ITUB20150392A1 - Sistema per rendere sicura la commercializzazione di documenti elettronici - Google Patents

Sistema per rendere sicura la commercializzazione di documenti elettronici Download PDF

Info

Publication number
ITUB20150392A1
ITUB20150392A1 ITUB2015A000392A ITUB20150392A ITUB20150392A1 IT UB20150392 A1 ITUB20150392 A1 IT UB20150392A1 IT UB2015A000392 A ITUB2015A000392 A IT UB2015A000392A IT UB20150392 A ITUB20150392 A IT UB20150392A IT UB20150392 A1 ITUB20150392 A1 IT UB20150392A1
Authority
IT
Italy
Prior art keywords
electronic
data
user
software
electronic documents
Prior art date
Application number
ITUB2015A000392A
Other languages
English (en)
Inventor
Rossano Vettore
Original Assignee
Rossano Vettore
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Rossano Vettore filed Critical Rossano Vettore
Priority to ITUB2015A000392A priority Critical patent/ITUB20150392A1/it
Priority to EP16168197.8A priority patent/EP3091464A1/en
Publication of ITUB20150392A1 publication Critical patent/ITUB20150392A1/it

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/12Protecting executable software
    • G06F21/121Restricting unauthorised execution of programs
    • G06F21/123Restricting unauthorised execution of programs by using dedicated hardware, e.g. dongles, smart cards, cryptographic processors, global positioning systems [GPS] devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/12Protecting executable software
    • G06F21/121Restricting unauthorised execution of programs
    • G06F21/128Restricting unauthorised execution of programs involving web programs, i.e. using technology especially used in internet, generally interacting with a web browser, e.g. hypertext markup language [HTML], applets, java
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/25Management operations performed by the server for facilitating the content distribution or administrating data related to end-users or client devices, e.g. end-user or client device authentication, learning user preferences for recommending movies
    • H04N21/254Management at additional data server, e.g. shopping server, rights management server
    • H04N21/2541Rights Management
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/41Structure of client; Structure of client peripherals
    • H04N21/418External card to be used in combination with the client device, e.g. for conditional access
    • H04N21/4184External card to be used in combination with the client device, e.g. for conditional access providing storage capabilities, e.g. memory stick
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/44Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream, rendering scenes according to MPEG-4 scene graphs
    • H04N21/4405Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream, rendering scenes according to MPEG-4 scene graphs involving video stream decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/44Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream, rendering scenes according to MPEG-4 scene graphs
    • H04N21/4408Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream, rendering scenes according to MPEG-4 scene graphs involving video stream encryption, e.g. re-encrypting a decrypted video stream for redistribution in a home network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/45Management operations performed by the client for facilitating the reception of or the interaction with the content or administrating data related to the end-user or to the client device itself, e.g. learning user preferences for recommending movies, resolving scheduling conflicts
    • H04N21/462Content or additional data management, e.g. creating a master electronic program guide from data received from the Internet and a Head-end, controlling the complexity of a video stream by scaling the resolution or bit-rate based on the client capabilities
    • H04N21/4627Rights management associated to the content

Landscapes

  • Engineering & Computer Science (AREA)
  • Multimedia (AREA)
  • Software Systems (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Theoretical Computer Science (AREA)
  • Databases & Information Systems (AREA)
  • Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Technology Law (AREA)
  • Radar, Positioning & Navigation (AREA)
  • Remote Sensing (AREA)
  • Storage Device Security (AREA)
  • Telephonic Communication Services (AREA)

