MXPA02002984A - Libro electronico con sistema de seguridad y proteccion de derechos de autor. - Google Patents
Libro electronico con sistema de seguridad y proteccion de derechos de autor.Info
- Publication number
- MXPA02002984A MXPA02002984A MXPA02002984A MXPA02002984A MXPA02002984A MX PA02002984 A MXPA02002984 A MX PA02002984A MX PA02002984 A MXPA02002984 A MX PA02002984A MX PA02002984 A MXPA02002984 A MX PA02002984A MX PA02002984 A MXPA02002984 A MX PA02002984A
- Authority
- MX
- Mexico
- Prior art keywords
- key
- electronic book
- encrypted
- viewer
- symmetric
- Prior art date
Links
- 238000000034 method Methods 0.000 claims abstract description 509
- 238000009826 distribution Methods 0.000 claims abstract description 108
- 230000006870 function Effects 0.000 claims abstract description 103
- 238000003860 storage Methods 0.000 claims abstract description 75
- 238000004891 communication Methods 0.000 claims abstract description 63
- 238000013475 authorization Methods 0.000 claims abstract description 9
- 230000008569 process Effects 0.000 claims description 278
- 230000015654 memory Effects 0.000 claims description 100
- 230000005540 biological transmission Effects 0.000 claims description 63
- 230000005055 memory storage Effects 0.000 claims description 48
- 238000012795 verification Methods 0.000 claims description 28
- 230000004044 response Effects 0.000 claims description 21
- 238000007639 printing Methods 0.000 claims description 10
- 241001441724 Tetraodontidae Species 0.000 claims description 6
- 238000013479 data entry Methods 0.000 claims description 3
- 239000000835 fiber Substances 0.000 claims 3
- 230000007246 mechanism Effects 0.000 abstract description 16
- 238000012384 transportation and delivery Methods 0.000 abstract description 8
- 238000007726 management method Methods 0.000 abstract description 7
- 238000012545 processing Methods 0.000 description 25
- 238000010586 diagram Methods 0.000 description 21
- 230000000694 effects Effects 0.000 description 17
- 238000005516 engineering process Methods 0.000 description 12
- 239000000463 material Substances 0.000 description 12
- 230000006872 improvement Effects 0.000 description 11
- 108091006146 Channels Proteins 0.000 description 10
- 239000008186 active pharmaceutical agent Substances 0.000 description 10
- 230000001413 cellular effect Effects 0.000 description 7
- 239000002131 composite material Substances 0.000 description 7
- 230000006835 compression Effects 0.000 description 7
- 238000007906 compression Methods 0.000 description 7
- 238000009966 trimming Methods 0.000 description 7
- 238000010200 validation analysis Methods 0.000 description 7
- 238000012546 transfer Methods 0.000 description 6
- 238000012937 correction Methods 0.000 description 5
- 238000011084 recovery Methods 0.000 description 5
- 238000004364 calculation method Methods 0.000 description 4
- 238000012790 confirmation Methods 0.000 description 4
- 238000012986 modification Methods 0.000 description 4
- 230000004048 modification Effects 0.000 description 4
- 239000000284 extract Substances 0.000 description 3
- 230000000977 initiatory effect Effects 0.000 description 3
- 230000036651 mood Effects 0.000 description 3
- 238000012552 review Methods 0.000 description 3
- 210000004935 right thumb Anatomy 0.000 description 3
- 230000001360 synchronised effect Effects 0.000 description 3
- 206010000210 abortion Diseases 0.000 description 2
- 231100000176 abortion Toxicity 0.000 description 2
- 230000009849 deactivation Effects 0.000 description 2
- 230000006837 decompression Effects 0.000 description 2
- 238000003780 insertion Methods 0.000 description 2
- 230000037431 insertion Effects 0.000 description 2
- 230000002452 interceptive effect Effects 0.000 description 2
- PWPJGUXAGUPAHP-UHFFFAOYSA-N lufenuron Chemical compound C1=C(Cl)C(OC(F)(F)C(C(F)(F)F)F)=CC(Cl)=C1NC(=O)NC(=O)C1=C(F)C=CC=C1F PWPJGUXAGUPAHP-UHFFFAOYSA-N 0.000 description 2
- 238000013439 planning Methods 0.000 description 2
- 239000000047 product Substances 0.000 description 2
- 230000001737 promoting effect Effects 0.000 description 2
- 238000011160 research Methods 0.000 description 2
- 238000012163 sequencing technique Methods 0.000 description 2
- 230000000007 visual effect Effects 0.000 description 2
- XLYOFNOQVPJJNP-UHFFFAOYSA-N water Substances O XLYOFNOQVPJJNP-UHFFFAOYSA-N 0.000 description 2
- KRQUFUKTQHISJB-YYADALCUSA-N 2-[(E)-N-[2-(4-chlorophenoxy)propoxy]-C-propylcarbonimidoyl]-3-hydroxy-5-(thian-3-yl)cyclohex-2-en-1-one Chemical compound CCC\C(=N/OCC(C)OC1=CC=C(Cl)C=C1)C1=C(O)CC(CC1=O)C1CCCSC1 KRQUFUKTQHISJB-YYADALCUSA-N 0.000 description 1
- 208000019300 CLIPPERS Diseases 0.000 description 1
- 241000196324 Embryophyta Species 0.000 description 1
- 235000015076 Shorea robusta Nutrition 0.000 description 1
- 244000166071 Shorea robusta Species 0.000 description 1
- 241000041303 Trigonostigma heteromorpha Species 0.000 description 1
- 238000004458 analytical method Methods 0.000 description 1
- 230000008901 benefit Effects 0.000 description 1
- 150000001768 cations Chemical class 0.000 description 1
- 230000008859 change Effects 0.000 description 1
- 208000021930 chronic lymphocytic inflammation with pontine perivascular enhancement responsive to steroids Diseases 0.000 description 1
- 238000010411 cooking Methods 0.000 description 1
- 238000013500 data storage Methods 0.000 description 1
- 238000002716 delivery method Methods 0.000 description 1
- 238000013461 design Methods 0.000 description 1
- 230000009365 direct transmission Effects 0.000 description 1
- 238000004134 energy conservation Methods 0.000 description 1
- MKZGVLPHKXXSSG-UHFFFAOYSA-N ethyl n-[4-[benzyl(2-phenylethyl)amino]-2-[4-(trifluoromethyl)phenyl]-1h-imidazo[4,5-c]pyridin-6-yl]carbamate Chemical compound N=1C(NC(=O)OCC)=CC=2NC(C=3C=CC(=CC=3)C(F)(F)F)=NC=2C=1N(CC=1C=CC=CC=1)CCC1=CC=CC=C1 MKZGVLPHKXXSSG-UHFFFAOYSA-N 0.000 description 1
- 230000003993 interaction Effects 0.000 description 1
- 150000002500 ions Chemical class 0.000 description 1
- 230000007787 long-term memory Effects 0.000 description 1
- 230000007774 longterm Effects 0.000 description 1
- 235000004213 low-fat Nutrition 0.000 description 1
- 238000004519 manufacturing process Methods 0.000 description 1
- 238000013507 mapping Methods 0.000 description 1
- 239000003550 marker Substances 0.000 description 1
- 238000010295 mobile communication Methods 0.000 description 1
- 238000012544 monitoring process Methods 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 230000036961 partial effect Effects 0.000 description 1
- 230000008439 repair process Effects 0.000 description 1
- 230000000284 resting effect Effects 0.000 description 1
- 230000000717 retained effect Effects 0.000 description 1
- 230000002441 reversible effect Effects 0.000 description 1
- 238000000926 separation method Methods 0.000 description 1
- 230000005236 sound signal Effects 0.000 description 1
- 238000001228 spectrum Methods 0.000 description 1
- 239000013589 supplement Substances 0.000 description 1
- 238000011144 upstream manufacturing Methods 0.000 description 1
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/01—Input arrangements or combined input and output arrangements for interaction between user and computer
- G06F3/048—Interaction techniques based on graphical user interfaces [GUI]
- G06F3/0481—Interaction techniques based on graphical user interfaces [GUI] based on specific properties of the displayed interaction object or a metaphor-based environment, e.g. interaction with desktop elements like windows or icons, or assisted by a cursor's changing behaviour or appearance
- G06F3/0483—Interaction with page-structured environments, e.g. book metaphor
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/08—Payment architectures
- G06Q20/12—Payment architectures specially adapted for electronic shopping systems
- G06Q20/123—Shopping for digital content
- G06Q20/1235—Shopping for digital content with control of digital rights management [DRM]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
- H04L63/0435—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply symmetric encryption, i.e. same key used for encryption and decryption
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
- G06F21/106—Enforcing content protection by specific content processing
- G06F21/1062—Editing
Landscapes
- Engineering & Computer Science (AREA)
- Business, Economics & Management (AREA)
- General Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Accounting & Taxation (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Computer Hardware Design (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- Computing Systems (AREA)
- General Business, Economics & Management (AREA)
- Strategic Management (AREA)
- Finance (AREA)
- Human Computer Interaction (AREA)
- Storage Device Security (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
- Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
- Software Systems (AREA)
- Multimedia (AREA)
- Technology Law (AREA)
Abstract
La invencion un de libro electronico con sistema de seguridad y proteccion de derechos de autor, proporciona la distribucion segura de textos y graficas electronicas al suscriptor y almacenaje seguro. El metodo puede ser ejecutado en el, sitio de un proveedor de contenido, en un centro de operaciones, a traves de un sistema de distribucion de video o a traves de una variedad de sistemas alternativos de distribucion, de un subsistema casero, y en un sistema de facturacion y cobro. El proveedor de contenido en el centro de operaciones y/o puntos de distribucion diferentes realizan las funciones de manipulacion y almacenamiento seguro de los datos de texto, el encriptado de seguridad y codificacion de texto, catalogado de libros, centro de mensajes y funciones de envio seguro. El subsistema casero se conecta a un sistema de distribucion seguro o variedad de sistemas de distribucion seguros alternativos, generar menu y almacenar texto, y realiza transacciones a traves de mecanismos de comunicacion. Se utiliza un visor portatil en forma de libro para ver el texto de manera segura. El sistema de facturacion realiza la transaccion, administracion, autorizacion, cobro y pago utilizando el sistema telefonico o una variedad de sistemas de comunicacion alternativas usando tecnicas seguras.
Description
* " ? J
LIBRO ELECTRÓNICO CON SISTEMA DE SEGURIDAD Y PROTECCIÓN DE DERECHOS DE AUTOR Solicitudes Relacionadas Esta solicitud es una continuación parcial 5 de la solicitud norteamericana no. de serie 07/991,074 titulada PAQUETES DE PROGRAMA TELEVISIVO Y SISTEMA DE SUMINISTRO CON ACCESO DEL SUBSCRIPTOR
• ACTIVADO CON MENÚ, presentada el 9 de diciembre de 1992, y la solicitud norteamericana no. de serie
10 08/336,247 titulada SISTEMA DE SELECCIÓN Y TRANSMISIÓN DE LIBRO ELECTRÓNICO, presentada el 7 de" noviembre de 1994, y la solicitud norteamericana no. de serie 08/160,194 y PCT /US 93 / 11606 titulada TERMINAL AVANZADA EN EL APARATO PARA SISTEMAS DE 15 SUMINISTRO DE TELEVISIÓN POR CABLE, presentado el 2 de diciembre de 1993, y la solicitud norteamericana no. 08/906,469 titulada TERMINAL REPROGRAMABLE PARA SUGERIR PROGRAMAS OFRECIDOS EN UN SISTEMA DE SUMINISTRO DE PROGRAMAS DE TELEVISIÓN, presentada el
20 5 de agosto de 1997, y la solicitud norteamericana
• no. 09/191,520 titulada ORDEN DE PROGRAMAS EMITIDOS DIGITALMENTE, presentada el 13 de noviembre de 1998. Esas solicitudes se incorporan como referencia. También se incorpora como referencia la solicitud
25 norteamericana co-pendiente no. 09/237,827 titulada
LIBRO ELECTRÓNICO QUE TIENE UN MENÚ DE CATÁLOGO DE BIBLIOTECA Y CARACTERÍSTICAS DE BÚSQUEDA, presentada el 27 de enero de 1999, y la solicitud norteamericana no. 09/289,957 titulada SISTEMAS DE 5 TRANSMISIÓN ALTERNATIVOS DE LIBROS ELECTRÓNICOS presentada el 13 de abril de 1999. Técnica Anterior Animados por el concepto de una supercarretera de la información, tendrá lugar una
10 revolución en la distribución de libros. Desde la introducción de la imprenta móvil de Gutenberg no ha habido en el mundo una revolución tal en la distribución de material en texto. La definición de
• la palabra "libro" cambiara drásticamente en el
15 futuro cercano. Debido a razones tales como seguridad, conveniencia, costo y otros problemas técnicos, los editores de libros y revistas actualmente solo pueden distribuir sus productos impresos en papel. Esta invención resuelve los
20 problemas a los que se enfrentan los editores. • Campo Técnico y Breve Sumario de la Invención El sistema de selección y transmisión de libro electrónico es una nueva forma de distribuir libros a las tiendas de libros, bibliotecas públicas,
25 escuelas y consumidores. Los avances tecnológicos de esta invención proporciona un sistema electrónico seguro para transmitir libros seleccionados y recibir pagos. El sistema tiene una combinación inusual de características que proporcionan al consumidor que usa diariamente aparatos del hogar que tiene un aura altamente técnico siendo al mismo tiempo practico, portátil y fácil de usar. Una ventaja del sistema es que elimina la distribución de cualquier objeto físico tal como un libro de papel, o el dispositivo de memoria de una computadora de cualquier sistema de distribución de libros o textos. La compra de libro se vuelve un evento de PAY-PER-READ™ , (PAGO POR LECTURA) evitando los costos de intermediarios, de impresión y el retraso de tiempo asociado con el sistema de distribución de libros actual, material y textos publicados tales como los discursos del presidente, una nueva ley, una decisión de la elección arbitraria de elementos sobre el aborto, o el testimonio de O.J. Simpson puede ponerse inmediatamente a disposición del consumidor con un costo nominal. Alternativamente los libros pueden ponerse a disposición del consumidor final, subsidiado por anunciantes que patrocinan los libros o bien publicidad insertada dentro de los libros.
El sistema es una nueva combinación de nueva tecnología que involucra a las industrias de televisión, cable, teléfono y computación. Utiliza transmisión de datos de ancho de banda alto, fuertes 5 medidas de seguridad, circuitos digitales sofisticados, pantallas visuales de alta resolución, controles novedoso y software de interfaz amigable
• para el usuario . Los componentes primarios del sistema de
10 transmisión de texto son el subsistema para preparar el texto para su transmisión y el subsistema para recibir y seleccionar el texto que se entrego. Una modalidad del sistema incluye componentes adicionales
• y características opcionales que mejoran el sistema.
15 El sistema puede estar configurado para ser usado por tiendas de libros, bibliotecas públicas, escuelas y consumidores. En una modalidad, el sistema para el uso del consumidor esta formado por cuatro subsistemas, de hecho: (1) centro de operaciones, (2)
20 sistema de distribución, (3) subsistema casero que incluye capacidades de recepción, selección, observación, transacción y transmisión, y (4) sistema de facturación y cobro. Sistemas alternativos del sistema se definen para permitir una variedad de
25 métodos de entrega tradicionales y no tradicionales.
