña de un solo uso de modo que se proporciona la identidad única a los usuarios/el usuario. En primer lugar, el usuario inicia sesión en su ordenador 13, y a continuación, por medio de un navegador de web o de una aplicación de propietario proporcionada desde la organización de telecomunicaciones, el usuario del ordenador 13 solicita una pieza concreta de material con derechos protegidos, en este ejemplo una película. La consulta se envía, a través de enlaces D de comunicación a la red 1 central usando el protocolo HTTPS. Las etapas posteriores son similares a las que se han descrito para la primera realización.
Cabe resaltar que si un usuario no tiene una contraseña válida o una identidad conocida, la petición para la descarga desde la segunda base de datos 2 será devuelta de acuerdo con el mismo patrón que en las realizaciones primera y cuarta. De ese modo, la segunda base de datos 2 no recibirá ninguna petición dado que la petición será/puede ser devuelta a través de la tercera base de datos 4 para la emisión de un mensaje de error al (a los) usuario(s) rechazado(s).
Una quinta realización según la presente invención
Se hace referencia a la Figura 1, en la que un eReader 14 trata de obtener acceso a una cuarta base de datos 7, 8 por medio de una URL proporcionada para esa/esas base(s) de datos, a efectos de acceder a una pieza concreta de material con derechos protegidos. La organización de telecomunicaciones/el proveedor de servicios de Internet del usuario de eReader 14 sabe que las bases de datos 7, 8 contienen material con derechos protegidos almacenados sin el consentimiento de los titulares de los derechos. La organización de telecomunicaciones/el proveedor de servicios de Internet posee una lista dinámica de sitios web/direcciones de URL que ofrecen material ilegal, de modo que cuando uno de los clientes de la organización de telecomunicaciones/proveedor de servicios de Internet rata de acceder a una dirección ilegal, el cliente será rechazado 9. La organización de telecomunicaciones/el proveedor de los servicios de Internet pueden rechazar el cliente incluyendo un mensaje de error que informe sobre las opciones disponibles para acceder legalmente a material con derechos protegidos desde la organización de telecomunicaciones/el proveedor de servicios de Internet.
Aunque se han indicado protocolos específicos para el transporte de datos, autenticación, etcétera, se debe entender que éste no es el medio de transporte particular, los medios de transporte o los métodos de autenticación particulares como tales que constituyen el objeto de la invención. En la capa de aplicación, existe una diversidad de alternativas al HTTPS para la transferencia encriptada de datos, y, además, no solo TCP o IP sobre TCP (TCP/IP) están capacitados para gestionar el transporte, sino que se podrían usar también UDP, SCTP y otros protocolos. La capa de aplicación, en particular la SSH, se ha convertido en popular para la transferencia de datos. SSH no es solo un protocolo de red sino también un programa que puede ser usado para obtener acceso a la línea de comando de un ordenador.
Lista de definiciones
Figure imgf000008_0001

Claims (17)