Description

SISTEMA PER RENDERE SICURA LA
COMMERCIALIZZAZIONE DI DOCUMENTI ELETTRONICI
Descrizione
Oggetto delle presente invenzione riguarda un sistema per rendere sicura la commercializzazione di documenti elettronici (testi, sequenze audio e video) ed in particolare di libri elettronici altrimenti detti libri in formato digitale, anche attraverso internet .
Stato dell?Arte
Nel seguito si fa esplicito riferimento al componente libro per facili tare la trattazione, tuttavia il sistema ? adatto in tutta genericit? ad essere impiegato anche a gestire e trattare anche altre tipologie di documenti elettronici , come ad esempio libri con inserti multimediali , documenti sonori e sequenze filmate, ed unione di questi .
Il libro in formato digitale ? universalmente noto come e-book. Tale presenza di e-book disponibile in maniera generale su qualsiasi piattaforma di commercializzazione on-line tuttavia non ha contribuito in maniera risolutiva nel risollevare le sorti dell?editoria e nel decretarne uno sviluppo al pari di ogni altro servizio veicolato attraverso internet.
Il motivo di tale limitata diffusione non ? comprensibile, sebbene i numerosi vantaggi che dovrebbe apportare, se non verificando i limitat i benefici per gli editori e gli autori.
Attualmente vi sono diversi device elettronici , oltre ai generici smartphone e tablet, che sono dedicatamente sviluppati e rivolti a rendere la lettura di un libro elettronico confortevole quanto la lettura tradizionale su carta.
Detti device detti e-reader possono leggere in taluni casi solo un proprio formato proprietario del libro, in altri casi possono leggere svariati formati.
I formati pi? noti e conosciuti sono di tipo epub, azw (formato proprietario di Amazon), e il pdf (soprattutto utilizzato nei PC). Il formato epub ? lo standard nell?editoria digitale, il pi? uti lizzato su e-reader o tablet per la facilit? di modificare font e dimensioni dei caratteri con automatica reimpaginazione sullo schermo per una lettura ottimale senza dover scorrere orizzontalmente le righe.
Epub ? un formato aperto cio? perfettamente conosciuto e non protetto.
Lo stesso dicasi per il formato pdf, formato a riga fissa preferito nei pc.
Il formato azw invece ? un formato proprietario che non consente la libera divulgazione e diffusione del testo (Amazon permette all?utente, per ogni libro acquistato, di scaricare il file su cinque device diversi, gi? in parte ledendo cos? i di autori ed editori) . In realt? anche tale formato ? divenuto di fat to facilmente gestibile tramite apposite util it? che consentono la conversione del testo in altri formati (epub, pdf, ?) e quindi la lettura con qualsiasi programma.
Un sistema che dovrebbe proteggere un file (testo, audio o video), ed impedirne la copia ? costi tuito dal sistema denominato DRM (Digital Rights Management) di Adobe. Questo sistema, con l?inserimento di metadati nei file crea una sorta di lucchetti elettronici che dovrebbero impedire l?utilizzo del file su device diversi da quello dove lo si ? scaricato, tutelando in questo modo gli editori circa la copia illegale dei file. Questo sistema, per?, ? un grosso limite per l?utente legit timo che non pu? leggere su un proprio altro e diverso device il documento regolarmente acquistato.
Inoltre anche i DRM risultano in gran parte bypassabili da programmi disponibili gratuitamente in Internet, che sono uti lizzati anche da utenti legitt imi per superare le limitazioni del sistema. Quindi sostanzialmente, sebbene in teoria vi sia la possibil it? di limitare la diffusione di copie non autorizzate, in realt? sia per gli inconvenienti introdotti dai dispositivi di protezione e sia perch? gli stessi si sono rivelati essere facilmente eludibili, attualmente non esiste un modo sicuro di proporre un libro digitale che non possa essere pi? o meno facilmente copiato.
L?unica vera protezione di una edizione digitale ? quella di costare poco, questo per rendere non conveniente la perdita di tempo per copiarla rispetto all?acquisto regolare. Naturalmente tale espediente del costo deve essere in ogni caso remunerativo per gli autori e distributori , pur limitando che il documento elettronico possa essere copiato.
Scopi dell?invenzione
La messa a punto di un sistema che fornisca la sicurezza ad autori ed editori circa l?impossibilit? di copiare illegalmente la loro opera e all?utente la possibilit? di utilizzare, nei l imiti contrattuali previsti, l?opera acquistata anche su dispositivi diversi ? lo scopo della presente invenzione.
Un ulteriore scopo della presente invenzione ? quella di monitorare in maniera continuativa i l mercato sulla presenza e sulla diffusione di copie non autorizzate.
Un diverso scopo della presente invenzione ? quella di aggiornare continuamente i sistemi di protezione salvaguardando la retrocompatibilit?.
Un ennesimo scopo della presente invenzione consiste nel mettere a disposizione un sistema di sicura commercializzazione che non inserisca inconvenienti per l?utente nella gestione del documento di cui ? legittimo detentore di diritt i .
Un importante scopo della presente invenzione consiste nel mettere a disposizione un sistema che riesca ad impedire il mercato il legale o la sottrazione fraudolenta del sistema ai legittimi acquirenti .
Un diverso scopo della presente invenzione consiste nella facile e flessibile gestione da parte del sistema nel trattare i diversi utenti in maniera differenziata per categorie od in base ad accordi o convenzioni personalizzate.
Un non ultimo scopo della presente invenzione ? dato dalla facile gestione per l?utente di acquisire, trat tare, trasportare e mantenere tutti i documenti acquisiti in maniera legittima.
Ulteriori scopi della presente invenzione sono:
- la possibilit? per l?utente di ?vendere? opere acquisite gi? lette o non pi? di suo interesse salvaguardando i diritt i di autori ed editori ;
- rendere possibile l?inserimento di note in forma di testo, grafica, sequenze sonore e/o video (molto utile per la scuola);
- rendere possibile le edizioni a tempo (noleggio) in forma digitale nel rispetto di autori ed editori;
- utilizzo possibile anche senza il collegamento Internet attivo.
Descrizione dell?invenzione
Oggetto dell?invenzione consiste in un dispositivo elettronico di ?storage? (immagazzinamento di dati), denominato LIBRARY-PEN (nel seguito anche semplicemente Pennetta), dotato fisicamente di chips di memoria non volatile e da un microcontrollore per la gestione della stessa e della comunicazione con l?esterno; nel firmware del microcontrollore ? inseri ta una chiave (chiave di criptazione) generata in modo casuale (random) nella fase di produzione, con la quale il microcontrollore cripta ogni opera inserita nel dispositivo stesso, potendo detta opera essere fruibile, mediante un dispositivo utente tramite un apposite software in grado di interfacciarsi con il detto firmware del microcontrollore per la decriptazione.