El centro de operaciones realiza varias funciones primarias: manipulación de datos de texto (incluyendo recepción, formateo y almacenaje de datos de texto), codificación de seguridad de textos, 5 catálogos de libros, proporcionar una función de centro de mensajes, y realizar funciones de enlaces hacia arriba. En una modalidad, el sistema
• transmisión el texto desde el centro de operación a los hogares de consumidores al insertar datos de
10 texto dentro de señales de vídeo analógicas. La inserción de texto generalmente se realiza con un codificador en un punto de enlace hacia arriba que esta dentro o cerca del centro de operaciones. El
• sistema puede usar varias líneas del Intervalo Blanco
15 Vertical (VBI), todas la líneas de la señal de vídeo analógicas, una señal de vídeo digital o porciones sin usar del ancho de banda para transmitir datos de texto. Usando el método de transmisión VBI, pende transmitirse los diez o vente títulos de libros mas
20 vendidos con vídeo durante la programación normal
• utilizando la transmisión de cable o señal difundida existente sin interrumpir la recepción de vídeo del suscriptor. Usando toda la señal de vídeo, miles de libros pueden ser transmitidos dentro de una hora de
25 tiempo aire. Casi cualquier sistema de distribución de vídeo o datos digital puede usarse para transmitir los datos de texto. Los datos de texto también pueden ser transmitidos a través de otras trayectorias de señal a alta velocidad incluyendo una red telefónica (por ejemplo un red de telefonía de circuitos públicos) que tenga una conexión de alta velocidad tal como una conexión a una línea suscriptora digital asincrona (ADSL) y el Internet por ejemplo. El subsistema casero realiza cuando menos cuatro funciones: conectase al sistema de distribución, seleccionar el texto, almacenar el texto, y realizar transacciones a través de un mecanismo de comunicación. Los componentes del subsistema casero pueden configurarse con una variedad de configuraciones de hardware. Cada función puede realizarse por medio de un componente separado, los componentes pueden ser integrados, o pueden utilizarse las capacidades de convertidores existentes en el aparato, computadoras, y televisiones. Un conector, unidad de biblioteca y unidad de observación pueden usarse. En una modalidad, la porción conectora del subsistema casero recibe una señal de vídeo analógica y obtiene o extrae el texto del vídeo. La biblioteca casera almacena la señal de texto, proporciona un interfaz de software amistoso para el usuario al sistema y procesa las transacciones del consumidor en casa. El espectador proporciona una pantalla para ver el texto o los menús y nuevos controles amistosos para el usuario. Se presentan modalidades alternativas que apoyan la entrega de texto usando una variedad de mecanismos de comunicación. El dispositivo de observación puede ser una pantalla en forma de libros que almacena uno o mas libros y proporciona una pantalla para interactuar con la unidad de biblioteca casera. Una pantalla LCD de Alta resolución se usa para leer libros y para interactuar con el software de la biblioteca c-asera. En una modalidad, un conector el teléfono opcional o una conexión de cable con trayectoria de regreso inicia las llamadas telefónicas y con la ayuda de la biblioteca, transmite los datos necesario para completar la porción de orden y facturación de la transacción del consumidor. Modalidades alternativas se presentan, las cuales apoyan las funciones de ordenado y facturación usando una variedad de mecanismos de comunicación. Los controles amistosos para el usuario incluyen un botón de marca de libro, uno de libro actual y uno de vuelta de pagina. El sistema de facturación y cobro realiza la administración de las transacciones, las autorizaciones, los cobros y los pagos a editores automáticamente . Un sistema similar al sistema para el uso del consumidor puede usarse en librerías, escuelas y bibliotecas públicas. Los libros electrónicos son enviados desde un centro de operaciones u otro lugar remoto al sitio del usuario final tal como un sistema casero usando un mecanismo de seguridad que previene el acceso no autorizado a los libros electrónicos. Puede usarse una técnica de encriptado en clave publica asimétrica por el centro de operaciones, que sirve como la parte que envía. El centro de operaciones encripta el libro electrónico usando una clave asimétrica y un algoritmo de encriptado en clave simétrico. La clave simétrica puede ser generada aleatoriamente, o la clave simétrica puede ser previamente definida y recuperada desde la memoria. El centro de operaciones entonces encripta la clave simétrica. El libo electrónico encriptado y la clave simétrica encriptada son entregadas al sistema casero. El sistema casero descifra la clave simétrica y una la clase simétrica para descifrar el libro electrónico encriptado.
En otra modalidad solo se usa encriptado en clase simétrica para proteger el libro electrónico durante su envío. Una tercera parte de confianza puede proporcionar una cave simétrica a ambas partes 5 la que envía y la que recibe el libro electrónico. La fuente confiable encripta la clave simétrica usando una clave simétrica de la parte remitente y envía la
• clase simétrica encriptada a la parte remitente. La parte remitente descifra la clave simétrica y usa la
10 clave simétrica descifrada para encriptar el libro electrónico. La parte receptora que también recibe la clave simétrica de la fuente confiable en un formato encriptado, descifra la clave simétrica usando la clave simétrica de la parte receptora. La parte
15 receptora entonces usa la clave simétrica descifrada de la fuente confiable para descifrar el libro electrónico . En otra modalidad la parte remitente y la parte receptora negocia una clave compartida para
20 usarse en el envío del libro electrónico. Las partes
• que intercambian la información de la negociación clave y usan el mismo algoritmo de generación de claves para generar la misma clave. En otra modalidad, un algoritmo de
25 generación de clave extenso se usa para generar una
í'l :j secuencia de claves de encriptado. En una modalidad el libro electrónico encriptado es difundido a los sistemas caseros. En otra modalidad, el libro electrónico encriptado se provee cuando es solicitado. En todavía otra modalidad el libro electrónico encriptado es proporcionado en un medio de almacenamiento físico tal como una tarjeta inteligente. El sistema para proporcionar el envío de libro electrónico seguro también puede incluir algoritmos de verificación de integridad para asegurar que el libro electrónico no fue alterado en el camino. El sistema también puede incluir mecanismos que identifican a la parte transmisora o remitente y a la parte receptora. El envío seguro de los libros electrónicos puede propocionarse entre un proveedor de contenido tal como un editor y un entro de distribución tal como un centro de operaciones. El suministro seguro también puede proporcionarse entre el centro de operaciones y un sistema casero, entre el sistema casero, entre el sistema casero y la biblioteca y el espectador del sistema casero, entre la instalación de prestación tal como la biblioteca publica y el sistema casero y entre múltiples espectadores.
El sistema también puede incorporar mecanismos de protección del derecho de autor incluyendo aplicación de avisos visibles del derecho de autor a los libros electrónicos enviados. Otra información del derecho de autor se itroduce dentro del libro electrónico usando unamarca de agua visible, por ejemplo.
Breve Descripción de los Dibujos La figura la es un diagrama de bloques de los componentes primarios de un sistema de selección y transmisión de libro electrónico. La figura Ib es un diagrama de bloques de un sistema de selección y transmisión de libro electrónico que usa señales de vídeo compuestas. La figura 2 es un esquema que muestra una vista generalizada del sistema de selección y transmisión de libro electrónico. La figura 3 es un esquema de un plan de transmisión para el sistema de selección y transmisión de libro electrónico. La figura 4 es un diagrama a bloques del centro de operaciones. La figura 5a es un diagrama de flujo de procesos en el centro de operación y el enlace hacia arriba . La figura 5b es un diagrama a bloques de la configuración de hardware de un sitio de enlace hacia arriba . 5 La figura 6a es un diagrama a bloques de la configuración de hardware para un subsistema casero de cuatro componentes. La figura 6b es una esquema de un subsistema casero de dos unidades. 10 La figura 7 es un diagrama de lujo de procesos realizados por medio de un conector de vídeo . La figura 8 es un diagrama de bloques- de un
• ejemplo de una unidad de biblioteca. 15 La figura 9 es un diagrama de flujo de procesos realizados por medio de una unidad de biblioteca en la corriente de datos recibida. La figura 10 es un diagrama de flujo de procesos realizados por una unidad de biblioteca 20 sobre solicitudes de información de un espectador.
• La figura 11 es un diagrama de bloques que muestra los componentes de un ejemplo de un espectador . La figura 12 es un diagrama de flujo de 25 procesos realizados por un espectador a una solicitud de información de un suscriptor. La figura 13 es una gráfica que muestra una estructura de menú y menús de secuencias en un sistema de menús. 5 La figura 14a es un esquema de un menú introductorio . La figura 14b es un esquema que muestra un
• ejemplo de un menú principal. Las figuras 14c, 14d, 14e , 14 f , 14g, 14h, 14 i y 10 14j son esquemas que muestran ejemplos de submenús. La figura 15 es un diagrama esquemático de un sistema de libro electrónico para una librería o biblioteca pública. Las figuras 16a y 16b son esquemas de las 15 modificaciones o actualizaciones del hardware a un convertidor independiente. La figura 17 es un esquema que muestra una terminal independiente que incluye un receptor de datos y un transmisor de datos. 20 La figura 18a es un esquema de un sistema de
• libro por solicitud. La figura 18b es un esquema de un centro de operaciones que apoya un sistema de libro por solicitud. 25 La figura 19a es un diagrama del encpptado de clave simétrica. La figura 19b es un diagrama que muestra la encripción asimétrica usando una clave privada. La figura 19c es un diagrama que muestra la encripción asimétrica usando una clave publica. La figura 20 es una representación del encriptado de clave público para la distribución de libro electrónico. La figura 21 es una representación del encriptado de clave simétrica para la distribución de un libro electrónico en el cual una autoridad certificada proporciona una clave de encriptado. La figura 22 es una representación del encriptado de clave simétrica para la distribución del libro electrónico en donde la autoridad certificada recibe la clave de encripción. La figura 23a es un diagrama que representa un encriptado asimétrico usando una clave privada para una corriente de transacción completa. La figura 23b es un diagrama que representa un encriptado asimétrico usando una clave publica para una corriente de transacción completa. La figura 23c es un diagrama de un ecriptado de clave simétrica para todo una corriente de transacción.
La figura 24a muestra el proceso de negociación de clave de transacción. La figura 24b muestra un proceso de negociación de clave de semilla. La figura 25a muestra un método seguro para la distribución de la transmisión. La figura 25b muestra un método seguro par ala distribución de grupo. La figura 26 muestra un proceso de función de separación. La figura 27 muestra un proceso de identificación del emisor iniciado por el emisor. La figura 28 muestra un proceso de identificación de emisor iniciado por el receptor. La figura 29 muestra una secuencia de autenticación del receptor. La figura 30 muestra un proceso de entrega seguro . La figura 31 muestra un intercambio de capa de enlace seguro iniciado por el receptor. La figura 32 muestra un intercambio de capa de enlace seguro iniciado por el emisor. La figura 33 muestra una secuencia de verificación de recepción. La figura 34 muestra un almacenamiento seguro a nivel de los lectores de disco. La figura 35 muestra un almacenamiento seguro a nivel de los archivos. La figura 36 muestra un proceso de entrega 5 desde el centro de operaciones al sistema casero. Descripción Detallada de la Invención La figura la muestra un sistema de
• distribución de libro electrónico 100 que puede ser usado para distribuir un libro electrónico. Un 10 proveedor de contenido 110 puede publicar versiones físicas de libros u otros medios impresos incluyendo periódicos, revistas y catálogos de productos, por ejemplo. El proveedor de contenido 100 puede convertir el material impresos a un formato 15 electrónico y proporcionar materiales formateados electrónicamente a un punto de distribución o centro 120, a través de una trayectoria de enlace hacia arriba 115. La trayectoria de enlace hacia arriba 115 puede ser una trayectoria alámbrica o inalámbrica. La 20 trayectoria de enlace hacia arriba 115 puede ser una • red de telecomunicaciones, por ejemplo. La trayectoria superior 115 puede ser una trayectoria basada en satélite o una trayectoria telefónica inalámbrica. La trayectoria inalámbrica 115 puede 25 incluir el proporcionar libros electrónicos al centro
' , ' ¡ ¡ ,»„/ .„ -L-.fr de distribución en un medio fijo tal como un CD-ROM, por e j emplo . En la figura la, el proveedor de contenido 110 y el centro de distribución 20 se muestran como 5 componentes separados del sistema de distribución de libros electrónicos 100. Sin embargo, el proveedor de contenido 110 y el centro de distribución 120 pueden estar localizados en el mismo lugar. El centro de distribución 120 puede
10 convertir material impreso en un formato electrónico. Alternativamente el centro de distribución 120 puede recibir archivos electrónicos de una fuente exterior tal como el proveedor de contenido 110. El centro de
• distribución 120 puede procesar y almacenar libros
15 electrónicos . el centro de distribución 120 distribuye libros electrónicos. La distribución puede por ejemplo ser a través de una trayectoria de distribución 125, una red de distribución 130, una
20 trayectoria de distribución 135 a un subsistema o
• terminal de libro electrónico 140, que puede incluir un pantalla de libro electrónico (no mostrada). La terminal también puede ser una televisión, una terminal, de aparato, una computadora personal o
25 dispositivo similar. Un aparato y método para distribuir libros electrónicos se describe a mayor detalle posteriormente. La red de distribución 130 puede ser una librería electrónica, u sitio de Internet, una red de telecomunicaciones alámbrica o 5 inalámbrica, una intranet, un sistema de transmisión por programa de radio, un sistema de transmisión por programa de televisión, incluyendo televisión por
• cable, radiodifusión de televisión por satélite, y radiodifusión por aire, por ejemplo. La red de
10 distribución de libro electrónico 130 podría incluir transmisión directa a través de sistema de entrega por correo de libros electrónicos en un medio fijo, tal como un CD-ROM por ejemplo. • La figura Ib muestra componentes de un
15 sistema de distribución de libro electrónico 170 que usa un sistema de transmisión de programas de televisión para distribuir libros electrónicos. En la modalidad mostrada en la figura Ib, los componentes del sistema de selección y
20 transmisión de libro electrónico 170 son un
• codificador 174, un sistema de distribución de vídeo 178, un conector 182 y un selector de texto 186. El codificador 174 coloca datos textuales en una señal de vídeo para formar una señal de vídeo compuesta.
25 Aunque la señal de vídeo compuesta puede contener
gjw^bj& solo datos textuales, generalmente porta tanto datos de vídeo como de texto. Una variedad de equipo y métodos pueden ser usados para codificar datos de texto en señales de vídeo. El sistema de distribución
-5 de vídeo 178 distribuye la señal de vídeo compuesta desde un solo punto del codificador 174 a múltiples puntos, que tienen conectores 182. El conector 182
• recibe la señal de vídeo digital o analógica del sistema de distribución de vídeo 178 y separa,
10 recorta o extrae los datos de texto de la señal de vídeo compuesta. Si es necesario los datos de texto extraídos se convierten en una corriente de bi'ts digitales. El selector de texto 186 trabaja en conexión con el conector 182 para seleccionar el
15 texto. Usando el conector 182 y el selector de texto 186 en combinación, varios métodos de seleccionar y recuperar el texto deseado desde una señal compuesta o de vídeo son posibles. El texto
20 puede ser preseleccionado, seleccionado al ser
• recibido o después de ser recibido, y almacenado. Un método es que el conector 182 reelección arbitraria de elementos o extraiga todo el texto de la señal de vídeo y que el selector de texto 186 revise todo el
25 texto recibido del conector 182. El selector de texto 186 solo almacena el texto en memorias a largo plazo o permanentes si el texto pasa un proceso de examinación descrito a continuación. La figura 2 muestra otra modalidad de un sistema de selección y transmisión de libro electrónico 200. El sistema de transmisión 200 incluye: un centro de operaciones 250 que incluye un punto de enlace hacia arriba 254, un sistema de distribución de vídeo 208, un sistema casero 258 incluyendo un conector de vídeo 212, una biblioteca 262, un visor 266, un conector de teléfono 270, un sistema telefónico 274, un sitio de Internet 279 y un sistema de facturación y cobro 278. También como se muestra en la figura 2, el sistema casero 258 puede incluir conexiones a una televisión 259 y una computadora personal 261 puede usarse para mostrar pantallas de menú, libros electrónicos, archivos electrónicos o cualquier otra información asociada con el sistema de suministro de libros electrónicos 200. Además, la televisión 259 y la computadora personal 261 pueden proporcionar funciones de control que copien y suplementen a aquellos del visor 266. El centro de operaciones 250 recibe material textual de fuentes exteriores 282 tales como editores, periódicos, y servicios en línea.