REIVINDICACIONES
1. - Un sistema paras controlar el acceso a datos protegidos por derechos de autor almacenados en una segunda base de datos en una red, que comprende al menos:
a) una pluralidad de usuarios que tienen ordenadores (10, 11, 12, 13, 14), teniendo cada ordenador asignada una identidad única y estando cada ordenador configurado para comunicar con unidades externas a través de una red (1) central,
b) la red (1) central está operada por un/el proveedor de acceso de red;
c) un gestor (5) de acceso equipado al menos con una primera interfaz de comunicación con la red central y configurada para comunicar con los ordenadores (10, 11, 12, 13, 14) a través de la red (1) central, y una segunda interfaz de comunicación configurada para enrutar el tráfico de datos entrante hasta una primera base de datos (3);
d) comprendiendo la primera base de datos (3) al menos una primera tabla, en cuya primera tabla están las identidades únicas para los ordenadores (10, 11, 12, 13, 14) asociadas con derechos de acceso para cada una de las identidades únicas y en donde la al menos una primera tabla comprende un mapeo entre las identidades únicas de los ordenadores (10, 11, 12, 13, 14) y los datos protegidos por derechos de autor almacenados en la segunda base de datos (2) en la red a la que será otorgable el acceso, y estando la primera base de datos (3) dotada de una tercera interfaz de comunicación configurada para comunicar con al menos la segunda base de datos (2), y
e) comprendiendo la segunda base de datos (2) datos protegidos por derechos de autor, estando la segunda base de datos dotada además de una cuarta interfaz de comunicación con la red central, configurada para transferir datos protegidos por derechos de autor desde la segunda base de datos a través de la red central a aquellos ordenadores (10, 11, 12, 13, 14) a los que se ha concedido el acceso en la primera base de datos a los datos protegidos por derechos de autor; en donde el sistema incluye además medios (9) que permiten que el proveedor de acceso de red impida el acceso a direcciones (7, 8) particulares, bases de datos (7, 8) o datos (7, 8) para ordenadores (14) que intentan obtener el acceso a las direcciones (7, 8) particulares, las bases de datos (7, 8) o los datos (7, 8).
2. - El sistema de la reivindicación 1,
caracterizado porque la primera base de datos (3) está además dotada de una quinta interfaz de comunicación configurada para comunicar con una tercera base de datos/un servidor (4), estando la tercera base de datos/el servidor (4) equipado con una sexta interfaz de comunicación configurada para enviar mensajes de error a los ordenadores (10, 13) que han sido rechazados por la primera base de datos (3).
3. - El sistema de la reivindicación 1 o 2,
caracterizado porque al menos una primera tabla es dinámica y expandible con respecto al número almacenable de identidades únicas, la cantidad mapeable de datos protegidos por derechos de autor puede ser aumentada y reducida y/o el tipo de datos protegidos por derechos de autor puede ser cambiado y la al menos una primera tabla puede incluir un número de descargas realizadas desde una sola, única identidad.
4. - El sistema de la reivindicación 3,
caracterizado porque un derecho soportado por una identidad única para acceder a datos particulares puede ser interrumpido debido a que un período de tiempo dado para descargar/acceder a tales datos haya expirado o debido a que la identidad única no cumpla las condiciones de acceso impuestas por el proveedor de acceso de la red y/o el titular de los derechos.
5. - El sistema de una cualquiera de las reivindicaciones anteriores,
caracterizado porque la identidad única está basada en la dirección LAN MAC única del ordenador.
6. - El sistema de la reivindicación 5,
caracterizado porque la identidad única basada en LAN MAC es proporcionada por un Protocolo de Autoconfiguración de IPv6.
7. - El sistema de una cualquiera de las reivindicaciones 1 - 4,
caracterizado porque la identidad única es proporcionada por un proveedor de acceso de red o por los titulares del derecho.
8. - El sistema de una cualquiera de las reivindicaciones 1 - 4,
caracterizado porque la identidad única es proporcionada a modo de una contraseña de un solo uso.
9. - El sistema de una cualquiera de las reivindicaciones anteriores,
caracterizado porque la segunda base de datos (2) está además equipada con una séptima interfaz de comunicación configurada para recibir y almacenar datos con derechos protegidos procedentes de uno o más proveedores (6) de tales datos.
10. - El sistema de una cualquiera de las reivindicaciones 2 - 9,
caracterizado porque la tercera base de datos/el servidor (4) comprende al menos una segunda tabla para indicar tipos de mensajes de error.
11. - El sistema de una cualquiera de las reivindicaciones anteriores,
caracterizado porque el proveedor de acceso de red que opera la red central usa un protocolo de MPLS para enrutar el tráfico desde los ordenadores (10, 11, 12, 13, 14) hasta el gestor (5) de acceso.
12. - El sistema de una cualquiera de las reivindicaciones 1 - 11,
caracterizado porque el sistema incluye además medios (9) que permiten que el proveedor de acceso de red impida interferir en, o terminar, el tráfico de datos desde direcciones (7, 8) particulares, o bases de datos (7, 8), para ordenadores (14) que tratan de descargar contenidos desde las direcciones (7, 8) particulares o las bases de datos (7, 8).
13. - El sistema de la reivindicación 1,
caracterizado porque dichos medios (9) se proporcionan en forma de tabla de búsqueda almacenada por el proveedor de acceso de red, en cuya tabla ciertas direcciones URL, nombres de archivos o enlaces específicos, están indicados como ilegales.
14. - El sistema de una cualquiera de las reivindicaciones anteriores,
caracterizado porque la identidad única está configurada para conectar con redes, de forma inalámbrica o por cable.
15. - El sistema de una cualquiera de las reivindicaciones anteriores,
caracterizado porque cada ordenador (10, 11, 12, 13, 14) es uno de entre: un PC, una PDA, un teléfono inteligente, una TV inteligente, un PC portátil, o un PC de tableta.
16. - Un método para controlar el acceso a datos protegidos por derechos de autor almacenados en una segunda base de datos en una red, que comprende al menos las etapas de:
a) proporcionar una identidad única a uno o más ordenadores (10, 11, 12, 13, 14),
b) proporcionar un gestor (5) de acceso que tiene al menos una primera interfaz de comunicación con una red central operada por el proveedor de acceso de red configurada para comunicar con los ordenadores (10, 11, 12, 13, 14) a través de la red (1) central y una segunda interfaz de comunicación configurada para enrutar el tráfico de datos entrante hasta una primera base de datos (3),
c) proporcionar la primera base de datos (3), que comprende al menos una primera tabla, en cuya primera tabla las identidades únicas de los ordenadores (10, 11, 12, 13, 14) están asociadas a derechos de acceso para cada una de las identidades únicas y comprende un mapeo entre las identidades únicas de los ordenadores (10, 11, 12, 13, 14) y lo datos protegidos por derechos de autor almacenados en la segunda base de datos en la red a la que el acceso deberá ser otorgable, estando la primera base de datos (3) dotada además de una tercera interfaz de comunicación configurada para comunicar con la segunda base de datos (2), y
d) proporcionar la segunda base de datos (2), que comprende datos protegidos por derechos de autor, estando la segunda base de datos dotada además de una cuarta interfaz de comunicación con la red central configurada para transferir datos protegidos por derechos de autor desde la segunda base de datos a través de la red central hasta aquellos ordenadores (10, 11, 12, 13, 14) a los que se haya otorgado el acceso en la primera base de datos a los datos protegidos por derechos de autor,
en donde el método comprende además que el proveedor de acceso de red impida el acceso a direcciones (7, 8) particulares, bases de datos (7, 8) o datos (7, 8) para ordenadores (14) que intentan obtener el acceso a las direcciones (7, 8) particulares, las bases de datos (7, 8) o los datos (7, 8).
17.- El método de la reivindicación 16,
caracterizado por proporcionar, para la primera base de datos, una quinta interfaz de comunicación configurada para comunicar con una tercera base de datos/un servidor (4), y
proporcionar una sexta interfaz de comunicación con la tercera base de datos/servidor (4) configurada para enviar mensajes de error a los ordenadores (10, 13) que son rechazados por la primera base de datos (3).
ES13735895T 2012-01-10 2013-01-09 Sistema y método relativos a DRM Active ES2836511T3 (es)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
NO20120022A NO20120022A1 (no) 2012-01-10 2012-01-10 System og fremgangsmate for kontroll av tilgang til opphavsrettsbeskyttede data
PCT/NO2013/050003 WO2013105863A1 (en) 2012-01-10 2013-01-09 System and method related to drm