Proficuamente detta chiave ? diversa per ogni dispositivo e risulta non nota all?utente.
Essendo il firmware inseri to nella memoria interna del microcontrollore ed essendo questa cancellabile e riscrivibile ma non copiabile, non c?? modo di accedere alla chiave di criptazione e quindi all?opera memorizzata nella pennetta, se non con gli strumenti opportunamente predisposti, e cio? i l software di visualizzazione sul device di lettura che chiameremo provvisoriamente Reader-Book. In questo modo infatti non ? possibile accedere direttamente ai files delle opere memorizzati nella pennetta (solo Reader-Book lo pu? fare), e se anche si tentasse di rimuovere i chips della memoria non volatile per leggerli diret tamente, il loro contenuto sarebbe incomprensibile. Sempre in fase di produzione sono installate altre due chiavi nel firmware della Pennetta, denominati chiave pubblica e chiave privata, dalle caratteristiche particolari: sono entrambi numeri primi e sono molto grandi (2048 bit , circa 300 cifre). Il loro impiego avverr? nelle fasi di scaricamento/trasferimento/visualizzazione di un file, oppure durante le fasi di validazione e verifica.
Nel firmware ? inserito anche il numero di matricola che risulta parzialmente visibile anche all?utente.
Questo permette il raggiungimento di due importanti obbiettivi: sicurezza e flessibili t?.
La sicurezza ? data dal fatto che ? possibile visualizzare l?opera scaricata solo collegando la pennetta e solo utilizzando il software Reader-Book, quindi ? impossibile qualunque copia non autorizzata; la flessibilit? ? data dal fatto che l?utente pu? visualizzare dove vuole le sue opere senza obbligarlo ad util izzare un device particolare e quindi gli basta spostarsi con la sua LIBRARY-PEN senza dover portarsi tablet, PC, e-reader o al tro e senza la necessit? di un collegamento internet attivo per visualizzare le sue opere. Gli basta che sul device sia installato il software Reader Book.
Una implementazione pi? versatile e complete dell?invenzione prevede il suo impiego in un articolato sistema composto da pochi altri sistemi che sono:
1. Un sito internet, ovviamente proprietario, dal quale l?utente pu? scegliere l?opera che gli interessa e scaricarla.
2. Un software, denominato provvisoriamente PAY-BOOK, (disponibile per vari device e sistemo operativi) che permette di eseguire la scelta dell?opera selezionata dall?utente gestendo il pagamento e lo scaricamento dal sito internet . Anche questo software ? scaricabile gratuitamente da sito. 3. Un dispositivo elettronico, denominato provvisoriamente WRITEBOX, dotato di varie porte USB, che rappresenta l?unica enti t? in grado di ?salvare/scrivere? su una pennetta il file scaricato da internet. Il dispositivo ? dotato di una sua propria unica matricola (visibile parzialmente anche all?esterno del dispositivo) e di una sua chiave interna, inserita in fase di produzione, sconosciuta all?utente. Il funzionamento di tale dispositivo ? subordinato alla sua registrazione nel sito e la legale detenzione di tale dispositivo permette lo scaricamento delle opere dal sito. In questa maniera l?oggetto dell?invenzione consente di poter essere commercializzato non solo con le opere gi? presenti memorizzate nella pennetta, ma anche il successivo ?caricamento? delle opere, acquisite da apposito portale, entro la pennetta stessa scaricandole attraverso internet.
Vantaggiosamente il sistema di gestione e protezione di un libro elettronico, o altra opera memorizzabile entro la pennetta, rende disponibile ad ogni comando di chiamata una parte od un blocco di dati , dopo averli almeno una prima volta decriptati con una propria chiave interna, essendo una seconda decriptazione prima che una parte o un blocco di documento possa essere reso disponibile tramite una seconda fase di decriptazione delegata al software proprietario.
Vantaggiosamente il sistema di gestione e protezione di un libro elettronico consente di immagazzinare i dati dei documenti elettronici entro il dispositivo elettronico solo dopo che il detto dispositivo elettronico ? stato validato dal gestore verificando la legit timit? del possessore e del contenuto gi? presente in esso e trasferendo in esso tramite una criptazione sempre diversa il documento richiesto.
Vantaggiosamente la memorizzazione dei dati entro il dispositivo elettronico risulta sia criptata e sia inscindibilmente connessa con l?hardware del solo dispositivo elettronico, eventualmente mediante una chiave di protezione legata, in maniera sicura e non visibile all?utente, al firmware del dispositivo.
Opportunamente il sistema di gestione prevede per la scrittura di detti documenti elettronici entro il detto dispositivo elettronico di un writebox il quale ? validato ad ogni collegamento in rete dal gestore del sistema.
Vantaggiosamente tramite detto writebox risulta possibile il trasferimento, ma non la copia, del contenuto o di una sua parte da un primo dispositivo elettronico ad un secondo dispositivo elettronico configurandosi in tal caso il t rasferimento dei diri tti di utilizzo del detto contenuto da un primo utente ad un secondo utente.
E? molto importante che il software in grado di comunicare con il firmware del dispositivo possa dialogare in maniera da acquisire solo uno o una serie limitata di blocchi di dati del documento elettronico, impedendo di fatto che tutti i dati si trovino nel buffer di memoria del device ed in particolare di un pc.
Detto software inoltre contiene in maniera criptata tutta una serie di chiavi (e la chiave pubblica della pennetta) per poter di volta in volta decriptare il blocco di dati e di richiedere al dispositivo secondo una sequenza codificata, ma per ogni documento diversa, un blocco che non risulta ordinatamente continuo ma solo logicamente continuo e progressivo per la sequenza del documento elettronico.
In tale maniera si conseguono gli scopi prefissi, ossia di dotare l?utente di una facile e libera consultazione del testo, del suo eventuale trasferimento, anche su dispositivi diversi senza che esso sia in alcun modo l imitato, tuttavia ad esso mai ? consenti ta la possibilit? che entri in possesso dell?intera opera tutta d?un pezzo, e che vi possano essere contemporaneamente due copie della stessa opera, ossia lasciando all?utente solo i l diritto d?uso dell?opera elettronica e non la propriet? di essa.