Alternativamente, las fuentes exteriores pueden mantener libros electrónicos en el sitio de la red de Internet 279. Las fuentes exteriores 282 pueden convertir material textual y gráfico a formato 5 digital o puede acordar con otro vendedor para que proporcione este servicio. El centro de operaciones 250 puede recibir el material textual y gráfico en varios formatos y puede convertir el material textual a un formato estándar comprimido para su
10 almacenamiento. Al hacerlo así el centro de operaciones 250 puede crear una fuente de material textual que está listo para ser transmitido al sistema casero 258. El material textual puede estar agrupado por libros o títulos para su acceso fácil. 15 Como se usa aquí, "libro" significa información textual o gráfica al como la contenida en las novelas, enciclopedias, artículos, revistas, periódicos, catálogos, diarios o manuales. El término "título" puede representar el título real asignado
20 por el autor de un libro o cualquier otra designación
• que indique un grupo, porción o categoría en particular de una información textual. El título puede referirse a una serie de información textual relacionada, una agrupación de información textual, o
25 a una porción de datos textuales. Por ejemplo, "el Ultimo Romance Arlequín", "Cuatro Libros para Niños libro electrónicotores (edades 10-12)", "Enciclopedia
BRITANNICA • tm el Discurso del Presidente' 'Manual de Instrucciones", "Plan de los Eventos del 4 de Julio", "Manual de Mascotas", "Roe vc. Wade", "el Placer de Cocinar" son títulos adecuados. También el título puede ser un símbolo gráfico o icono. Así una imagen de una llave de tuercas puede ser el título de un libro de reparación, una imagen de una computadora el título para un libro sobre computadoras, un símbolo gráfico de un teléfono el título del directorio telefónico, un dibujo de un puñal un título para un libro de misterio, la imagen -de un bate y una pelota un título para un libro de deportivo, y la imagen de un símbolo de dinero un título para un libro empresarial. El centro de operaciones 250 incluye el sitio de enlace hacia arriba 254 para colocar el texto en una señal de telecomunicaciones y enviar la señal de telecomunicaciones a un sistema de distribución. El sitio de enlace hacia arriba 254 generalmente incluiría un codificador 204 (no mostrado en la figura 2) para codificar el texto en a señal de telecomunicaciones. Muchos sistemas de distribución de vídeo analógico y digital pueden usarse con el sistema de transmisión de libro electrónico 200, tal como sistemas de distribución de televisión por cable, sistemas de distribución de televisión por radiodifusión, vídeo distribuido a través de sistemas telefónicos, sistemas de distribución de radiodifusión por satélite directos, y otros sistemas de distribución de vídeo alámbricos e inalámbricos. Casi cualquier sistema de distribución que pueda transmitir una señal de telecomunicaciones, incluyendo una señal de vídeo, trabajara con el sistema de transmisión de libro electrónico 200. También es posible distribuir el libro electrónico sin usar una señal de telecomunicaciones como la que se describe en las modalidades presentadas en la sección VII a continuación. El sistema casero 258 realiza cinco funciones: (1) se conecta con un sistema de distribución de vídeo; (2) selecciona los datos; (3) almacena los datos; (4) muestra los datos; y (5) maneja las transacciones. Una función opcional importante del sistema casero 258 es la comunicación usando, en una modalidad, un sistema de comunicación telefónico 274. El sistema casero 258 puede estar formado de hasta cuatro partes; un conector de vídeo 212 o conector de tipo similar para conectarse con el sistema de distribución 208, un biblioteca 262 para almacenar y procesar, un visor 266 para observar menús y textos y un conector telefónico 270 para conectarse con un sistema de comunicaciones telefónico 274. Las modalidades adicionales se presentan en la sección VII que se dirige a mecanismos de comunicaciones alternativos. El sistema de facturación y cobro 278 puede ser colocado junto con el centro operativo 250 o colocado remoto del centro operativo 250. El sistema de facturación y cobro 278 puede estar comunicado con el sistema casero 258 usando sistemas de comunicación tipo telefónico (por ejemplo 274) . Cualquier numero de sistemas de comunicación presentados en la sección VII, tal como un sistema celular o Internet servirá para el sistema de cobro y facturación 278. El sistema de cobro y facturación 278 registra los libros electrónicos partes de texto que son seleccionadas u ordenadas por el suscriptor. El sistema de cobro cobrara en una cuenta de crédito del suscriptor o facturara al suscriptor. Además el sistema de cobro y facturación 278 puede monitorear la cantidad que se debe a editores y otras fuentes externas 282 que han proporcionado los datos textuales u otros servicios tales como tiempo airee para permitir que opere el sistema de suministro de texto 200. También se muestra en la figura 2 un 5 intranet 279' . El intranet 279' puede usarse como parte de una red privada de distribución para distribuir y hacer circular libros electrónicos. Por
# ejemplo una biblioteca universitaria puede usar el intranet 279' para hacer circular libros electrónicos
10 a los estudiantes y profesores universitarios. La figura 3 es una vista expandida de un plan de transmisión 301 para el sistema de transmisión de libros electrónico 2001. Es un plan de
• transmisión comprensible 301 para apoyar varios tipos
15 de usuario y varios sistemas de facturación. La figura 3 muestra que los editores 282 pueden proporcionar transferencia de texto 202 al centro operativo 250' y recibir pagos 306 del sistema de facturación y cobro 278' . Un sitio de enlace hacia
20 arriba de canal separado 254' se muestra en esta
^¡^^ configuración recibiendo datos 310 del centro operativo 250'- el centro operativo 250' tiene tres secciones separadas (318, 322, 326) uno para recibir, formatear y re-introducir texto 318, un segundo para
25 la codificación de seguridad 322 y una tercera de catálogo y centro de mens ajes 326. El sistema de facturación y cobro 278' mostrado tiene dos secciones (330, 334) una para la administración de las transacciones, autorizaciones y pagos a editores 330, y la otra para servicio al cliente 334. La sección de servicio al cliente 334 provee las entradas de datos y el acceso a la información sobre cuentas de clientes. La información
10 sobre contabilidad de transacciones 338 se suministra a las compañías de tarjetas de crédito 342 por medio de la sección de administración de transacciones 330 del sistema de facturación y cobro 278' . Las compañías de tarjetas de crédito 342 proporcionan la
15 facturación 346 a los clientes ya sea electrónicamente o por correo. Métodos para comunicar entre la base subscriptora 348 y el sistema de facturación y cobro 278' incluyen: solo por medio de conmutación
20 telefónica 350, conexión celular 354 y conexión telefónica 350 combinada y por medio del uso del sistema de cable 358 y la conmutación telefónica 350. El sistema mostrado soporta tanto comunicación por cable de una vía 362 como cables de dos vías 366.
25 Métodos de comunicación adicionales se presentan en jyn -i l a s e c c i ón V I I . Las bibliotecas públicas y las escuelas 370 podrían tener un sistema modificado para permitir que el visor sea revisado o tomado a préstamo, mientras 5 que las librerías 374 rentarían o venderían el visor y venderían los datos del libro electrónico. Las librerías 374 así como las librerías públicas y escuelas 370 pueden recibir el servicio por medio de cable 378. Sistemas de radiodifusión directa 0 opcionales (DBS) 382 pueden también usarse en el sistema 200 como se detalla en las solicitudes relacionadas mencionadas. I. el Centro de Operaciones La figura 4 es un esquema del centro de 5 operaciones 250, que incluye el enlace hacia arriba 254, el centro de operaciones 250 puede recopilar textos o libros al recibir, formatear, almacenar y codificar. Una corriente de datos 302 que contiene texto puede ser recibido en el centro de operaciones 0 250 por medio de un receptor de datos 402. El receptor de datos 402 esta bajo el control de un procesador 404. Después de la recepción, la corriente de datos se formatea usando lógica digital para formatear 406 que también esta bajo el control del 5 procesador 404. Si cualquier texto adicional se
g¡^| í * genera en el centro de operaciones 250 localmente para la inserción en la señal distribuida, la generación de texto se maneja por medio del hardware de generación de texto 410, el texto adicional puede 5 agregarse al texto recibido al combinar el hardware 414 que incluye circuitos lógicos digitales (no mostrados ) . • El procesamiento en el centro de operaciones 250 es controlado por medio de un procesador 404 que
10 usa una memoria de instrucción 416. El procesador 404 y la memoria de instrucción 416 puede ser suministrado por medio de una computadora personal o minicomput adora . Para realizar las funciones de catálogo y envío de mensajes, el centro de
15 operaciones 250 usa un catálogo y mensajes 420 y el generador de textos 410 si es necesario. La corriente de datos de texto, catálogos y mensajes pueden codificarse por medio de codificación de módulos de seguridad 424 antes de ser enviados al
20 módulo de enlace hacia arriba 254. Pueden usarse
• varias técnicas de codificación por el módulo codificador de seguridad 424, tales como aquellos derivados comerciales del algoritmo de encriptado NSA. (Sistema de Encriptado de Datos (DES)) y el
25 DigiCipher II de General Instruments. Después de la
,á^Lí .?.^ £iy.?, decodificación, el texto codificado puede almacenarse en la memoria de texto 428 antes de ser enviado al enlace hacia arriba 254. Un arreglo de memoria de texto del tipo primero que entra, primero que sale puede usarse bajo el control de procesador 404. Varios tipos de memoria pueden usarse para la memoria de texto 428 incluyendo RAM. El centro de operaciones 250 puede usar tecnología de servidor de archivos, para la memoria de texto 428 para la transmisión de catálogos y libros como se describe adelante. El centro de operaciones 250 también puede almacenar al libro electrónico en forma de archivos de dat-os comprimido usando las técnicas de almacenamiento segura presentadas en la sección VII. En una modalidad para transmitir datos textuales, el sistema de distribución 208 (ver figura 2), puede usar técnicas de transmisión de ancho de banda alto, tal como aquellos definidos por los estándares de radiodifusión de teletexto norteamericano (NABTS) y el sistema mundial de teletextos (WST) . Usando el formato ST (en el cual cada línea de intervalo vertical contiene 266 bits de datos) un libro de 400 hojas por ejemplo, puede transmitirse durante la programación regular de televisión usando cuatro líneas del intervalo vertical a una velocidad de aproximadamente 1 libro cada 1.6 minutos (63,840 bits por segundo) . Alternativamente, pueden transmitirse libros a través de un canal especial, el cual interrumpe la 5 programación de tal forma, que 246 líneas de vídeo pueden usarse para transmitir aproximadamente 2250 libros cada hora (3.9 mbits por segundo) . Un formato tipo teletexto es el formato más simple pero posiblemente el más lento que puede usarse con el
10 sistema de transmisión de libros electrónicos 200. En cualquier caso, un codificador 204 puede usarse en el punto de enlace hacia arriba 254 para insertar datos textuales en la señal de vídeo analógica. En muchos
• otros aspectos la transmisión de información textual
15 puede completarse usando una planta y el equipo de televisión por cable existente. Formatos de transmisión alternativos y sistemas de transmisión se presentan en la solicitudes relacionadas referidas. La figura 5a es un diagrama de flujo de las
20 etapas involucradas en el procesamiento del texto de un editor o proveedor 282 que puede presentarse en el centro de operaciones 250. Como se muestra en el bloque 500, el editor 282 procesa los archivos de datos de texto para libros, comprime en cripta y
25 envía los archivos de datos a los centros de
t*? ?dt«Bé*d^.ttlfarito^ operaciones 250 o enlaces superiores 254. Los archivos de texto para libros, pueden enviarse libro por libro. Como se muestra en el bloque 504, el enlace hacia arriba 254 o centro de operaciones 250, recibe y procesa la corriente de datos del editor 282. Generalmente parte de este proceso incluye encriptado y la corrección de errores. Archivos de libros pueden ser transmitidos para ser recibidos simultáneamente por múltiples subsistemas caseros ó por un subsistema casero individual especifico. En la figura 5a, los libros electrónicos son" distribuidos a los consumidores usando un sistema de distribución de vídeo tal como un sistema de televisión por cable. Sin embargo, los libros electrónicos pueden ser empacados en forma de paquetes de datos y distribuidos a través de otras redes de telecomunicaciones, tales como por ejemplo, una red telefónica inalámbrica digital. En una modalidad como se muestra en el bloque 508, los archivos se dividen en paquetes de información más pequeños. Se agrega información de encabezado a los paquetes. La corriente de bits se convierte de una corriente de bits digital en serie a una corriente de bits analógica que es compatible con una señal de vídeo NTSC. El bloque 512 muestra la
conexión de datos analógicos en las líneas de vídeo de una señal de vídeo. Los datos analógicos pueden ser colocados, ya sea en el VBI ó en las líneas de vídeo activas. En algunos casos, pueden usarse 5 porciones del ancho de banda no usados (tales como 5- 40 MHZ, 70-75 MHZ, 100-109 MHZ u otras bandas reservadas) en vez de las líneas de vídeo. Métodos de transmisión alternativos se presentan en las solicitudes relacionadas referidas. 10 La figura 5b es un ejemplo de una configuración de hardware para realizar algunas de las funciones de los bloques 508 y 512. Una alimentación de vídeo 516, se recibe y procesa a
• través de un recortador sincrónico 520. La señal
15 recortada sincrónica 532 es usada por el control lógico digital 524. El control lógico digital 524 recibe la señal sincrónica 532 y una corriente de bits digitales en serie 528 para su procesamiento. El control lógico digital 524 pasa la corriente de bits
20 digital en serie al convertidor digital analógico 536
• y da como salida una señal de control 540 para el circuito de vídeo 544. El circuito de vídeo 544 integra la entrada de vídeo 516 y la corriente de datos analógicos 548 en una entrada de vídeo que
25 tiene insertada una señal de datos analógica 552.
Como una alternativa a los métodos de transmisión por cable, radiodifusión u otros de televisión, el sistema telefónico público puede usarse para transmitir libros a los suscriptor s. Un 5 libro promedio tomaría aproximadamente 7 minutos para ser transmitido a través del sistema telefónico público. Usando el sistema telefónico, no es
• necesario combinar el vídeo y el texto en una señal compuesta. En la mayoría de los otros aspectos, el
10 centro de operaciones permanecería similar, ya sea que la transmisión de texto fuera por teléfono o por cable. La tecnología del servidor de archivo (tal como la descrita en la patente norteamericana
• 5,262,875, titulada SERVIDOR DE ARCHIVOS DE
15 AUDIO/VÍDEO QUE INCLUYE MEDIOS DE DESCOMPRESIÓN/REPRODUCCIÓN, presentada por Mincer y la patente norteamericana no. 5,218,695, titulada SISTEMA SERVIDOR DE ARCHIVOS QUE TIENE EJECUCIÓN DE ESCRITURA DE ALTA VELOCIDAD, de Noveck que se
20 incorpora como referencia), puede usarse en el centro de operaciones con un método de transmisión de texto por el sistema telefónico. Como otra alternativa a los sistemas de transmisión por cable, televisión y teléfono, el
25 sistema telefónico público puede usarse para
proporcionar acceso al- Internet, en donde un sitio de Internet 279 puede ser accesado. Los libros electrónicos pueden ser ordenados, pagados y transmitidos directamente desde el sitio de Internet 279 a través del sistema telefónico. Cuando se usa una red telefónica inalámbrica, para distribuir los libros electrónicos o comunicarse de cualquier otra forma con el sistema casero 258, el sistema casero puede recibir datos usando uno o más protocolos estándar, incluyendo protocolos de acceso múltiple por división de tiempo (TDMA), acceso múltiple por división de código (CDMA), sistemas globales para comunicaciones móviles (GSM) y sistemas telefónicos móviles avanzados (AMPS) . En cualquier sistema de transmisión que use el sistema telefónico, los suscriptores individuales pueden aumentar la velocidad de transmisión de los libros electrónicos al incorporar módems de alta velocidad u otros dispositivos de comunicaciones tales como el conector a la red digital de servicios integrados (ISDN) o por el uso de una línea de suscriptor digital asimétrica (ADSL) . Esos métodos de transmisión alternativos se presentan en la sección VII.
táAj?¿^á?J?.? II El Subsistema Casero La configuración de hardware para un sistema casero de cuatro componentes 258 se muestra en la figura 6a. La figura 6b muestra una configuración de hardware para un subsistema casero de dos componentes. El sistema casero 258 realiza varias funciones, tal como recibir transmisiones de datos y vídeos, recortar (o extraer) los datos de una señal de vídeo, examinar y almacenar los datos, proporcionar controles y software de interfaz fáciles de usar, mostrar menús y textos, procesar transacciones, iniciar llamadas telefónicas y transmitir datos de facturación. Pueden utilizarse varias configuraciones de hardware para lograr las funciones deseadas del sistema casero 258, por ejemplo, como se muestra en la figura 6b, el sistema casero 258 puede ser configurado para utilizar la capacidad de recepción y ajuste de canales de la base actualmente instalada de convertidores de cable y televisiones 601 y una red de computadoras. El sistema casero 258 también puede estar diseñado en forma de un convertidor de terminal de aparato avanzado con capacidad de generación de menús, memoria electrónica y un módem telefónico como se describe en la sección V que sigue. Alternativamente,
.^J.rÁM^¿í?to^.MHM^*l,a^i ¿lk?im m ál.>* ?,~*±> *Jt.* M*.