Publications (1)

Publication Number Publication Date
ES2836511T3 true ES2836511T3 (es) 2021-06-25

Family

ID=48781717

Family Applications (1)

Application Number Title Priority Date Filing Date
ES13735895T Active ES2836511T3 (es) 2012-01-10 2013-01-09 Sistema y método relativos a DRM

Country Status (6)

Country Link
US (1) US9875371B2 (es)
EP (1) EP2803008B1 (es)
ES (1) ES2836511T3 (es)
IN (1) IN2014MN01618A (es)
NO (1) NO20120022A1 (es)
WO (1) WO2013105863A1 (es)

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US3433995A (en) * 1965-09-02 1969-03-18 Bendix Corp Image contrast control
US10616278B1 (en) * 2015-03-30 2020-04-07 Amazon Technologies, Inc. Secure virtual meetings
JP6847949B2 (ja) 2015-11-25 2021-03-24 ワイヤー アイ.ピー.リミテッドWire I.P. Limited データシグナリングを制御するためのネットワークアーキテクチャ
MX2019010625A (es) * 2017-03-09 2019-12-19 Skraastad Gulbrandsen Magnus Proveedor de acceso a la red principal.
CN107707867A (zh) * 2017-11-03 2018-02-16 长沙准光里电子科技有限公司 一种云计算桌面终端
US11025608B2 (en) * 2017-11-10 2021-06-01 Cisco Technology, Inc. Enabling zero-touch bootstrap for devices across network perimeter firewalls