Tale protezione si ottiene in maniera indipendente dal poter usufruire dell?opera ma solo grazie alla combinazione tra dispositivo di storage ed un programma applicativo di lettura e di gestione delle opere elettroniche installato sul device dell?utente. In tale maniera il collegamento internet non ? una condizione essenziale per poter sfruttare l?opera elet tronica, ma solo opzionale.
Anche se dovesse il sistema essere craccato in una o pi? chiavi di codifica, il gestore, immettendo una nuova versione del programma applicativo e l?adeguamento di tutte le opere alla nuova versione al primo collegamento internet, rende il sistema sempre il pi? protetto possibile da copie non autorizzate.
Breve descrizione dei disegni
In fig. 1 ? rappresentato il diagramma di flusso tra dispositivo di storage e device di visualizzazione per poter usufruire del documento elettronico ed il diagramma di flusso tra dispositivo di storage e writebox quando quest?ultimo, collegato in rete consente di prelevare e memorizzare entro il dispositivo di storage i l documento prescelto a catalogo dall?utente.
La realizzazione preferi ta
Tutto il funzionamento del progetto si basa su un dispositivo elettronico di storage (per comodit? potrebbe anche prendere la forma di una normale ?pennetta? ossia una comune pen drive anche se non ne ha le caratteristiche ne HW ne SW).
Nel seguito dell?esempio realizzativo preferi to, pertanto, si far? riferimento al detto dispositivo elettronico di storage con il termine di ?pennetta?.
Da un punto di vista hardware la pennetta ? dotata di chip di memoria non volati le (variabil i in funzione del modello e quindi della quantit? massima di dati che ? in grado di contenere), di un microcontrollore, dotato internamente di memoria propria che ne gestisce il funzionamento e di una interfaccia USB per lo scambio dei dati e per l?alimentazione.
Il firmware della pennetta ? memorizzato nel microcontrollore che contiene: il programma di gestione della pennetta, i l numero di matricola che sar? parzialmente visibile anche all?esterno, e una chiave alfanumerica lunga 16Kb (16384 byte) generata in modo casuale durante la fase di produzione.
La chiave interna sconosciuta all?utilizzatore ? un fattore caratterizzante del disposit ivo.
Tale chiave della pennetta ? sempre nascosta all?utente, diversamente da quanto generalmente accada su qualsiasi altra pen drive o dispositivo di storage sul mercato (hard disk, e-reader, tablet, ecc.) i quali usano per i contenuti criptati, delle password lunghe, corte, alfanumeriche o magari preimpostate ma comunque note all?utilizzatore che deve poter accedere ai propri dati.
Altra caratteristica ? la possibilit? per la suddetta pennetta di comunicare solo o con il proprio software di visualizzazione o con il proprio software di vendita (per l?acquisizione o il trasferimento di un documento elettronico necessita sempre di un ulteriore modulo hardware che si collegato in internet).
Detto ulteriore modulo hardware, chiamato writebox, provvede a controllare costantemente con chi sta comunicando e interrompendo immediatamente l?azione che si sta svolgendo se il controllo segnala un errore. Con qualsiasi altro software il sistema non funziona e i l sistema operativo non la riconosce. Il software di visualizzazione ? un software libero e che pu? essere impiegato in modalit? offline, mentre il software di vendita ? venduto assieme al writebox, ? necessaria una preventiva registrazione all?utilizzo, e funziona solo con un collegamento ad Internet attivo.
Sono possibili diverse configurazioni del sistema:
- Una pennetta singola venduta con o senza i dati immagazzinati del documento elettronico di interesse;
- Una pennetta che funziona in abbinamento con un dispositivo esterno per la scrittura ed il t rasferimento dei documenti elettronici, indicato come writebox;
- Una pennetta che ingloba sia la pennetta singola e sia i l dispositivo esterno writebox, in un solo dispositivo all?apparenza esteriore di una semplice pennetta.
Il modello pi? economico fa riferimento ad una pennetta singola, in cui il software di vendita non comunica direttamente con la pennetta stessa bens? con il detto dispositivo esterno, il detto writebox, il quale consente di scrivere su detta pennetta.
Una porta, definita porta di collegamento, di detto writebox serve appunto per collegarlo ad un PC per ricevere i dati da trasferire sulla pennetta, una ulteriore porta, definita porta di scri ttura, serve per collegare la pennetta sulla quale si vuole trasferire il libro prescelto, e una diversa porta, definita porta di lettura, serve per collegare un?altra pennetta dalla quale si voglia trasferire un file (ovviamente si far? taglia?incolla e non copia-incolla). Il writebox pu? comunicare solo con il software di vendita e i l libro comprato pu? essere scaricato solo su una pennetta. Con il writebox e i l software di vendita l?utente pu? inserire una propria password per inibire la lettura in caso di furto. Se la password ? inserita, in caso di trasferimento ad altra pennetta il software di vendita richieder? l?inserimento della password prima di procedere.
Il funzionamento del dispositivo pu? idealmente essere suddiviso in due fasi: la fase di acquisizione e la fase di uti lizzo.
La fase di acquisizione
Descriveremo qui il funzionamento della LIBRARY-PEN nella sua configurazione pi? semplice (quella con Pennetta e Wrytebox separati) , che meglio si presta al la enunciazione del funzionamento complessivo. La spiegazione del funzionamento degli altri modelli sar? fatta successivamente.
Quando un utente decide di fare un acquisto (libro, canzone o film ), utilizzando un device (PC, tablet , e-reader, smartphone,ecc.) dove sia stato precedentemente installato il software PAY-BOOK e dove sia gi? collegato il dispositivo writebox e a questo la pennetta sulla quale l?utente vuole memorizzare ci? che si scarica, entra nel sito e sceglie l?opera che preferisce.
Appena seleziona il pulsante di acquisto, il software si collega al writebox e da questi acquisisce una serie di dati (matricola completa del writebox e della pennetta, chiave pubblica della pennetta e del writebox, spazio disponibile sulla pennetta) che invia al sito in modo criptato usando un protocollo RSA a chiave asimmetrica da 2048bit. Il sito le riceve e verifica che sulle matricole dei due device non vi siano impedimenti alla transazione (per esempio perch? risultano rubati o perch? non c?? sufficiente spazio nella pennetta, ecc.), acquisisce tutti i dati dell?opera che l?utente ha scelto (titolo, autore, editore, edizione, cod ISBN, prezzo, ecc.) e reindirizza l?utente sul si to dedicato al pagamento. Terminata posit ivamente la fase di pagamento, l?utente viene reindirizzato sul si to per la fase di trasferimento dei dati.