f ; * i ¡ I r el Sistema casero 258 puede estar configurado para soportar métodos alternativos de transmisión y orden se presentan en las solicitudes relacionadas referidas . Los componentes electrónicos que conforman el sistema casero 258, pueden estar colocados de diferentes maneras. En el subsistema de cuatro unidades de la figura 6a, el visor 266 y la biblioteca 262 están conectados entre sí mientras que los otros componentes se comunican por medio de transceptores RF 604. En una versión simple del" sistema casero 258, sólo hay dos unidades, una biblioteca 262 y un visor 266. La figura 6b muestra el sistema casero de dos unidades 258 con ciertas características opcionales. El visor 266 está generalmente equipado con un área de visión de alta resolución 602, lógica digital (incluyendo una tecla 605, seguridad 606 y un microprocesador 621), control de gráficos de vídeo y memoria 607, circuitos de alimentación de energía 602 (no mostrados) una batería opcional 603 y un transceptor RF opcional 604. En un arreglo de dos unidades, la biblioteca 662 contiene la función de conector al sistema de distribución de libros electrónicos 208, la función de conector a un sistema
tJílt* • de comunicaciones telefónico público, y una memoria 600 (que puede ser removible y portátil 600' ) . Más específicamente, la biblioteca 262 incluiría las funciones de reelección arbitraria de elementos de 5 datos 617, lógica digital 609, almacenamiento en memoria 600, circuitos de potencia 610, conexiones opcionales 611 (incluyendo celular o PCN 611') batería opcional (no mostrada), módulo de ajuste opcional 613 y un transceptor RF opcional 604. El
10 conector 212 y la conexión al sistema telefónico público 270, así como la unidad de memoria portátil removible 600 de la biblioteca 262, puede dividirse en componentes separados. (La figura 6b muestra una
• memoria en disco duro portátil removible 600' con
15 cartuchos removibles 614) . Finalmente, el sistema casero 258 puede incluir un teclado anexo 267 o un teclado inalámbrico 268. Tanto el teclado anexo 267 como el teclado inalámbrico 262, pueden usarse para comunicarse con el visor 266 (no mostrado) o la
20 unidad de biblioteca 262. El teclado inalámbrico 268
• puede comunicarse usando señales de radiofrecuencia ( RF) por e j emplo . En un arreglo alternativo, todas las funciones del sistema casero 258 pueden incorporarse
25 en una sola unidad. Las funciones de la biblioteca 2íi.J por ejemplo, pueden ser realizadas por una tarjeta o un grupo de chips en el visor 266. Todos los dispositivos de comunicación necesarios para acoplar el sistema casero 258 a varias redes de telecomunicaciones también pueden incorporarse en el visor. Todas las interfaces entre el sistema casero 258 y el suscriptor pueden estar incluidos en el visor 266. En esta modalidad el visor 266 puede incluir también una cámara de vídeo 608'' que puede usarse para transmitir imágenes al suscriptor. Usando el transceptor 608, la cámara 608'' y la bocina/micrófono 608', el suscriptor puede usar al visor 266 para realizar por ejemplo, conferencias por vídeo . Por lo tanto, el sistema casero 258 puede tener hasta cinco componentes separados que se comunican entre sí, los 2, 3, 4 ó 5 componentes separados que conforman el subsistema casero pueden comunicarse entre así en una variedad de formas, incluyendo conexión por medio de alambres 615, por medio de transceptor RF 604 y otros métodos inalámbricos . Las comunicaciones por medio de RF, pueden usarse en el hogar permitiendo que los componentes separados sean colocados en todo el hogar sin
*mM. ti M?m^*to.^^x i?? ^*...-*»^*A «fe»,, i .
restricciones. Los datos comunicados entre las unidades, pueden ser datos seguros. Además, la biblioteca 262, puede proporcionar energía al visor 266 por medio de un enlace de comunicación por medio 5 de cables 615. Para recibir y recortar datos de una señal de vídeo en la casa del consumidor, se usa un dispositivo tal como un dispositivo de interfaz de cable o conector de cable 212. El conector de cable
10 incluye un selector 613, mientras que el dispositivo de interfaz de cable hace uso del equipo de selección existente en el hogar. En cualquier configuración, los datos se recortan de la señal de vídeo y se almacenan en el lugar del suscriptor en la biblioteca
15 262. El conector telefónico 270, el conector opcional 611 y el conector modular 701, inician las comunicaciones y transmiten información sobre órdenes y facturas al centro de operaciones 250 o al sistema de facturación y cobro 278. Un conector digital 619
20 se provee para comunicar la información digital al F aparato 601. La biblioteca 262 es el componente inteligente del subsistema casero, el cual incorpora el hardware y software necesarios para almacenar los datos de texto, generar menús y efectuar las
25 transacciones de compra. Además, de un transceptor RF
604, la biblioteca casera 262 también incluye las clavijas y conexiones necesarias para permitir que el sistema sea conectado al visor 266 como se muestra en la figura 6b. Las biblioteca 262, comunica los datos de texto al visor 266 en un formato seguro que requiere una clave 605 para su desencr ipt ado . El texto puede ser desencriptado página por página justo antes de ser observado. Modalidades de seguridad alternativa para las comunicaciones de la biblioteca 262 al visor 266 se presentan en la sección VII. a. El conector de vídeo La figura 7 muestra el flujo de los procesos realizados por medio del conector de vídeo 212. El conector de vídeo 212 recibe la señal de vídeo 608, selecciona el canal que contiene los datos de texto 612, recorta los datos de texto de la señal de vídeo 616 y comunica la corriente de datos de texto a los componentes lógicos en la biblioteca 620. La conexión al sistema de distribución de vídeo puede ser un conector de cable a un sistema de transmisión de televisión por cable como se muestra en la figura 6b. El conector de cable incluye un circuito recortador de datos 617 que acepta la entrada de vídeo, ya sea de un convertidor, de una TV o de una VCR 601, o un bloque selector opcional 613
k ÉIÉiet Uííídt^?i??? •»* que recibe la señal CATV por medio del conector de cable 212'. El circuito recortador de datos 617 recorta los datos del vídeo y da como salida una comente de bits digital a la porción lógica digital 5 609 de la unidad de biblioteca 662. Los datos incluidos en la señal de vídeo, ya sea en el intervalo vertical o en la porción de vídeo activa, en un formato encriptado o comprimido. El circuito recortador de datos 617 puede estar colocado dentro
10 de la caja convertidora 601, TV o en la unidad de biblioteca. El circuito recortador de datos 617, da" una salida de una corriente de bits digitales que han de ser usados por la lógica digital de la biblioteca
• 609. El conector de vídeo 212 también puede contener
15 un módulo selector de canal 612 que puede seleccionar el canal de vídeo y proporcionar acceso al vídeo que contiene los datos que van a ser recortados. Usando el módulo selector opcional 613, no se requiere en el subsistema casero un selector de convertidor, VCR o
20 TV. El módulo selector opcional 613 por el contrario, w recibirá la señal CATV directamente a través del conector de cable 212. Otras opciones de conector que permiten la recepción de archivos de texto usando métodos de transmisión alternativos se presentan en
25 la sección VII. Este acceso se provee usando el
d frector modular 700 que se muestra en la figura 6b. b. Biblioteca Una modalidad de la biblioteca 262 para un subsistema casero de dos unidades se muestra tanto en 5 la figura 6b como en la figura 8. La modalidad mostrada incluye las siguientes partes opcionales: el conector de vídeo 212, el conector telefónico 270, el
• transceptor de RF 604 y un paquete de baterías 624 en adición a una memoria portátil removible 600', 10 microprocesador 628, unidad de memoria de instrucción 632, lógica digital 636 y una unidad de potencia 640. La biblioteca 662 contiene una sección lógica digital 609 (que no se muestra en la figura 8)
• que incluye el microprocesador 628, la lógica digital 15 636 y la unidad de memoria de instrucción 632. El microprocesador 628 puede ser un microprocesador seguro, tal como el dispositivo MotSC 21 vendido por Motorola. La sección lógica digital 609 recibirá la corriente de bits digital en serie del circuito 20 recortador de datos 617 y procesará los datos. La corrección de error también será realizada por la sección lógica digital 609 y los datos serán verificados para comprobar la dirección apropiada. Si la dirección de los datos es correcta y la biblioteca 25 262 está autorizada a recibir los datos, los datos
ta. Ai^ j^ .^J.^ lAmflt,,M¡>^AatÉ _t, ^^,^,-^^ p.. | . Lffi.it[f ^ | jg|¡ serán transferidos a la unidad de almacenamiento de memoria 600, 600' . La autorización a recibir los datos, es provista por el encabezado del cable u otro punto de distribución. Un código de autorización puede ser enviado en el corriente de datos digitales en serie. La sección lógica digital 609 enviará un texto apropiado y datos gráficos a la unidad de almacenamiento de memoria 600, 600' . Transfiere estos datos en un formato comprimido y encriptado y los datos permanecen almacenados en un formato comprimido y encriptado. i. Unidad de almacenamiento de memoria. La unidad de almacenamiento de memoria de la biblioteca puede ser una unidad de memoria portátil removible 600' (como se muestra en las figuras 6a, 6b y 8) . Existe una variedad de opciones para el almacenamiento de memoria. Disco duro tal como uno de 80 megabytes, uno de 200 megabytes, un disco duro con placas removibles y un CD ROOM. Refiriéndonos a la figura 6b, una unidad de disco duro 600' que contiene placas removibles, también puede usarse. Esto proporcionaría virtualmente una capacidad de almacenamiento de biblioteca ilimitada. Los datos se almacenarían en la unidad de almacenamiento de memoria con un formato comprimido y encriptado. Como
taftfpién se muestra en la figura 6b, los datos también pueden contener una clave o número de identificación ID único que coincide con la ID o clave del visor 266. Esta coincidencia de una clave o número ID únicos, previene la transferencia no autorizada de datos de texto desde la unidad de almacenamiento de memoria a un visor no autorizado. También pueden usarse dispositivos de memoria pequeños para almacenar datos, tales como tarjetas inteligentes, tarjetas de memoria electrónicas o tarjetas PCSCIA (Asociación Industrial de Tarjetas de Memoria para computadoras personales) . ii Circuitos de potencia Como se muestra en las figuras 6b y 8, la biblioteca 262 aceptará energía de una fuente de potencia CA de la pared 610, potencia CD 640 ó potencia de baterías opcionales 624. Los circuitos de potencia 610, 640 pueden proporcionar todo el voltaje necesario desde, ya sea, la batería 624 o la unidad CA para los diferentes circuitos en la biblioteca. Los circuitos de potencia 610, 640 también pueden proveer energía al visor por medio de un solo cable de datos al estar conectado al visor. Los circuitos de potencia 610, 640, recargarán la batería usando energía CA durante la operación. Si se encuentra
. i*j?*f iJt^^MM.y^aM?.^y.ibít i ,* instalada la unidad de batería opcional 624, la biblioteca 262 se vuelve una unidad portátil y aún puede proporcionar energía al visor 266. Con el fin de extender la vida de las baterías, pueden 5 utilizarse medidas de conservación de energía, tales como apagar el sistema de memoria cuando no esté en uso. Cuando la unidad de observación 266 está siendo utilizada y los circuitos de la biblioteca no se estén utilizando, virtualmente puede desactivarse
10 toda la energía alimentada a la biblioteca 262. iii. Conexión al sistema telefónico público . En una modalidad, la conexión al sistema
^^ telefónico público, puede ser proporcionado por un
15 dispositivo conector 611 que consiste de un módem. Pueden usarse varios módems disponibles para realizar esta función. Como se muestra en la figura 6b, también pueden proveerse conexiones a teléfonos celulares o PCN 611'. Cuando el sistema casero 258 se
F 20 inicializa por primera vez, el módem puede usarse para transferir el nombre y la información de la tarjeta de crédito del consumidor al sistema de facturación y cobro 278. La conexión telefónica 270 puede utilizarse cada vez que se compre un libro
25 electrónico por parte de un consumidor, para
- - — rans aceion . La conexión telefónica 270 también "-¡ rede usarse para recibir los datos de texto desde el centro de operaciones 250 pasando por el sistema de distribución de vídeo 208. 5 La conexión telefónica 270 puede ser una unidad separada como se muestra en la figura 6b. Sin embargo, existen medios alternativos para conectar el sistema casero 258 al sistema de facturación y cobro 278 o el centro de operaciones 250. El conector
10 modular 701 mostrado en las figuras 6b y 8, provee acceso a cada red de comunicación para proveer una trayectoria desde el sistema casero 258 al sistema de facturación y cobro 278 o el centro de operaciones
• 250. Esas alternativas se presentan en las
15 solicitudes relacionadas referidas. iv. Procesamiento de Bibliotecas La figura 9 muestra para una modalidad, un ejemplo del procesamiento realizado por la sección lógica digital 609 de la biblioteca 262 en la
20 corriente de datos 651 recibida del conector de vídeo
• 212 o circuito de reelección arbitraria de elementos 617. En la etapa S650, la sección lógica digital 609 separa los datos y en la etapa S658 corre un algoritmo FEC (Corrección de errores futuros) . En
25 las etapas S650, S654 y S658 la sección lógica
.¿Ít«M-J^».^ |fc!A*»^?A«.»*«^tf^ digital 609 realiza la corrección de errores necesarios en la corriente de datos. Si no es necesaria una corrección de errores la sección lógica digital 609 avanza a la etapa S662 y revisa en los paquetes de datos individualmente la dirección del paquete . Si la dirección es una dirección única, el proceso se mueve a la etapa S666 y la sección lógica digital 609 verifica si la dirección en el paquete coincide con el número ID de la caja de la biblioteca. El número ID de la caja de la biblioteca es un número único asociado con la biblioteca 262. La capa de la biblioteca IS se usa para asegurar la seguridad de los datos. El procesos entonces se mueve a la etapa S670 y la sección lógica digital 609 determina si un archivo electrónico ya ha sido abierto en el cual el paquete de datos pueda guardarse. Si no ha sido abierto ningún archivo de datos, la sección lógica digital 609 abre un nuevo archivo de datos para ese paquete. Si un archivo electrónico ha sido abierto, el proceso se mueve a la etapa S678 y la sección lógica digital 609 guarda el paquete en el archivo electrónico o disco. El proceso avanza a la etapa 682 y la sección lógica digital 609 verifica si este es el último paquete de un libro particular para uFá" bloque de datos textuales particulares que se estén recibiendo. Si es este el último paquete de información, el proceso se mueve a la etapa 686 y la sección lógica digital 609 cierra 5 el archivo electrónico y actualiza al directorio de archivos disponibles. Después de cualquiera de las etapas S682 y S686, el proceso regresa para recibir
• otro paquete de datos de la corriente de datos recibida del bloque recortador de datos. 10 Si la dirección del paquete es verificada y se determina que la dirección es una dirección de radiodifusión, el proceso avanza a la etapa S690 y la sección lógica digital 609 determina el tipo de
• mensaje que se este enviando. El mensaje puede ser un
15 índice de títulos de libros, información de menú (y gráficos de menú), anuncios, ofertas especiales, descuentos, promociones, y avances por ejemplo. El proceso entonces se mueve a la etapa S694 y la sección lógica digital 609 almacena el mensaje en un
20 archivo de mensaje electrónico apropiado. El proceso
• entonces retorna a la etapa S650 para recibir otro paquete de datos y realizar otra verificación de error . Usando el proceso de la figura 9, la
25 biblioteca puede recibir almacenar y actualizar directorios relacionados a datos textuales y datos gráficos (que puede usarse para mostrar imágenes de un libro dado o para generar menús) . Las variaciones en el proceso son posibles dependiendo del formato de 5 los datos y del sistema operativo de la biblioteca 262. La figura 10 muestra un ejemplo del
• procesamiento de la solicitud de información del visor 266 en la biblioteca 262. Las solicitudes de
10 información del visor 262 o a través de transmisiones inalámbricas tales como RF. Es posible en algunas modalidades que las solicitudes de los subscriptores vengan de un convertidor independiente
# 602 (ver sección V) . 15 Las solicitudes de información recibidas del visor 266 generalmente caen en tres categorías: (1) directorio de datos de libros almacenados en la biblioteca 262, (2) índice de todos los libros disponibles en el sistema, y (3) solicitud de un
20 libro especifico (etapa S700). En la etapa S704, la sección lógica digital 609 contesta una solicitud del visor 266 para un directorio de datos que muestra los libros almacenados en el visor 266. El directorio de datos se envía al visor 266 de tal forma que puede
25 ser mostrado a suscriptor. En las etapas S708, la
sección lógica digital 609 ffianeja las solicitudes del visor 266 para un ínatice de todos los libros disponibles en el sistema. La biblioteca 262 obtendrá un índice de todos los libros disponibles en el 5 sistema y transmitirá tal índice, en la etapa S712, con la información del menú al visor 266. En la etapa S716, la sección lógica digital 609 contesta una
• solicitud del usuario 266 para un libro especifico. En la etapa S720 la sección lógica digital 609 abre
10 un archivo electrónico para el libro especifico solicitado por el visor 266 y transmite el registro o transmite la información paquete por paquete al visor 266. Este proceso de transmitir el libro especifico, el registro, o los paquetes al visor 266 continua
15 hasta que el ultimo registro o paquete ha sido enviado en la etapa S724. Además del proceso mostrado en la figura 10 al manejar una solicitud de un libro especifico, la biblioteca 262 también ordena y recibe libros
20 específicos para el centro de operaciones 250 usando
• el proceso descrito en la etapa S716. Después de una solicitud de un libro especifico que no este almacenado en la biblioteca 262, la biblioteca procederá a determinar la siguiente vez disponible
25 que el libro esta en el sistema de distribución de
vídeo 298 o un sistema de transmisión alternativo y asegurar la recepción y almacenamiento de ese libro (el proceso no se muestra) . Al realizar este proceso la biblioteca 262 transmitirá al visor información de 5 cuando obtendrá los datos de texto para el libro de tal forma que el suscriptor pueda observar el libro. Además de la información de tiempos, también pueden
• pasarse el precio u otras informaciones sobre las ordenes por la biblioteca 262 al suscriptor. 10 c . El visor La figura 11 es un diagrama a bloques de un visor 266 que muestra sus componentes internos. El visor 266 de la figura 11 es similar a la del visor
• 266 mostrado en la figura 6b. El visor 266 está
15 conformado de hasta cinco componentes primarios y siete componentes opcionales: (1) pantalla LCD 602, (2) circuitos digitales (no mostrados), (3) controlador de gráficos de vídeo 707', (4) controles 740, (5) memoria para libro 728, (6) circuito de
20 alimentación de potencia opcional 736, (7) batería
• opcional 603', (8) transceptor RF opcional 604 y (99 conector celular o móvil opcional (tal como 611'), (10) teclados opcionales 267 y 268, y (11) una bocina/micrófono opcional 608', (12) dispositivos de
25 interfaz de comunicaciones alternativas opcionales.