Family Cites Families (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8214295B2 (en) * 1999-02-05 2012-07-03 Icopyright, Inc. Internet system for facilitating human user advisement and licensing of copyrighted works of authorship
US20010037379A1 (en) * 2000-03-31 2001-11-01 Noam Livnat System and method for secure storage of information and grant of controlled access to same
US20080059532A1 (en) * 2001-01-18 2008-03-06 Kazmi Syed N Method and system for managing digital content, including streaming media
US20050004873A1 (en) * 2003-02-03 2005-01-06 Robin Pou Distribution and rights management of digital content
US7904964B1 (en) * 2004-02-03 2011-03-08 Music Public Broadcasting, Inc. Method and system for selectively controlling access to protected media on a media storage device
US20060123484A1 (en) * 2004-03-04 2006-06-08 Miodrag Babic Method of clearing and delivering digital rights management licenses to devices connected by IP networks
US7908477B2 (en) * 2004-07-27 2011-03-15 Seiji Eto System and method for enabling device dependent rights protection
US20060272031A1 (en) 2005-05-24 2006-11-30 Napster Llc System and method for unlimited licensing to a fixed number of devices
FR2901651B1 (fr) * 2006-05-24 2012-01-20 Noel Pampagnin Diffusion de documents electroniques preservant les droits d'auteur et autorisant la copie privee
US8201216B2 (en) * 2006-09-11 2012-06-12 Interdigital Technology Corporation Techniques for database structure and management
US20080229371A1 (en) * 2007-02-22 2008-09-18 Mick Colin K Digital multimedia network including method and apparatus for high speed user download of digital files
US8073828B2 (en) * 2007-06-14 2011-12-06 Curbis Corporation Licensed rights clearance and tracking for digital assets
US20090007274A1 (en) * 2007-06-28 2009-01-01 Yahoo! Inc. Rights Engine Including Access Rights Enforcement
JP5046863B2 (ja) * 2007-11-01 2012-10-10 株式会社日立製作所 情報処理システム及びデータ管理方法
US8806605B1 (en) * 2008-01-11 2014-08-12 Juniper Networks, Inc. Provisioning network access through a firewall

Also Published As

Publication number Publication date
US20150020217A1 (en) 2015-01-15
WO2013105863A1 (en) 2013-07-18
IN2014MN01618A (es) 2015-05-29
US9875371B2 (en) 2018-01-23
EP2803008B1 (en) 2020-08-19
NO20120022A1 (no) 2013-07-11
EP2803008A1 (en) 2014-11-19
EP2803008A4 (en) 2016-01-06

Similar Documents

Publication Publication Date Title
ES2660541T3 (es) Marco de autenticación de dispositivo modular
ES2836511T3 (es) Sistema y método relativos a DRM
TWI582638B (zh) 電子器件、用於建立及強制實行與一存取控制元件相關聯之一安全性原則之方法及安全元件
US9674699B2 (en) System and methods for secure communication in mobile devices
US8838961B2 (en) Security credential deployment in cloud environment
US9191814B2 (en) Communications device authentication
Zou et al. Phosphor: A cloud based DRM scheme with sim card
ES2625789T3 (es) Uso de configuraciones en un dispositivo con múltiples configuraciones
US8863255B2 (en) Security credential deployment in cloud environment
PT1509024E (pt) Processo para partilha de objectos de direito entre utilizadores
JP2005526320A (ja) デジタル著作権管理における安全なコンテンツの共有
AU2012241181A1 (en) System and method for asset lease management
CN102984045B (zh) 虚拟专用网的接入方法及虚拟专用网客户端
EP4158838A1 (en) Method, apparatus, and computer-readable medium for secured data transfer over a decentrlaized computer network
JP2021500782A (ja) セキュアな環境内のツール用のセキュアなアクセス管理方法、コンピュータ・プログラム、およびシステム
BR112016000122B1 (pt) Método e sistema relacionados à autenticação de usuário para acessar redes de dados
US20150249639A1 (en) Method and devices for registering a client to a server
JP5452192B2 (ja) アクセス制御システム、アクセス制御方法およびプログラム
TW200522648A (en) Digital content protection method
US20230367853A1 (en) Digital rights management systems and methods using efficient messaging schemes
JP2007095077A (ja) 安全で回復可能なパスワード
US20080215894A1 (en) Method, System and Devices For Digital Content Protection
CA2913571A1 (en) Multi-platform user authentication device with double and multilaterally blind on-the-fly key generation
WO2007099527A2 (en) A method for serving a plurality of applications by a security token
US10015143B1 (en) Methods for securing one or more license entitlement grants and devices thereof