Il trasferimento vero e proprio comincia con la password di criptazione che viene trasmessa uti lizzando il protocollo RSA a chiave asimmetrica prima fra sito e writebox, poi fra writebox e pennetta. Una volta che la pennetta ha comunicato il ?ricevuto? della password, il sito comincia a mandare uno dopo l?altro i blocchi criptati che compongono il fi le, e appena la pennetta comunica che l?ult imo blocco ? stato ricevuto correttamente, la transazione si chiude.
Nella pennetta appena il writebox comincia a comunicare di voler inserire un nuovo file, il firmware inserisce il nuovo titolo nell?indice della pennetta contrassegnandolo come non attivo. Appena i l writebox comunica (util izzando i l protocollo RSA a chiave asimmetrica) la password di criptazione del file, questa viene immediatamente criptata con la password interna della pennetta e salvata sulla memoria non volatile. Successivamente l?operazione di criptazione con chiave interna si ripete per ogni blocco di dati ricevuti (questi sono trasferit i direttamente senza utilizzare il protocollo RSA in quanto gi? criptati). Quando anche l?ultimo blocco ? stato salvato nella memoria, viene cambiato il flag relat ivo a quel titolo in fi le at tivo, e viene comunicato al writebox il segnale di ricevimento file OK.
A questo punto l?operazione di acquisto del file ? conclusa. L?utente pu? prendere la pennetta e cominciare la consultazione dell?opera collegandola ad un device di visualizzazione di sua scelta. Il file ? salvato in forma criptata nella pennetta dell?utente che pu? solo consultarlo con il software Reader Book ma non pu? accedere direttamente al file, in pratica ? fruitore del solo diritto d?uso ma non dell?opera.
La fase di utilizzo
La fase di uti lizzo della pennetta comincia con il suo collegamento ad un device di visualizzazione (PC, laptop, tablet, e-reader etc.) dove preventivamente sia stato instal lato il software Reader Book (altrimenti la Library-penn ? come una periferica senza i driver). Se il software ? installato messo in funzione, la pennetta viene riconosciuta e viene proposto l?indice delle opere che contiene. Quando viene scelta l?opera che si vuole consultare, la pennetta trasmette al device (utilizzando il protocollo RSA) la relativa chiave di criptazione (dopo averla preventivamente decriptata con la propria chiave interna) e il primo blocco di dati . Questo blocco e tutti i successivi saranno trasmessi senza utilizzare il protocollo RSA ma solo decriptandoli con la propria chiave interna perch? comunque ancora criptati con la chiave trasmessa al l?inizio della comunicazione. Il software di visualizzazione decripter? tutti i blocchi ricevuti dalla pennetta (escluso il primo) e sulla base di come ? stato scritto i l file e di cosa vuole vedere l?utente, chieder? alla pennetta l?invio del blocco di file che interessa cancellando dalla memoria quelli gi? utilizzati per ridurre l?esposizione a possibili furti di dati dalla memoria del device.
Nel caso l?utente inserisca note e/o appunti, questi saranno salvati sul disco fisso del device in apposita cartella e saranno visualizzati (su scelta dell?utente) ad ogni util izzo del file (caratterizzato da un preciso codice). Gli appunti sono perfettamente disponibili all?utente. Questo significa che l?utente non pu? vendere un?opera acquisita, ma pu? vendere o cedere gli appunti di quell?opera ad altri acquirenti che a loro volta avessero acquisito quella stessa opera (per es. lo studente Gianni pu? cedere i suoi appunti al compagno di classe Michele che a sua volta ha comprato lo stesso libro (opera con lo stesso codice) e quindi pu? visualizzare gli stessi appunti)
Le altre due versioni del dispositivo prevedono, una che il writebox e la pennetta siano insieme in un dispositivo unico per permettere all?utente una maggiore comodit? di acquisizione delle opere, l?al tra versione ? come la seconda ma con un display per poter vedere direttamente le opere residenti sulla Library-penn (in pratica come un odierno e-book ma che pu? visualizzare le opere che contiene anche su un device diverso da se stesso).
La gestione dei file ? la medesima in ogni versione.
Per le versioni con il writebox integrato, ? necessaria la registrazione sul sito.
La fase di utilizzo secondo lo schema a blocchi
Prescindendo dai vari timer inseri ti per compensare eventuali problemi di latenze e ritardi dovuti al le tecnologie e/o ai vari dispositivi .
L?utente, che desidera verificare un proprio documento elettronico gi? presente entro la propria pennetta, inserisce la stessa in comunicazione con il dispositivo gi? dotato del software di visualizzazione.
Dopo quindi una fase di alimentazione vi ? la verifica della presenza o meno di tale software sul sistema, il quale mette a disposizione una l ista della documentazione che ? presente per la consultazione entro i l dispositivo di storage.
Sulla richiesta di let tura da parte del software di visualizzazione, e con un continuo controllo che tale software sia presente e correttamente funzionante nel sistema, con una richiesta di quale blocco fornire la pennetta individua e provvede per il blocco di dati criptato ad una prima decpritazione con la chiave internamente presente nel firmware. Tale blocco dati viene quindi trasferito al software di visualizzazione il quale provvede, ad una seconda decpritazione con una chiave che varia in maniera ciclica in base al blocco richiesto.
E? da verificare che la sequenza dei blocchi richiesta non corrisponde biunivocamente all?ordine logico e/o temporale di memorizzazione, ma solo a quello di visualizzazione, cosicch? la sequenza di blocchi (idealmente corrispondenti ad un paragrafo) da visualizzare primo, secondo e terzo, potrebbe corrispondere ad una sequenza di blocchi richiesta di blocchi 123, 354 e 21.
La decriptazione di ciascun blocco, con una chiave di criptazione ciclica, che potrebbe essere la medesima come base per un singolo documento, ma variabile nella sua strutturazione per ciascuno blocco, ed il suo ordinamento avviene da parte del software in maniera trasparente per l?utente.
La fase di acquisizione secondo lo schema a blocchi
Come gi? esposto in precedenza ? prevista per questa fase la presenza, incorporata o meno nella pennetta, di un writebox.
Prescindendo dai vari timer inseri ti per compensare eventuali problemi di latenze e ritardi dovuti al le tecnologie e/o ai vari dispositivi .
L?utente, che desidera acquisire un documento elettronico gi? presente a catalogo presso un distributore collegato in internet e memorizzare detto documento entro la propria pennetta, inserisce la stessa in comunicazione con il dispositivo gi? dotato del software di acquisizione.