^^..i tiLáiíj ^.^^ (1) Una pantalla LCD de alta resolución 602 de calidad VGA, puede usarse por el visor 266 para mostrar el texto y las imágenes gráficas. La pantalla puede ser del tamañ'o de una pagina de un libro
5 electrónico. Una pantalla de os paginas o dos pantallas también pueden usarse con el visor 266. (2) Circuitos digitales que incluyen un
• microprocesador seguro 621, una memoria de instrucción 732, y lógica digital. Los datos se
10 transfieren al usuario 266 en formato comprimido y encriptado. El microprocesador seguro 621 compara el numero ID del usuario 266 con la corriente de datos entrante y solo almacena los datos de texto "si el
• numero de ID del usuario 266 coincide con la
15 corriente de datos entrante. El visor 266 puede estar configurado para no dar salid a datos de texto y otros datos y para que los datos sean descomprimidos y desencriptados solo en el momento de la observación y solo para la pagina que en ese momento se este
20 viendo. Esas medidas proporcionan seguridad adicional
• contra el acceso no autorizado a los datos. (3) Un control de gráficos de vídeo 607 que es capas de asistir y mostrar texto calidad VGA e imágenes gráficas se incluye en el visor 266. El
25 controlador de gráficos 607' es controlado por el
circuito digital descrito antes. El texto puede ser mostrado en múltiples tamaños de letra. (4) el visor 266 de la figura 11 tiene control de panel de contacto 740. Esos controles únicos y novedosos 740 permiten al consumidor seleccionar libros electrónicos almacenados y libros electrónicos de catálogos, mover un cursor, voltear las paginas en el libro electrónico. Típicamente, los 704 incluyen botones de avance y retroceso de pagina 742, 741, una esfera 743 para el movimiento del cursor, uno o más botones de selección 745, un botón de libro actual 747, y botón de marca de libro 749 (ver figura 14a ) . Los controles 740 deben ser fáciles de usar y estar convenientemente colocados. Refiriéndonos a la figura 14a, los controles para el visor 266 pueden estar localizados por debajo de la pantalla 602 en la porción inferior del visor 266. El botón de volteo a la siguiente pagina 742 es el botón mas usado 740 y esta localizado cerca del borde derecho de la pagina. El suscriptor puede usar movimientos de su pulgar derecho para manejar los controles, particularmente los botones de vuelta de pagina 741, 742, por lo tanto, los botones pueden esta arreglados de tal manera que los botones son fácilmente controlados por
» 54
el pulgar derecho < t§jL suscriptor. Generalmente esto puede colocarse ya sea! en la porción inferior del visor 266 (como se muestra) o a lo largo del margen derecho del visor 266 (no mostrado) . El botón de 5 libro actual 747 y el botón de marca de libro 749 generalmente son los botones menos usados de los controles 740. Por lo tanto en el ejemplo mostrado,
# esos botones 747, 749 están localizados en la porción interior hacia la unión del visor 266. Localizando la
10 esfera 743 o cualquier otro dispositivo que mueva al cursor (tal como cuatro flecha apuntadoras no mostradas) en el botón del centro del visor 266 es más fácil para el suscriptor usar y más fácil de fabricar el visor 266. Los botones de selección del
15 cursor 745 pueden estar localizados por debajo del diámetro medio de la esfera del cursor 743 en los lados derecho e izquierdo de la esfera como se muestra. Si se usan fechas apuntadoras para el movimiento del cursor, un botón de selección 745
20 puede estar localizado en el centro de los cuatro
• botones flecha (no mostrados) . Otra vez los controles mas usados 740 deben están localizados en donde el pulgar derecho del suscriptor normalmente se encuentre descansando. 25 (5) Memoria de libro 728 para cuando menos
;?}^} !'l ibro electrónicoifc más del texto, se incluye en el visor 266. La memoria 728 almacena textos y gráficos, que representan imágenes en el libro. La memoria 728 también puede almacenar datos gráficos de menú. Dos diferentes dispositivos de memoria pueden usarse en el visor 266, uno para las instrucciones para el microprocesador 621 en el circuito digital y un segundo tipo de memoria puede usarse para el libro de memoria 728 (y gráficas) . Varios dispositivos de memoria disponibles en el mercado pueden usarse tales como ROM, RAM o discos duros pequeños. Ya que un libro electrónico requiere aproximadamente 0 '.6 megabytes de almacenamiento, un disco duro pequeño que proporciona aproximadamente 60 Mbytes de almacenamiento proporciona memoria para almacenar aproximadamente 100 libros electrónicos. El texto de los libros electrónicos puede mostrarse en diferentes tamaños de letra. Para dar lugar a varios tipos de letra, se almacenan una variedad de tipos de letra en la instrucción 7323 o memoria de libro 728. Así puede recubrirse a tipos de letras mayores o menores de la memoria 621, 728 para crear las presentaciones deseadas por el suscriptor. (6) Circuitos de alimentación de potencia 736 en el visor 266 aceptaran la energía tanto de una
Í?????É???.?áu?í^^^^.
fuente de potencia CA o de una batería opcional 603' o la biblioteca 262. El circuito de alimentación de potencia 736 proporciona los voltajes necesarios para dar lugar a diferentes sistemas dentro del visor 266. (7) Una batería opcional 603' se provee en una modalidad . La batería 603 se recarga flB automáticamente cundo hay disponible potencia CA . (8) Un transceptor opcional de RF 604 que 10 proporciona un enlace en dos sentidos de datos entre el visor 266 y otros componentes del subsistema casero también pueden incluirse en el visor 266. (9) También el visor 266 puede incluir un transceptor celular (no mostrado) para comunicaciones
15 móviles . (10) el teclado alambrado (unido) opcional 267 y el teclado inalámbrico (por ejemplo de RF) 268 (ver figura 6a) pueden usarse con el visor 266 para proporcionar comunicaciones entre el suscriptor y el 20 visor 266. (11) La bocina y el micrófono opcionales 608' permiten que el visor 266 proporcione señales de audio al suscriptor, y permita que el suscriptor proporcione una entrada de audio. La bocina y el
25 micrófono 608' pueden usarse conjuntamente con el
ttHMfei^tttt» transceptor celular 608 u otro equipo de telecomunicaciones para proporcionar la recepción y transmisión de la telefonía y los datos. (12) Los dispositivos de interfaz de comunicación alternativos opcionales permiten que el visor haga uso de una variedad de trayectorias de comunicaciones . El visor 266 de la figura 11 tiene partes disponibles para proveer conexiones a: una biblioteca 744, memoria de tarjeta electrónica 748, unidades CD ROM 752, y una unidad de memoria portátil 756 (tal como la que se muestra en la figura 6b como 600' ) .Varias tarjetas de memoria electrónicas tales como PCMCIA pueden usarse con el visor 266 para transmitir y almacenar libros electrónicos. La seguridad, bajo consumo de energía y excelente tecnología de presentación so las características deseadas del diseño del visor 266. El visor 266 debe ser ligero y portátil. El visor 266 contiene un sistema operativo de software que permite que los libros electrónicos sena almacenados, leídos y borrados e incluye la capacidad de ordenar libros electrónicos y retenerlos en la memoria 728 durante un periodo predefinido de tiempo determinado por el operador del sistema. El software puede ser configurado para emitir que el libro electrónico sea leído durante un periodo de tiempo (por ejemplo dos semanas) y luego sea borrado automáticamente, leído una vez y borrado o retenido en la memoria 5 permanentemente. Cada visor 266 tendrá una clave única 605. Todo el almacenamiento de datos puede estar encriptado con la clave 605 para un visor
• individual 266 para prevenir que mas de un visor 266 tenga acceso al archivo de texto o al archivo de
10 libro electrónico. La figura 12 es un diagrama de flujo de alguno de los procesos ejecutados por el
€ microprocesador 621 en el visor 266. El visor 266 puede recibir entradas del suscriptor a través de
15 paneles de control por contacto 740. En la etapa S800 las solicitudes de información del suscriptor son entonces procesadas por el microprocesador 621. En la etapa S804, si el suscriptor solicita un menú de libros electrónicos disponibles, el
20 microprocesador 621 seleccionara un menú de libro
• electrónico. En la etapa S808, el microprocesador 621 abrirá los archivos electrónicos que enlistan los libros electrónicos disponibles (en relación a la categoría de tema del menú) y mostrara el menú con
25 los nombres de los libros electrónicos disponibles.
selecciona un libro en particular para leer, entonces en la etapa S812, el microprocesador 621 procesara la selección y determinará el archivo electrónico que contiene el libro electrónico especifico. En la etapa S816, el microprocesador 621 abrirá el archivo para ese libro electrónico especifico y normalmente accesará a la primera pagina (Si ya se ha establecido un apuntador en ese archivo de libro electrónico, el proceso ira directamente a esa pagina) . En la etapa S820 el microprocesador 621 determinara que pagina requiere ser mostrada. Esto es el microprocesador 621 determinara si una siguiente pagina, pagina anterior o máquina marcada necesita ser mostrada. Si el apuntador del archivo electrónico no esta en la posición correcta entonces en la etapa S828, el microprocesador 621 moverá el apuntador y obtendrá la pagina previa de datos del archivo almacenado. De otra forma en la etapa S824, el microprocesador 621 normalmente obtendrá la siguiente pagina de texto del archivo electrónico almacenado. En la etapa S832, el microprocesador 621 desencript ara y descomprimirá los datos de texto y enviara los datos a la pantalla de vídeo. La pantalla de vídeo generalmente tendrá una memoria de presentación de vídeo asociada a el. En la
****. * A'.É.iri.Aái^afea^*.»»^^ eflpa S832, el microgrocesador 621 enviara los datos directamente a la memoria de presentación de vídeo. Los circuitos para la pantalla completan entonces el proceso de mostrar la pagina de texto. 5 Si el subsciptor por medio de los controles 740, requiere (de la etapa S800= que se desactive la energía, entonces en la etapa S836 el microprocesador 621 inicia la desactivación. En la etapa S840 el microprocesador 621 almacena el apuntador en la
10 memoria al número de pagina en el libre que el visor 266 esta leyendo actualmente. En la etapa S844, el microprocesador cierra todos los archivos electrónicos e indica a los circuitos de potencia que desactiven la energía de varios circuitos en el visor
15 266. Con estos ejemplos de procesos básico el visor 266 es capaz de mostrar selecciones de libros y mostrar el texto de esos libros electrónicos, d. Sistema de menú Refiriéndonos generalmente al a figura 13, ( 20 el sistema de libro electrónico 200 puede tener un sistema de menú 851 para seleccionar características y libros del sistema de libro electrónico 200. El software operativo y la memoria requerida para el sistema de menú 851 puede estar localizado en el
25 visor 266 (por ejemplo la memoria de instrucción 732
yiéí l memoria de libro 728) . Sin embargo, también puede estar localizado en la biblioteca 262 (por ejemplo la memoria de instrucción 632) o la biblioteca 262 y el visor 266 puede compartir el
5 software y la memoria necesarias para operar el sistema de menú 851. Ya que los menús usualmente son mostrados en el visor, y ya que el visor puede ser capaz de operar en la ausencia de la biblioteca 262, el software básico y la memoria para crear los menús
10 está mas convenientemente localizado en el visor 266. El sistema de menú 851 permite la secuencia entre menús y proporciona gráficos de menú para fek presentaciones gráficas tales como en la pantalla de LDC 602 del visor 266. En un sistema de libro 15 electrónico que usa un convertidor independiente, esos menús también pueden ser mostrados en una pantalla de televisión. En un sistema de libro electrónico que usa una computadora, esos menús también pueden ser mostrados en el monitor de la
(fe 20 computadora. En una modalidad, los menús proporcionan solo la información de texto básica de la cual el suscriptor hace su selección. En otras modalidades, los menús proporcionan presentaciones visuales con gráficos e iconos para ayudar al 25 suscriptor y permitir que el subscriptor interaccione
y ordene en tiempo los libros electrónicos u otro contenido disponible para el suscriptor. La figura 13 muestra el sistema de menú 851 con secuenciación. Los menús primarios en el sistema de menú 851 son un menú introductorio 850, un menú principal 854, y varios submenús 858. En la modalidad mostrada, existen tres niveles de submenús 858. En ciertos casos uno o dos submenús 858 son suficientes para dirigir fácilmente al suscriptor a la selección o información requerida. Sin embargo, existen características De las cuales tres o mas submenús 858 hacen que la interfaz de usuario sea mas amistosa con el usuario. Cada nivel de submenús 858 puede consistir de múltiples menús posibles a mostrar. El menús particular mostrado depende de la selección por parte del suscriptor del menú previamente mostrado. Un ejemplo de esta secuencia de árbol de uno a varios menús son los submenús auxiliares 887, 888. Dependiendo de la ayuda especifica requerida, un diferente menú de ayuda de segundo nivel es mostrado al suscriptor. Un ejemplo de un menú introductorio 850 se muestra en la figura 14a. Generalmente el menú introductorio 850 introduce al visor 266 al sistema y proporciona la guía inicial, los anuncios y las
instrucciones. El mi|i introductorio 850 es seguido por un menú principal §54, un ejemplo del cual está mostrado en la figura 14b. El menú principal proporciona al visor 266 la selección básica de 5 características disponibles en el sistema. La figura 14b es un ejemplo de un menú principal 854 que ofrece muchas características adicionales y submenús 858 al
• suscriptor. Por ejemplo, la figura 14b muestra que el visor 266 es capas de seleccionar con un método de
10 apuntar y hacer click, muchas opciones incluyendo: (1) avances gratis, (2) libros que se pueden ordenar, (3) libros en su biblioteca, (4) el libro actual, (5) ayuda), (6) servicio en línea y (6) • otras características del sistema. Después de una selección
15 en el menú principal 854, se muestra un submenú correspondiente 858. La figura 13 muestra catorce submenús primarios o de primer nivel disponibles. Estos son: (1) establecimiento de la cuenta 862, (2) avances
20 gratis 866, (3) sugerencias de libros 855, (4) libros
• en su biblioteca 872, (5) libros que puede ordenador 878, (6) su libro actual 874, (7) ayuda 887, (8) características disponibles 890, (9) mensajes 893, (10) información sobre la cuenta 896, (11) submenú de
25 mensajes salientes 898, (12) submenú de muestra de enlaces 970, (13) sulftffenú de creación de enlaces 980, y (14) submenú de archivos interactivos 990. La figura 14c es un ejemplo de un submenú de primer nivel para libros en su biblioteca 872. Este submenú 5 ejemplo "libros en su biblioteca" 872 muestra seis libros disponibles por título y autor y proporciona al suscriptor la capacidad de revisar un anaquel de
F libros diferentes 874 o regresar al menú principal 854. Las figuras 4d y 4e muestran submenús
10 ejemplificativos 858 de libros que pueden ser ordenados usando el submenú "libros que puede ordenar" 878. F La figura 14f es un ejemplo de un menú de confirmación que confirma la orden de un suscriptor.