Dopo una verifica ed il controllo del software di acquisizione, il quale si preoccupa di validare il writebox e le opere gi? contenute entro la pennetta, si verifica lo spazio disponibile nella pennetta. Successivamente viene scelto e richiesta uno certo documento, segue eventualmente il rendirizzamento al portale di pagamento, e quindi, at teso il benestare dell?avvenuta transazione, il gestore attraverso il suo portale trasmette il documento in maniera criptata, secondo una chiave che verr? memorizzata anche nel software di visualizzazione.
Il documento trasmesso dal gestore, prima di essere memorizzato nella pennetta ? ulteriormente criptato con la chiave propria di ciascuna pennetta dal firmware interno.
Solo al termine dell?intero trasferimento dell?opera, tramite l?abilitazione di un flag, l?opera risulta addebitata al cliente e quindi dichiarata disponibile per l?utente per la consultazione, evitando che vi possano essere eventi di non completa trasmissione ma addebitati non correttamente ai clienti .
Pregi e caratteristiche dell?oggetto dell?invenzione.
L?oggetto dell?invenzione ha curato al massimo la sicurezza in ogni aspetto, essendo questa una condizione fondamentale per il raggiungimento degli scopi prefissi.
Contemporaneamente si ? operato per dare all?utente la massima versatilit? di utilizzo e la maggior qualit? possibile delle opere. Gli aspetti che contribuiscono alla definizione della sicurezza dell?invenzione sono di seguito esposti:
1. Formato dei file
2. Comunicazioni (attraverso canali non sicuri come internet) 3. Immagazzinamento ?storage? dei file (dove farli memorizzare dall?utente)
4. Utilizzo
5. Note del cl iente
FORMATO
Il formato del file ? il primo aspetto da affrontare per raggiungere la sicurezza dalle copie fraudolente. Ovviamente ? un formato proprietario, peraltro assolutamente nuovo, concepito per essere difficilmente gestito da chi tenta di analizzarlo. In pratica un normale file testo (o pdf, o di qualsiasi altro formato) viene trasformato (insieme a tutte le istruzioni per l?esecuzione dei comandi) in una sequenza numerata di blocchi da 16Kbyte. Viene creato il blocco 0 (zero, anche questo della lunghezza di 16Kbyte o suoi multipli per opere molto grandi) dove vengono indicate tutte le informazioni relat ive al file (titolo, autore, editore, cod. ISBN, prezzo di copertina, release minima del sw Reader-book con cui poterlo leggere, data e ora di scadenza (per libri a tempo), password per la lettura (se necessaria), codice dell?utente (se necessario), la matricola della Library-pen su cui risiede, (etc). I blocchi in cui viene scomposta l?opera, vengono poi reimpaginati in modo casuale e la sequenza corretta (per esempio il blocco 1 ? in realt? i l blocco 47, il 2 ? in realt? il 15, e cosi via) indicata nel blocco zero. Ad ogni blocco ad ogni blocco viene poi assegnato (sempre in modo casuale) un numero di ?shift? uti lizzato in seguito per la criptazione. In questo modo ogni file (anche dello stesso libro) ? scritto sempre in modo diverso e solo chi sa leggere il blocco zero pu? capirlo.
Inoltre nel blocco zero ci sono informazioni (come la matricola della library-pen dove regolarmente deve risiedere i l fi le) che aiutano nella gestione della sicurezza, bloccando ogni lettura in caso di discordanze.
COMUNICAZIONI
Le comunicazioni sono da sempre un punto molto delicato da affrontare e nel nostro caso si scompongono in due fasi: il trasferimento del file dal sito alla pennetta e il t rasferimento dei dati dalla pennetta al device.
Sito/Library-pen
Per questo trasferimento viene generata in modo casuale una chiave di criptazione lunga come un blocco dati (16Kbyte) e viene criptato il blocco zero. Per i blocchi successivi, la chiave viene shiftata (ruotata) della quantit? di byte indicata nel blocco zero per quel blocco, ottenendo cos? una chiave di criptazione diversa per ogni blocco di dati. Possiamo cos? affermare che l?intera opera ? criptata con una chiave casuale lunga quanto l?opera stessa, e questo ? sino ad ora l?unico modo che ? stato dimostrato essere sicuro per la criptazione di un qualsiasi dato.
Rimane il problema di trasferire la chiave di criptazione all?utilizzatore e per risolvere questo problema abbiamo util izzato una criptazione a chiave asimmetrica (chiave pubblica e chiave privata) secondo un protocollo RSA a 2048 bit. Questo sistema, permette di criptare un dato con una ?chiave pubblica? e di decrittarlo con un?altra ?chiave privata? (non ? decrittabile con la chiave pubblica) che non passa mai per i canali di comunicazione e quindi non pu? essere intercettata. Trasferendo in questo modo la chiave di criptazione, l?utilizzatore pu? poi operare in modo sicuro.
Library-pen/Utilizzatore
Si opera in modo sostanzialmente identico, tranne nel fatto che l?opera non viene trasferita completamente ma si invia la chiave e il blocco zero e poi un blocco alla volta in base a cosa chiede il sw reader-book.
IMMAGAZZINAMENTO
Lo storage dei dati lo abbiamo gi? visto nella descrizione della Library-pen. Sostanzialmente i dati in arrivo (criptati) vengono a loro volta criptati con la chiave interna e rimangono salvati nella memoria della pennetta con una doppia criptazione, assolutamente sicuri e inscindibili da essa.
UTILIZZO
L?utilizzo del dispositivo, gi? spiegato nel capitolo del FUNZIONAMENTO ? caratterizzato dal fat to che non dipende dal device utilizzato ma solo dalla presenza nello stesso del software di visualizzazione (Reader-Book) con un notevole aumento della flessibilit? di utilizzo per l?utente. Detto software, essendo gratuito e facilmente scaricabile dal si to, pu? essere installato in tutti i device del cliente, che per? potr? utilizzare solo uno alla volta collegandovi la Library-pen, essendo i dati da visualizzare disponibil i solo nella pennetta.
NOTE DEL CLIENTE
Come in un normale libro di carta, l?utente pu? inserire proprie note nel corso della lettura, ma a differenza del libro di carta qui la tecnologia fa sentire il suo peso. Innanzi tutto le note non inquinano i l testo del libro che rimane sempre come nuovo, l?utente pu? scegliere di visualizzarle o no e pu? inserire non solo scritti (come sul libro di carta) ma anche sequenze audio e/o video e anche collegamenti internet (che ovviamente funzionano solo se il device di lettura ? collegato al web). Un aspetto interessante ? che questi appunti non risiedono sulla pennetta bens? sul device, e l?utente ne pu? disporre come vuole dato che ne ? l?autore. Questo significa che li pu? anche regalare o vendere a chi , possedendo lo stesso libro, li pu? visualizzare sul proprio device (naturalmente se possiede lo stesso libro sulla propria pennetta), e lo pu? fare anche se nel frat tempo si ? gi? disfatto del libro stesso; in pratica un utente si pu? trasformare in autore.

Claims (7)

  1. RIVENDICAZIONI 1. Sistema per rendere sicura la commercializzazione di documenti elettronici il quale ? costituito da un dispositivo elettronico di storage, nella cui memoria risultano memorizzati/memorizzabili in maniera criptata i vari documenti elettronici (in forma di testo, sequenze audio e/o video e ogni altro tipo registrabile in formato elettronico), in grado di interfacciarsi con un device di lettura o gestione dei dati memorizzati in detto dispositivo elettronico tramite un software di visualizzazione o usufruizione proprietario, essendo presente in detto dispositivo elettronico un firmware che dialoga con il software proprietario per rendere disponibile ad ogni comando di chiamata del device un blocco di dati o una parte di esso, dopo averlo almeno una prima volta decriptato con una propria chiave interna, essendo una seconda decriptazione, prima che un blocco di dati o una parte di esso, possa essere reso disponibile tramite una seconda fase di decriptazione, delegata al software proprietario presente sul device.
  2. 2. Sistema per rendere sicura la commercializzazione di documenti elettronici secondo la rivendicazione 1 caratterizzato dal fatto che esso consente di immagazzinare i dati dei documenti elettronici entro il detto dispositivo elettronico solo dopo che il detto dispositivo elettronico ? stato validato dal gestore verificando la legitt imit? del possessore e del contenuto gi? presente in esso e trasferendo in esso tramite una criptazione sempre diversa il documento richiesto.
  3. 3. Sistema per rendere sicura la commercializzazione di documenti elet tronici secondo la rivendicazione 1 o 2 caratterizzato dal fatto che la memorizzazione dei dati entro il dispositivo elettronico risulta sia criptata e sia inscindibilmente connessa con l?hardware del solo dispositivo elettronico, eventualmente mediante una chiave di protezione legata, in maniera sicura e non visibile all?utente, al firmware del dispositivo.
  4. 4. Sistema per rendere sicura la commercializzazione di documenti elet tronici secondo la rivendicazione 1 o 2 caratterizzato dal fat to che esso prevede per la scrittura di detti documenti elettronici entro il detto dispositivo elettronico di un writebox integrato o esterno al dispositivo di storage, il quale ? validato ad ogni collegamento in rete dal gestore del sistema.
  5. 5. Sistema per rendere sicura la commercializzazione di documenti elettronici secondo la rivendicazione precedente caratterizzato dal fatto che mediante detto writebox risulta possibile il t rasferimento, ma non la copia, del contenuto o di una sua parte da un primo dispositivo elettronico ad un secondo disposit ivo elettronico configurandosi in tal caso il t rasferimento dei diritt i di utilizzo del detto contenuto da un primo utente ad un secondo utente.
  6. 6. Sistema per rendere sicura la commercializzazione di documenti elet tronici secondo la rivendicazione 1 o 2 caratterizzato dal fatto che il software, in grado di comunicare con il firmware del dispositivo, acquisisce di volta in volta solo uno o una serie limitata di blocchi di dati del documento elettronico dal dispositivo di storage, impendo di fatto che tutti i dati si trovino nel buffer di memoria del device ed in particolare di un pc.
  7. 7. Sistema per rendere sicura la commercializzazione di documenti elet tronici secondo la rivendicazione 1 o 2 caratterizzato dal fatto che detto software contiene in maniera criptata tutta una serie di chiavi per poter di volta in volta decriptare il blocco di dati e di richiedere al dispositivo secondo una sequenza codificata, ma per ogni documento diversa, un blocco che non risulta ordinatamente continuo ma solo logicamente continuo e progressivo per la sequenza del documento elettronico.
ITUB2015A000392A 2015-05-04 2015-05-04 Sistema per rendere sicura la commercializzazione di documenti elettronici ITUB20150392A1 (it)