15 En este ejemplo particular, se requiere que el suscriptor introduzca un número NIP para completar la orden del suscriptor. Cualquier contraseña alfa numérica o similar, puede usarse para asegurar que el suscriptor es un suscriptor autorizado. En una
20 modalidad el suscriptor confirma una orden con un NIP o contraseña y luego recibe una pantalla de confirmación final. La pantalla de confirmación final consiste principalmente de texto y puede ser la s iguiente : 25 La orden de su libro está siendo procesada
..,i^i^..^^^^M ^^».^.. ..Íi ^^Í!^S ?y^y?^^..J¡l.r .-. MH?tto*. rr, usando CABLE . r Su libro será transmitido durante la noche y se cargarán a su cuenta VISA la cantidad de $2.95. Su libro estará listo para ser leído mañana 5 a las 6:00 AM . Asegúrese que: (1) su unidad de biblioteca y la unidad de conexión de cable estén conectados al sistema aéreo durante la noche; y (2)
• sintonice su convertidor de cable en el canal el LIBRO. El aparato televisor no requiere permanecer 10 encendido . O algo simi lar . Ejemplos del "menú de establecimiento de la cuenta" 862 y otros submenús 858 relacionados al
• establecimiento de la cuenta (que proporcionan
15 instrucciones e introducen la cuenta 864), se muestran en las figuras 14g y 14h. Esos submenús 858 permiten la inicialización de una cuenta en el centro operativo 250 y que las órdenes sean cargadas a tarjetas de crédito. Los submenús 858 incluyen la
20 capacidad de introducir datos relacionados a su número NIP o contraseña deseado, tarjetas de crédito, números telefónicos etc. En una modalidad el establecimiento de la cuenta puede realizarse usando el sistema telefónico. Un menú de confirmación
25 verifica que la cuenta haya sido establecida
apropiadamente con el NIP o contraseña deseados y la tarjeta de crédito. Sin embargo, se presentan métodos de establecimiento adicionales en la sección VII. Avances gratis de libros 866, también son 5 proporcionados por submenús (868 y 870) . Ejemplos de menú de avances gratis se muestran en la figura 14i y 14j. La figura 14i muestra un menú que presenta varios libros de los cuales hay avances disponibles. Después de la selección de un libro, un submenú en la
10 pantalla muestra la descripción de la cubierta del libro seleccionado junto con un resumen de las críticas del libro seleccionado. En una modalidad, w esta pantalla de avance para un libro particular, también permite que el suscriptor seleccione un
15 submenú que proporciona información acerca del autor. El submenú de avance del libro, también puede incluir una imagen en vídeo estacionaria o una imagen gráfica que muestre la carátula del libro o una escena del libro. Un ejemplo de tal imagen o una imagen en vídeo
20 o gráfica, se muestra en la figura 14 j que presenta
^^^ una pantalla de avance 870 que trata a cerca del autor. Esta pantalla sobre el autor 870, muestra una fotografía del autor, proporciona una biografía corta y permite al suscriptor ordenar los libros del autor.
25 El precio por ordenar los diferentes libros del
autor, también puedet»er mostrado en el menú. Además de loé avances gratis, en otras modalidades, el sistema de libro electrónico 200 provee al suscriptor la característica de sugerencia de libros (ver 855) . Esto se logra usando el sistema de menú 851 y el procesador con la memoria asociada localizada en el visor 266, la biblioteca 262 o en el punto de distribución (1020 ó 250) . Cuando sea necesario, la información para la sugerencia del libro se envía en los datos de texto de la señal al sistema casero 258. Con esta característica libros o autores son sugeridos a un suscriptor, en base a datos históricos de las órdenes previas del suscriptor, la demografía o carácter del suscriptor, otros indicadores y/o por medio de búsquedas de palabras de texto. En una modalidad de sugerencia de libro, búsquedas de palabras de texto de la información de avance (tal como la descripción de la carátula de un libro, resúmenes de las críticas y biografías acerca del autor) y/o textos de libros u otros títulos son realizados por la biblioteca 262 usando bases de datos almacenados en la memoria de la biblioteca 600. Libros personalizados o sugerencias de autores son presentados al suscriptor al obtener la información del suscriptor que iffd|.que sus intereses generales. Datos sobre el suscriptor pueden ser solicitados usando el submenú de entrada de sugerencia de libros 855. El sistema usa esas, entradas de suscriptor, ya 5 sea directa o indirectamente para buscar libros o autores que sugerirle al suscriptor. Generalmente los métodos de sugerencia de libros electrónicos puede dividirse en dos categorías, ya sea métodos de respuesta (que
10 responden a una serie de datos dados por el suscriptor en los menús) o métodos inteligentes (que analizan los datos para sugerir un libro) . Usando un fek método de respuesta o inteligente, el sistema 200 determina una lista de títulos o autores sugeridos y
15 crea un submenú de segundo o tercer nivel 856, 857 para sugerir los títulos para la selección del suscriptor . Métodos de respuesta para sugerir títulos incluyen por ejemplo, el uso de preguntas sobre el (fe 20 estado de ánimo, búsqueda de autores y búsqueda de palabras clave. Usando la memoria de instrucción 732 y el hardware de generación de menús (por ejemplo 607) del visor 266, una serie de preguntas sobre el estado de ánimo pueden presentarse en menús para 25 determinar el interés del suscriptor en un momento en
particular. Para esta metodología, el procesador 404 del centro de operaciones 250 y la memoria de instrucción 416 asignan a cada título indicadores (y subindicador es ) del estado de ánimo de un grupo formado por ejemplo por, temas ligeros, serios, violentos, cortos, largos, lentos, excitantes, complejos, fáciles de leer, para jóvenes, para adultos, aventuras, romances, dramas, ficción, ciencia ficción, etc. Estos indicadores se envían al sistema casero 258 con los datos de texto y son almacenados en la memoria de la biblioteca 600. En base a las entradas del suscriptor, el procesador asocia un grupo de indicadores a la solicitud del suscriptor y un grupo de libros con indicadores coincidentes se localizan para ser sugeridos al suscriptor . Búsquedas que respondan a los autores o palabras claves (una palabra de búsqueda proporcionada por el suscriptor), son generalmente realizadas por el procesador de la biblioteca 628 y la memoria de instrucción 632, sobre datos almacenados en la memoria de la biblioteca 600. Por ejemplo una palabra clave dada por el suscriptor puede servir para buscar una coincidencia en una memoria de biblioteca 600 que almacena avances de
libros, críticas y bases de datos de los avances. Así, si un suscriptor proporciona una entrada de la palabra "submarino" en el submenú apropiado, puede localizarse el título "Cacería de Octubre Rojo" por el microprocesador 628 usando instrucciones de una rutina en una memoria de instrucción 632. Los métodos inteligentes de sugerir programas, incluyen el análisis personal de los datos del perfil del suscriptor y/o los datos históricos acerca del suscriptor, tales como libros pasados ordenados por el suscriptor (o datos de compras). Este método puede ser realizado en el punto 'de distribución o en el centro de operaciones 250 por el. procesador local 404 usando bases de datos del suscriptor almacenados en la memoria 428. El sistema casero 258 recibe a los datos de texto incluyendo información de sugerencia de programas del punto de distribución o centro de operaciones 250 y genera los submenús de sugerencia de programas 855, 856 y 857 usando los mismos datos de texto recibidos 212 y el hardware de generación de menú de visor (por ejemplo 607. 621) descritos antes. Las rutinas y los algoritmos de software almacenados en las memorias de instrucción (632, 732) se usan para analizar los datos históricos y los datos de libros ordenados para determinar una sei!fcte de libros que sugerir al suscriptor . Los algoritmos para esta característica poderosa de sugerir libros o autores a suscr ípt ores , 5 se describe a gran detalle en la patente norteamericana no. 5,798,785, titulada TERMINAL PARA SUGERIR PROGRAMAS OFRECIDOS EN UN SISTEMA DE
• TRANSMISIÓN DE PROGRAMAS DE TELEVISIÓN, presentada el 2 de diciembre de 1993, que se incorpora como
10 referencia. Refiriéndonos a la figura 13 se muestran submenús 858 en el submenú "libros en su biblioteca" 872, y pueden ser divididos en número de anaqueles
• con submenús para cada ANAQUEL 874, 876. Los submenús
15 858 para el submenú "libros que puede ordenar" 878 similarmente se divide en submenús por medio de anaqueles 880, 882. Esos anaqueles pueden ser cada uno una categoría o genero de libros. Los libros pueden agruparse en categorías, tales como los más
20 vendidos, novelas, ficción, romance, etc. Ver figura 14d. Refiriéndonos a la figura 13, el submenú 858 de "su libro actual" 884 permite al suscriptor seleccionar un libro actual 884 y determinar que
25 página ver. Esta selección se confirma con un submenú
de nivel 2 885. El submenú de ayuda 887 proporciona al suscriptor pantallas de ayuda adicionales 888. Los submenús 858 para las características disponibles 890, pueden separarse en una secuencia de submenús 5 separados para cada característica 891, 892. Refiriéndonos a la figura 13, también se pueden enviar mensajes con el sistema de selección y
• transmisión de libros electrónicos 200. Una pantalla de mensajes de primer nivel proporciona al suscriptor
10 la capacidad de seleccionar de entre varios mensajes que el suscriptor tenga pendientes. 893. Cada mensaje se muestra entonces en una pantalla separada de submenú 894, 895, el mensaje pueden contener texto y gráficos . 15 Refiriéndonos a la figura 13, la información sobre la cuenta se muestra en un submenú de primer nivel 896 y luego en submenús subsecuentes 858 que muestran las órdenes recientes y el balance de su cuenta 897. También hay un submenú de primer nivel (fe 20 para mensajes salientes 898 que tiene un submenú subsecuente usado como pantalla de entrada 899. Además de las características y los submenús específicos descritos en las figuras 13 y 14a hasta 14j, muchas otras variaciones y características son
25 posibles. Cuando un libro finalmente es seleccionado
para observar, la página titular 886 aparecerá en la pantalla seguida por una página de texto. III El Sistema De Facturación Y Cobro En una modalidad el sistema de facturación y 5 cobro 278 (mostrado en las figuras 2 y 3) utiliza la tecnología más moderna en transacciones electrónicas y conexiones telefónicas para dar seguimiento a las
• órdenes, autorizar transmisiones, facturar consumos y pagar a los editores automáticamente. Las llamadas
10 telefónicas iniciadas por el conector telefónico 270, son recibidas por el sistema de facturación y cobro 278 que responde inmediatamente sin la intervención humana colocando la orden y cobrando por medio' de la cuenta de tarjeta de crédito del consumidor. Los
15 datos son compilados periódicamente y los editores 282 reciben su pago por las ventas de sus libros u otros textos. El sistema de facturación y cobro 278 también puede estar conectado con los suscriptores, por medio de conexiones de cable de dos vías, medios
20 celulares u otros medios de comunicación. Esos
• métodos adicionales se detallan en la sección VII. El sistema de facturación y cobro 278 se comunica con el centro de operaciones para dar seguimiento a cambios en libros disponibles y
25 proporcionar datos estadísticos al centro de
I. »Ali Af,A**^*«.-^*«i^L.^^ operaciones 250. IV Sistema De Biblioteca Pública, Escuelas Y Librerías . El sistema de libro electrónico puede ser 5 modificado para ser usado en bibliotecas públicas, escuelas, librerías, puestos de periódicos o quioscos. La figura 15 muestra un posible arreglo de
• los componentes en su colocación de distribución. La unidad principal es el servidor de archivos 900. El
10 servidor de archivos 900 es una memoria electrónica grande que puede almacenar miles de libros, periódicos o revistas. Pueden usarse varios medios de
• almacenamiento electrónicos en los servidores de archivo, tales como discos duros, CD ROM de libro
15 elect rónicotura-escritura y CD ROM de libro elect rónicotura únicamente. El sistema consiste de cinco componentes: el servidor de archivos 900, un convertidor o conector de vídeo 904 o un conector capaz de realizar la
20 interfaz a uno de los sistemas de suministro alternativos presentados en la sección VII, un control 908, un visor 912 y un impresor de catálogo 916. El software para controlar al sistema, está localizado principalmente en el controlador 908. El
25 convertidor o conector de vídeo 904 es similar a los ** M?scritos antes. En esta configuración, la unidad controladora 908 monitoria los datos que están siendo transferidos al servidor de archivo 900 por medio del convertidor 904. El controlador 908 puede estar provisto con una pantalla de observación y varios botones de control. Cuando se necesita tener una pantalla más grande para realizar un control más sofisticado del sistema, un visor 266 puede conectarse al controlador 908 y pueden usarse la pantalla de observación y los controles 740. Por razones de seguridad, el control 908 solo puede descargar libros a visores públicos 9'12 que están autorizados a recibir los libros desde el servidor de archivos particular 900. También por razones de seguridad, tampoco es deseable que el visor público 912 tenga acceso a mas de un servidor de archivos 900. De esta manera, puede mantenerse la seguridad de los datos de texto de los libros. El visor público 912 puede estar limitado a recibir uno o dos libros a la vez por el controlador 908. Cuando el usuario del visor público 912 necesita un libro nuevo o adicional, el usuario regresa al visor a la escuela o biblioteca pública a donde el usuario recibe un nuevo libro por parte del controlador 908. Con el fin de dar seguimiento a los libros que están di sponibles , en el servidor de archivos 900, los títulos de los libros disponibles pueden ser impresos en una impresora de catálogo 916. La impresora de catálogo 916 está conectada al controlador de biblioteca 908 y los títulos de los libros son descargados a la impresora de catálogo 916. Por razones de seguridad, el texto codificado de cualquiera de los libros electrónicos puede no estar autorizado para imprimirse usando el controlador 908 y la impresora de catálogo 916. Con el fin de mantener la seguridad de los datos, puede no estar permitido descargar ninguno de los datos de los libros electrónicos a la impresora 916. Una vez que una impresión completa de los títulos de libros, revistas u otro material textual se ha terminado, una copia física del catálogo 920 puede mantenerse en el servidor de archivos 900. el sistema mostrado también puede ser usado en librerías. Las librerías pueden rentar al visor público 912 a los clientes con el texto de uno o dos libros cargados en el visor público 912. El visor público 912 puede estar provisto con una secuencia tempori zadora automática. La secuencia t empor i zadora borrará los datos textuales de los libros después de un cierto periodo de tiempo, por ejemplo dos semanas.
Se espera que despu á y de un periodo de tiempo (tal ve z en el transcurso de dos semanas) , el usuario regresará el visor público 912 a la librería y recibirá libros adicionales para leer. Usando este 5 arreglo, también es posible que la librería venda (permanentemente) un visor 912 a un cliente regular. El cliente entonces regresa a la librería periódicamente para recibir los datos textuales de un libro que el cliente puede entonces almacenar
10 permanentemente en el visor 912 propio del cliente. Son posibles varias configuraciones diferentes de librerías, bibliotecas escolares y públicas usando el servidor de archivos 900 y el visor público 912 que
• se han descrito . 15 V Uso Del Convertidor Independiente Los convertidores independientes, tales como aquellos fabricados por Scientific Atlanta o General Instruments, actualmente están equipados para manejar al sistema de selección de libros de la presente
20 invención. Aunque algunos convertidores pueden estar
• construidos incluyendo las funciones de biblioteca, se requieren modificaciones al hardware con el fin de usar el sistema de selección de libro con la tecnología existente en el convertidor. ' 25 Las figuras 16a y 16b, son ejemplos de
¡M^^ Mm U^^^^^m modificaciones o actualizaciones del hardware. Se usa un puerto para fijar las actualizaciones de hardware descritas adelante a una terminal independiente. Son posibles dos actualizaciones a los convertidores 5 independientes 601 para ayudarlos a recibir y seleccionar libros electrónicos. Una actualización de la tarjeta de generación de menú (figura 16a), y una
9 unidad de descarga de información (figura 16b) . Cada una de esas mejoras pueden conectarse a la unidad
10 terminal independiente, por medio de un puerto de mejora. Un cable de cuatro alambres, cable plano, conector de interfaz Fire Wire (IEEE 1394B), conector USB o similares pueden ser usados para conectar las
^^^ mejoras al convertidor independiente 601. 15 La adición de una tarjeta 950 a un convertidor independiente 601 se muestra en la figura 16a. La tarjeta 950 que se muestra, proporciona la funcionalidad adicional necesaria para utilizar el sistema de selección de libro con la tecnología
20 existente en el convertidor independiente 601. La tarjeta 950 puede estar configurada para ser deslizada al interior del marco de una terminal independiente y volverse parte de la terminal volviéndola una terminal avanzada. Las funciones
25 primarias de la tarjeta 950 que se agregan al convertidor independiente 601 son la interpretación de señales de datos, la generación de menús, la secuenciación de menús y finalmente la capacidad del suscriptor a seleccionar un libro usando, ya sea la 5 televisión o un visor 266. La tarjeta 950 también proporciona un método de localización remota, tal como un cabezal de cable para recibir la información sobre libros ordenados. La información sobre libros ordenados y los comandos de control pueden pasar del
10 cabezal de cable a la tarjeta 950 usando líneas telefónicas o métodos de ordenamiento alternativos como se presentan en las solicitudes relacionadas referidas . Los componentes primarios de la tarjeta 950
15 son un chip CPU 952 de PC, un controlador de gráficos VGA 954, un combinador de vídeo 956, circuitos lógicos 958, un codificador NTSC 960, un receptor 962, un demodulador (no mostrado), y un conector 611' que consiste de un selector. La tarjeta 950 opera al
20 recibir la señal de texto de datos del cabezal de
Wr cable a través del cable coaxial. Los circuitos lógicos 958 de la tarjeta 950 reciben los datos 964, comandos infrarrojos 966, y señales de sincronización (no mostradas) del convertidor independiente 601. Las
25 selecciones de menú hechas por el visor 266 en el
gg? t. á^ai^dfa.e^taufcdtti?a i*«j^«d*«*»a control remoto son recibidas por el equipo IR del f convertidor independiente 601 y pasan a través de la tarjeta 950. La tarjeta 950 interpreta la señal IR y determina que libro (o menú) ha seleccionado el
5 suscriptor. La tarjeta 950 modifica al comando IR para enviar la información al convertidor independiente 601. El comando IR modificado, contiene la información de canal necesaria para el convertidor independiente 601. Usando la línea telefónica 968 y
10 el selector 611', la tarjeta 950 puede transmitir información de libros electrónicos ordenados al cabezal del cable. También es posible recibir los libros electrónicos a través de las líneas
• telefónicas y otras redes de telecomunicaciones,
15 incluyendo las redes inalámbricas y evitar el sistema de distribución de vídeo. Esos comandos pasan a través de la interfaz que comunica al microprocesador de la terminal independiente con el microprocesador de las mejoras
20 de hardware. De esta manera, las entradas del
• suscriptor introducidas a través del teclado o el control remoto de la terminal independiente, pueden transferirse a cualquiera de las mejoras de hardware para su procesamiento y las respuestas generadas ahí
25 pueden entonces ser enviadas de regreso a la terminal
. *,j >*L..tiz**Éb UALjid independiente para ser mostradas. En una modalidad los comandos IR 966 son transferidos de la terminal independiente 601 a las mejoras de hardware. Las mejoras de hardware pueden incluir un 5 microprocesador, software interactivo, circuitos de procesamiento, memoria de burbuja y un dispositivo de memoria a largo plazo. Además de esos componentes
• básicos, las mejoras al hardware pueden hacer uso de un módem telefónico o dispositivo CD ROM adicional. 10 Una mejora al hardware de descarga de información 1001, mostrado en la figura 16b, permite que el suscriptor descargue grandes volúmenes de información del centro de operaciones 250 o cabezal
• de cable usando la terminal independiente 610. La
15 mejora de hardware 1001 permitirá que los suscriptores descarguen datos tales como libros electrónicos y revistas electrónicas para el almacenamiento local, principalmente la actualización de hardware 1001 es una unidad de almacenamiento
20 local adicional 1003 (por ejemplo, disco duro, disco flexible, disco óptico o cartucho magnético y puede incluir un microprocesador 1005, memoria de instrucción 1007 y una memoria de acceso aleatorio 1009 como se muestra en la figura 16b) . Un pequeño
25 visor portátil también puede proporcionarse con las
mejoras 1001 para permitir que el texto descargado sea leído sin el uso de una Televisión. La información descargable puede ser texto o gráficas proporcionadas por el centro de operaciones 250 o el cabezal de cable. Con las mejoras 1001, los libros electrónicos pueden ser descargados y leídos en cualquier lugar con el visor 266. Usando las mejoras 1001, pueden descargarse y almacenarse libros electrónicos en forma comprimida para su descompresión posterior. Los libros electrónicos pueden ser descomprimidos sólo en el momento de su observación. Texto importante al cual el público desea tener acceso inmediato, puede hacerse disponible de esta manera. Textos tales como el discurso del presidente, una nueva ley o una decisión reciente sobre el aborto tomada por la Suprema Elección arbitraria de elementos, puede estar disponible inmediatamente. En una modalidad, la información para ordenar libros electrónicos se almacena en cada terminal independiente 610 hasta que es requerida por el cabezal de cable usando un formato de mensaje de solicitud. Un ejemplo del formato de mensaje de solicitud consiste de seis campos, estos son: (1) una bandera guía al inicio del mensaje, (2) un campo de
dirección, (3) de la región del suscriptor, (4) icpHt i f icador de la terminal independiente que incluye un bit de comando/ respue sta (P/F) a la solicitud, (5) un campo de información y 5 (6) una bandera final al final de mensaje. Puede usarse un formato de respuesta similar, para la información comunicada por la terminal independiente al cabezal de cable, en respuesta a la solicitud. La figura 17 muestra los componentes de una
10 terminal independiente 610'. Los componentes incluyen un receptor de datos 617' y un transmisor de datos 1011. El transmisor de datos proporciona la capacidad de comunicación de datos entre la te-rminal
• independiente 610' y el cabezal de cable. Las
15 transmisiones de datos hacia arriba se logran usando el sistema de solicitud descrito y usando un transmisor de datos 1011. Tanto el receptor 617' y el transmisor 1011 pueden estar integrados a la terminal independiente 610' o agregados por medio de un módulo
20 adicional. Sin importar la configuración específica
• del hardware, pueden obtenerse las capacidades de transmisión de datos de la terminal independiente usando el hardware mostrado en la figura 17. La figura 17 muestra señales RF que se
25 muestran siendo recibidas por un receptor de datos
4 t~'"* ¿f* ** - - -^ -«- ""- *T, rrfcjftftjf *,&><•**- *.- ** ?k* t? ¿*^..r¿^'l»L-?y .nyMlv?&y?.
617' y un Selector 613 que trabajan al unísono. Ambos dispositivos están conectados por medio de una interfaz con el microprocesador 1013 que recibe las entradas 1015 del suscriptor, ya sea a través del 5 teclado de la terminal independiente, una unidad de control remoto o el visor 266. Generalmente todas las señales de cable que se pretende sean recibidas en la
• TV del suscriptor, son accesadas por medio del Selector 613 y subsecuentemente se procesan por el
10 circuito de procesamiento 1017. Este circuito de procesamiento 1017 típicamente incluye componentes adicionales no mostrados para desmarañar, demodular, controlar el volumen y remodular en un canal portador de TV 3 ó 4. 15 Los datos enviados a terminales independientes individuales son recibidos por el receptor de datos 617' de cuerdo a cada una de las direcciones o ID específicas de la terminal independiente. De esta manera, cada terminal 610'
20 sólo recibe sus propios datos. El receptor de datos
• 617' puede recibir datos específicos de la terminal independiente 610' en el campo de información del marco de señal descrito o en un portador de datos localizado a una frecuencia conveniente en el
25 espectro entrante.
ÁJAáJi i^.Aafeffi?^^^^^ 3í *: • Los datos recibidos incluyen información referente a libros electrónicos y menús disponibles para ser seleccionados. El suscriptor puede introducir una serie de comandos 1015 usando un teclado o control remoto con el fin de Seleccionar un libro o menú electrónico. Después de recibir esos comandos, el microprocesador de la terminal independiente 1013 instruye al Selector a Seleccionar la frecuencia apropiada del canal que porta los datos
10 y subsecuentemente instruya el circuito de procesamiento 1017 para que inicie a desenmarañar estos datos . Después de Seleccionar un libro electrónico, el microprocesador 1013 almacena cualquier
15 información de Selección en la memoria local (no mostrada) para transmitir los datos, posteriormente de regreso al cabezal de cable. El microprocesador de la terminal independiente 1013 coordina toda la recepción de la señal de televisión por cable CATV y
20 también interactúa con varios de los componentes de transmisión de datos. Típicamente, el transmisor de datos 1011 opera en la banda de frecuencia de retorno de 5 a 30 MHZ. En una modalidad alternativa, puede usarse la banda de frecuencia de 10 a 15 MHZ. A pesar
25 de esto, sin embargo, de la banda de frecuencia
usada, el transmisor de datos 1011 envía información al cabezal de cable en el campo de información del marco de respuesta descrito, aquellos expertos en la técnica, reconocerán que pueden usarse un número de variaciones y combinaciones de los componentes de hardware de la terminal independiente antes descrita para lograr la transmisión de datos corriente arriba. VI Sistema De Solicitud De Libros. El sistema de libro electrónico 200 descrito, puede también configurarse en un estilo de libro por solicitud. Un sistema de libro por solicitud, requiere comunicaciones de dos vías mas potentes entre la casa del consumidor, la librería, la escuela o librería pública y el centro de operaciones 250 o un punto de distribución 1020 tal como el cabezal de cable. En una modalidad este tipo de comunicación de dos vías, puede ser proporcionado por el hardware mostrado en la figura 17 y descrito antes. Métodos adicionales relacionados a trayectorias de comunicación alternativas, se presentan en la sección VII. Refiriéndonos a la figura 18a, en un sistema de libro por solicitud, el subscriptor selecciona el libro que ha de descargarse de un menú de libros disponibles (ver por ejemplo las figuras 14d y 14e).
Los datos de de libros disponibles usualmente se locación subscriptora por medio del sitio de distribución 1020. Después de la selección de menú del subscriptor, información acerca 5 de la selección del subscriptor (o solicitud) se comunica ya sea a un punto de distribución 1020 (tal como cabezal de cable) o al centro de operaciones 250. Después de la recepción de esta solicitud, la información textual o gráfica del libro se reúne y
10 envía al suscriptor. De esta manera, solo se envían libros electrónicos cundo son solicitados por el subscriptor y se envían inmediatamente después de la solicitud del libro electrónico (o texto) . • Con el fin de apoyar tal sistema de
15 solicitud, la transmisión y distribución de texto debe ser conducida en un sistema de distribución con una fuerte arquitectura de nodos, tal como cable de vídeo por solicitud o sistema de televisión telefónico, por medio del uso de llamadas telefónicas
20 individuales en el sistema telefónico público o en el
• sistema telefónico celular, por medio del uso de Internet u otras opciones de redes de datos. El sistema de libro por solicitud, permite una mayor selección de libros electrónicos para el
25 suscriptor y limita la cantidad de datos de libros
comunicados que sonír nnecesa ios . También proporciona el libro electrónico*** al suscriptor de una manera mucho mas puntual. Además de un sistema de distribución más fuerte, un sistema de libro por solicitud, requiere un punto de distribución 1020 que tenga un equipo más sofisticado para tener acceso y reunir la información textual. Esto puede lograrse usando tecnología de servidor de archivos 1024 para almacenar los libros y tecnología de distribución tal como ATM 1028 ó circuitos tipo telefónicos (no mostrados) para distribuir la información textual. El servidor de archivos 1024 y la tecnología de distribución que pueden ser usadas para configurar tal sistema de libro por solicitud, se describen en las patentes norteamericanas no. 5,262,875 y 5,218,695 citadas antes . La figura 18a muestra una modalidad de un sistema de libro por solicitud que utiliza tecnología de servidor de archivos. Además de libros, la modalidad de la figura 18a soportará la distribución de casi cualquier dato digital. Los libros o archivos textuales son recibidos por los editores 282 y otras fuentes por medio de alimentaciones locales 1032, ATM 1028 o por medio de una antena parabólica 1036, por
ejemplo. Los datos entonpes se almacenan en memoria 1040 en el servidor de archivos 1024. En una modalidad, el punto de distribución 1020 es un cabezal de cable que recibe solicitudes de los suscriptores y entrega el texto a los suscriptores por medio de un sistema de comunicación de dos vías (tal como el sistema de vídeo por solicitud (VOD) 1044 ) . La biblioteca 262 puede estar conectada ya sea a un sistema de cable con servicio tipo básico o tipo premium 1048, un sistema cercano de cable tipo vídeo por solicitud (o pago por evento (PPV) 1052) o un sistema de cable de vídeo por solicitud 1044. Al conectarse con cualquiera de esos tres sistemas, la biblioteca 262 tiene acceso al cable directamente o puede ser a través de la terminal independiente 601', 601' ' ó 601' ' ' . Usando el sistema de vídeo por solicitud de dos vías 1044, un suscriptor puede solicitar un título de libro específico y recibir ese texto inmediatamente después de su solicitud. Para lograr esto, el punto de distribución 1020 transmite una lista de libros disponibles, a través del sistema de transmisión por cable a la biblioteca 262. La biblioteca 262 muestra la lista de libros disponibles
,aa.j.^,.i^...^^á..A^^ en un menú o formato similar. Como se describe antes, la biblioteca 262 puede usar menús que enlisten las categorías de libros disponibles para formar su solicitud a partir del punto de distribución 1020. Después de seleccionar un libro, la biblioteca 262 entonces envía una señal de solicitud en el sistema de comunicación de dos vías 1044, de regreso al punto de distribución 1020, esta señal de solicitud puede ser manejada de dos maneras. La biblioteca 262 inicia la respuesta o el punto de distribución 1020 reúne a las diferentes bibliotecas en el sistema de dos vías 1044. Después de recibir la solicitud del título del libro, el texto asociado con ese título de libro se transmite a la biblioteca 262 usando el sistema de cable de dos vías 1044. La figura 18b es una vista expandida de un centro de operaciones 250 que soporta un sistema de libro por solicitud regional o nacional. De hecho, el centro de operaciones 250 mostrado soporta la distribución de casi cualquier dato digital. El centro de operaciones 250 soporta múltiples entradas para recibir información digital por medio de cinta 1060, 1060', ATM 1028 o satélite 1036. La información se procesa a través de una entrada Mux 1064 y un pequeño servidor de archivos 1068, antes de llegar al servidor de archivos maestro 1072. Datos digitales tales como libros recibidos de editores 282, se almacenan entonces en el servidor de archivos maestro 1072. Los datos pueden ser almacenados comprimidos en 5 un formato estándar tal como MPEG2. Un controlador de sistema 1076, proporciona el control sobre el sistema de libro por solicitud
• regional o nacional. Los libros pueden ser empacados en grupos para proporcionar entradas a varios
10 cabezales de cable. Además, se realizan investigaciones sobre planeación y comercialización en el centro de operaciones 250. Con el fin de manejar la planeación y la comercialización, los f datos de compras de libros se reciben en el centro de
15 operaciones 250 por medio de un multiplexor 1082. La información sobre compra de libros puede ser proporcionada por el centro de operaciones 250 al sistema de facturación y cobro 278. El centro de operaciones 250 también está f 20 equipado para insertar mensajes o avisos promocionales en el servidor de archivos. Esos mensajes o avisos promocionales, eventualmente serán recibidos por los suscriptores. El servidor de archivos maestro 1072 usa un
25 multiplexor de salida 1080 y ATM 1028 así como
m in i a.i.iiáH ¡ir t?íir-J conexiones de satélite para distribuir los datos digitales. En una modalidad, los cabezales de cable reciben los datos textuales de libros del servidor de archivos maestro 1080 a través del multiplexor de 5 salida 1028 y un sistema ATM 1028. Después de recibir los datos del libro digital, los cabezales de cable almacenan los libros en un servidor de archivo local
• 1024. El punto de distribución 1020 de la figura 18a es un ejemplo de un cabezal de cable que puede
10 recibir datos del centro de operaciones 250 de la figura 18b a través de una conexión ATM 1088 o de una conexión al satélite. VII. Mecanismo de Seguridad del Libro
• Electrónico 15 EL sistema de distribución de libro electrónico y sus componentes pueden incorporar varias formas de seguridad usando mecanismos criptográficos. La criptografía consiste de un proceso de encriptado y de un proceso de
20 desencriptado o descifrado inverso. Un proceso de encriptado básico opera en una serie de bits digitales, o texto claro, al modificar el texto claro usando una serie de operaciones matemáticos con tanto el texto claro y una segunda cadena de bits,
25 llamada la clave de encriptado, como entradas, dando
i ÉTIlff MlUM"- --«"-«-* - - ) -i- if ?? lilif t i í Ü como resultado una %rcera cadena de bits, llamada ciphetexto. Existe un proceso inverso usando una cuarta ccadena de bits, llamada clave de des 3encirptafo , que ucando se introduc een un proceso de descifrdo consiste de una segunda serie de operaciones matemáticas, junto con el ciphertexto, la salida resultante es la cadena de texto claro original de bits digitales. Dos tipos de técnicas son la base de la mayoría de mecanismos de encpptado asociados con la seguridad del libro electrónico: encriptado simétrico y encriptado con clave publica asimétrica. Refiriéndonos a la figura 19a el encriptado sim-étrico usa un algoritmo criptográfico en donde la misma vlace usada por el proceso de encriptado 5001 para encriptar los datos también se usa por el proceso de descifrado 5002 para descifrar los datos. Así para usos de encriptado de clave simétrica, el encriptado de contenido no enriptado X 5002, usando una vlave simétrica SK 5004 se representa como ESk[X]5005, mientras que el descifrado de contenido encpptado Es [X]5005 usando clave simétrica SK5004, se representa como Dsk [ Esk [X] ] y da como resultado un contenido no encriptado X 5003. Un encriptado con vlave spublica asimetría
-—**«•-- tt^^JJfc^J*Jfcfe.^^ltM..»-Í*»«. ^^?^ ^??íllá?tl ?^?lÉi ?lá^.r M^^^MéJt.