Priority Applications (2)

Application Number Priority Date Filing Date Title
ITUB2015A000392A ITUB20150392A1 (it) 2015-05-04 2015-05-04 Sistema per rendere sicura la commercializzazione di documenti elettronici
EP16168197.8A EP3091464A1 (en) 2015-05-04 2016-05-03 System for rendering the commercialisation of electronic documents secure

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
ITUB2015A000392A ITUB20150392A1 (it) 2015-05-04 2015-05-04 Sistema per rendere sicura la commercializzazione di documenti elettronici

Publications (1)

Publication Number Publication Date
ITUB20150392A1 true ITUB20150392A1 (it) 2016-11-04

Family

ID=53673255

Family Applications (1)

Application Number Title Priority Date Filing Date
ITUB2015A000392A ITUB20150392A1 (it) 2015-05-04 2015-05-04 Sistema per rendere sicura la commercializzazione di documenti elettronici

Country Status (2)

Country Link
EP (1) EP3091464A1 (it)
IT (1) ITUB20150392A1 (it)

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
AU1184999A (en) * 1997-09-05 1999-03-22 Librius, Inc. System for transmitting with encryption and displaying electronic books
US7017189B1 (en) * 2000-06-27 2006-03-21 Microsoft Corporation System and method for activating a rendering device in a multi-level rights-management architecture
FI115356B (fi) * 2001-06-29 2005-04-15 Nokia Corp Menetelmä audiovisuaalisen informaation käsittelemiseksi elektroniikkalaitteessa, järjestelmä ja elektroniikkalaite
US7747872B2 (en) * 2004-03-25 2010-06-29 Franklin Electronic Publishers, Inc. Secure portable electronic reference device
US9202210B2 (en) * 2005-11-23 2015-12-01 Sandisk Il Ltd. Digital rights management device and method
US20100119068A1 (en) * 2008-11-11 2010-05-13 Harris Scott C Digital File Anti pirating

Also Published As

Publication number Publication date
EP3091464A1 (en) 2016-11-09

Similar Documents

Publication Publication Date Title
US20220237265A1 (en) Method and system for providing limited distribution of a digital media file
CN102073826B (zh) 利用轻量级数字水印添加组件的数字版权管理的系统和方法
US8620818B2 (en) Activation system architecture
US7516327B2 (en) Distributing access to a data item
US8464355B2 (en) Method and device for exchanging digital content licenses
US8826036B1 (en) Ebook encryption using variable keys
KR100888594B1 (ko) 라이센스 생성 방법 및 이를 이용한 컨텐츠 제공 방법 및 그 장치
JP2005536951A (ja) デジタル機器においてデジタル文書にセキュリティ保護を施す装置、システムおよび方法
US20150026456A1 (en) Apparatus and method for managing digital copyright on epub-based content, and apparatus and method for providing epub-based content according to user's right
KR20070109813A (ko) 권리 객체의 이동 방법 및 전자 장치
BRPI0609190A2 (pt) mÉtodo e sistema para criar um serviÇo digital tendo conteédo e direitos de uso
EP1962214B1 (en) Methods for downloading a digital work automatically bound with characteristics of a portable device
CN101419557A (zh) 一种程序下载控制方法
TW200820076A (en) Portable mass storage with virtual machine activation
CN112673390A (zh) 用于内容管理的平台及方法
ITUB20150392A1 (it) Sistema per rendere sicura la commercializzazione di documenti elettronici
CN110941803A (zh) 管理虚拟物体所有权的方法及相关互动平台
TWI473488B (zh) 保護數位內容的方法與儲存裝置
ITMI20111223A1 (it) Un metodo di protezione di una memoria a stato solido
CN109558702A (zh) 一种数字化内容保护方法及装置
JP2012108639A (ja) リムーバブル記憶メディアの閲覧・視聴システム
US11748459B2 (en) Reducing software release date tampering by incorporating software release date information into a key exchange protocol
JP2011053909A (ja) パスワードを安全管理する制御機能を組み込んだ情報処理装置
ITUB20153847A1 (it) Sistema elettronico e metodo di gestione di contenuti digitali relativi a opere d'arte idoneo a impedirne la diffusione incontrollata
US20090313704A1 (en) Content management methods and systems