es un sistema criotograf ico que usa dos claves, una clave para encriptar el contrnido, y una clave diferente para descifrar el miismo contneido. Esos pares de clves y los algoritmos criptográficos 5 asociados se construyen de tal manera que tal conocidomieto de una de las dos claves no revela la otra clve. Adicionalmente, en la encripciond e clve publica asimétrica, el contenido encriptado usando una clave no puede ser descifrada usando la misma
10 clave. Por lo tanto una de las claves del par de claves, la clave publica, puede distribuirse ampliamente, mientras que la otra clave del par de claves se mantiene cerrada y protegida como la clave privada. Esto permite que ua primera parte o emisor S
15 encripte el contenido usando la clave privada del emisor, pKS 5013 y un proceso de encripción EpKs 5011. EL emisor puede entonces distribuir el contenido encriptado resultante EpKs son. El emisor puede entonces distribuir el contenido encriptado
20 resultante EpKs[X] 5014 a cualquier segunda parte, o receptor que posea la clave publica del emisor PKS 5015. El receptor puede entonces descifrar el contenido encriptado EpKs[X] 5014 usando la clave publica del emisor, PKS 5015 y proceso de descifrado
25 Dp?s 5012. El encriptado del contenido no encriptado X 5003 usando la clave publica del emisor S se representa como EpKs[X], mientras que el descifrado del contenido encriptado usando la clave publica del emisor se representa como DpKs [ EpKs [X ] ] . La figura 19b muestra el caso en el cual el contenido es encriptado en una clave privada. Alternativamente el usuario posria usar la clavepublica del receptor PKR 5023 y el proceso de encriptado EpKs 5021 para encriptar el contenido no encriptado X 45003. Entonces solo el receptor usando la clave privada del receptor pKR 5025, puede descifrar el contenido encriptado EpKs[X] 5024 usando un proceso de descifrado DpKs 5022. El encriptado del contenido sin encriptado X 5003 usando la clave publica del receptor PKR 5025, se representa como Ep?s[X] mientras que el descirfrado del contenido encriptado EpKs[X] 5014, usando la clave privada 5025 se representa como DpKs [ EpKs [X] ] • La figura 19c muestra el caso en el cual el contenido es encriptado en una clave publica. A. Seguridad en las Comunicaciones del
Editor al Centro de Operaciones Los editores 282 u otros proveedores de contenido 110 pueden enviar su contenido de libro electrónico al centro de operaciones 250 por medio de un mecanismo seguro. En una modalidad, se usa una
técnica de encriptado de clave publica asimétrica, como se describe en Contemporary Cr ypt ography , editada por Gustavus Simmons, publicada por IEEE Press en 1992, y que se incorpora como referencia. 5 Los algoritmos de clave pública usados pueden incluir la técnica de Merkle-Hellman Knapsacks, como se describe en la patente norteamericana 4,218,582 de
• Hellman y Merkle, la técnica RSA, descrita en la patente norteamericana 4,405,829 de Rivest, Shamir y
10 Adleman, la técnica Pohl ig-Hel Iman , como se describe en la patente norteamericana, 4,424,414 de Hellman y Pohlig, la tencica de firmas Schnorr, descrita en la patente norteamericana 4, 995,, 082 de Schnorr, o
• cualquier técnica de clave pública comparable. Las
15 técnicas descreitas en esas patentes norteamericanas se incorporan como referencia. En una modaldiad mostrada en 1 figura 20, un editor 282 que sirve como emisor 49989, primero encripta el contenido de libro electrónico EBC 5100 destinado para le centro de
20 operaciones 250, que sirve como receptor 4999,
• usando un proceso de encriptado de clave simétrica Esk 5102 y DES, PKZIP, BLOWFISH, o cualquier otro algoritmo simétrico de encriptado, dando como resultado en un contenido encriptado E?? t EBC ] 5109. El
25 proceso de encriptado ES 5102 usa una clave
simétrica SK 5103 ya sea generada aleatoriamente por un proceso generador de clave 5104 o previamente definida y recuperada de una memoria de almacenamiento de claves 5105. Entonces el editor 282 5 encripta la clave simétrica SK 5103 con un proceso de encriptado de clave privada EpKs 5106 usando la clave privada del editor pKS 5107, ando como resultado una
• clave encriptada EpKs[SK] 5108. Entonces el editor 282 empaca la clave encriptada EpKS[SK] 5108, el contenido
10 enciptado ESK[EBC] 5109 y la información no encriptada 51110 relacionada con el libro electornico o el intercambio y envia el paquete al centro de operaciones 2650. Usando el proceso de descifrado DPKs
• 5111 y la clave publica del editor PKS 5112, el
15 centro de operaciones 250 descifra la clave encriptada EpKs[SK] 5108 y usa la vlave simétrica recuperada SK 5103 para descrifrar el contenido encriptado EpKs[EBC] 5109 usando el proceso de descifrado Ds? 5113. 20 En unamodalidad alternativa, mostrada en la figura 21, se utiliza la clave de enceptado siemtrica con j utnament e con una auotridad certificada 4997. La autoridad certificada 4997, una fuente ocnfiable, proporciona una clave simétrica a cada editor 282,
25 que funcione como emisor 4998, y el centro de operaion 250, que funciona como receptor 4999. La autoridad del certificado 4997 puede ser una empresa comercial existente tal como Entrust o Verisign o una empresa privada establecida con el único propósito de 5 distribuir de manera segura libros electrónicos. EL editor 282 contacta a la autoridad certificante 4997, enviando una solicitud 5120 para una clave simétrica de transacción SKT 5131 para que sea usada durante una transacción. La autoridad certificante 4997 ya
10 sea aleatoriamente genera la clave simétrica de transacción SKT 5121 al usar un proceso generador de clave 5124 o recupera la clave simétrica de transacción previamente definida SKT 5121 -de la memoria de almacenamiento de la clave 5125. La
15 claves imet rica de la transacción SKT 5121 está encriptada por una autoridad certificada 4997 usando procesos de encripcion de clave simétrica E? s 5123 y la clave simétrica del editor SKS 5122. Una clave simetría de transacción encriptada resultante
20 Es?s[SKT] 5126 se transmite por medio de una autoridad certificada 4997 al editor 282. El editor 282 escifra la clave simétrica de transacción encriptada ESks[SKT] 5126 usando el proceso de descifrado DSks 5127 y la clave simétrica del editor SKS 5122 para recuperar la 5 clave simétrica de transacción SKT 5121. El editor
I I.ÉÍ ÍIÉÉÍ Í 282 entonces usa la clave simétrica de transacción recuperada SKT 5121 recibida de la autoridad certificada 499 para encriptar el contenido de libro electrónico EBC 5100 usando proceso de encriptado ESKt 5 5128, dando como resultado un contenido encriptado ESKt[EBC] 5129. El editor 282 entonces envía el contenido encriptado ESKt[EBC] 5129 al centro de fl operaciones 250. La clave simétrica de transacción SKT 5121 también esta encriptada por medio de la
10 autoridad certificada 4997 usando procesos de encriptado de clave simétrica ESKR 5131 y la clave del centro de operaciones SKR 5130. La clave simétrica de transacción encriptada resultante ESKR[SKT] 5132 es entregada por la autoridad certificada 4997 al centro
15 de operaciones 250. El centro de operaciones 250 descifra la clave simétrica de transacción ESKR[SKT] 5132 usando un proceso de descifrado DSKR 5133 y la clave simétrica del centro de operaciones SKR 5130 para recuperar la clave simétrica de transacción SKT
20 5121. El centro de operaciones 250 entonces usa la
• clave simétrica de transacción recuperada SKT 5121 recibida de la autoridad certificada 4997 para descifrar el contenido encriptado ESKT[EBC] 5129 usando el proceso de descifrado DS?t 5134, dando como
25 resultado un contenido de libro electrónico sin
t i^^^^^^^^^^ ^)-!^^!,!!,,!^!., encriptar 5100. En aun otra modalidad, mostrada el la figura 22, el editor 282, que actúa como emisor 4998, genera una clave simétrica de transacción SKT 5140. El 5 editor 282 o genera aleatoriamente la clave simétrica de transacción SKT 5140 al usar un proceso generador de clave 5141 o recupera una vlave simétrica de
^B transacción previamente definida SKT 514 de la memoria de almacenamiento 5142. El editor 282
10 encripta el contenido de libro electrónico EBC 5100 usando proceso de encriptado ES?t 5143 y la clave simétrica de transacción SKT 5140 y envia el contenido encriptado ESKt[EBC] 5144 al centro de
* operaciones 250, que actúa como receptor 4999. El
15 editor 282 entonces encripta la clave simétrica de transacción SKT 5140 usando un porceso de encriptado ES?t 5145 y una clave simétrica del editor SKS 5146 que comparte con una autoridad certificada de un tercero 4997 y envia la clave simétrica encriptada
9 20 ESKT[SKT] 5147 a la autoridad certificada 4997. La autoridad certificada 4997 descifra la clavce simétrica encriptada ESKt[SKT] 5147 usando un proceso de descifrado DSKt 5148 y la clave simétrica del esitor SKS 5146. El centro de operaciones 250 puede
25 contactar a la autoridad certificada 4997 usando la
i-jifriT ri J ? J J l » solicitud 5149 para obtener la clave simétrica de transacción SKT 5140. Antes de que la autoridad certificada 4997 envia la clave simétrica de transacción necesaria 5140 al centro de operaciones 5 250, el centro de operaciones 250 puede requerir el completar la transacción financiera con la autoridad certificada 4997, pagando primero para el contenido
• de libro electrónico. La autoridad certificada 4997 entonces encripta la clave simétrica de la
10 transacción SKT 5140 usando el proceso de encriptado ESKR 5150 y una clave simétrica del centro de operaciones SKR 5151 que la autoridad certificada 4997 comparte con el centro de operaciones -250 y envía la clave simétrica encriptada ESKR[SKT] 5152 al
15 centro de operaciones 250. El centro de operación 250 descifra la clave simétrica encriptada ESKR[SKT] 5152 usando el proceso de descifrado DSKR 5153 y la clave simétrica del centro de operaciones SKR 5151, yy usa la clave simétrica de transacción recuperada SKTY
• 20 5140 para descifrar el contenido encriptado ES?t[EBC] 5144 usando el proceso de descifrado DSKt 5154, dando como resultado un contenido del libro electrónico EBC 5100. En otra modalidad mostrada en la figura 23a,
25 el editor 282, que sirve como el emisor 4998, encripta una corriente de transacción TS 5165 entre el editor 282 y el centro de operaciones 250, que funciona como el receptor 49999. Para hacer esto, el editor 282 puede usar una clave privada de emisor pKS 5160 y el porceso de encriptado EpKs 5161 para encriptar la corriente de transacción TS 5165 dando como resultado una corriente de transacción encriptada EpKs [TS] 5162. En esta modalidad, el centro de operaciones 250 usa el proceso de descifrado DPKs 5164 y la clave publica del emisor PKS 5163 para descifrar la corriente de transacción encriptada EpKs [TS] 5162. En otra modalidad mostrada en la figura 23b, el editor 282 que sirve comoemisor 4998, puede usar unaclave publica del centro de operaciones 250, que sirve como el receptor 4999, para encriptar la corriente de transacción TS 5165. Para hacerlo el editor 282 puede usar una clve publica de reeptor PKR 5171 y el proceso de encriptado EPKR 5170 para encriptar la corriente de rtransacción TS 5165, dando como resultado una corriente de transacción encriptada EPKR [TS] 5173. En esta modalidad, el centro de operaciones 250 usa procesos de descifrado DpKR 5174 y la clave privada del receptor pKR 5172 para descifrar la
^* M *kt^*é**l?»MM máp k corriente de transacción encriptada EPKR [TS] 5173. En otra modalidad mostrada en la figura 23c, el editor que sirve como emisor 4998, puede usar una lave simétrica de transacción SKT 5181 que tanto el editor 5 282 como el centro de operaciones 250 han almacenado previamente de la transacción para encriptar la corriente de transacción TS 5165. En esta modalidad, el editor 282 usa el proceso de encriptado ESKt 5180 y la clave simétrica de transacción SKT 5181 parta
10 generar la corriente de transacción encriptada ES t [TS] 5182. EL centro de operaciones 250 usa el proceso de descifrado DSKt 5183 y la clave simétrica
• de transacción SKT 5181 para descifrar la corriente de transacción encriptada EpKs [TS] 5182, dando como
15 resultado la corriente de transacción TS 5165. En otra modalidad mostrada en la figura 24a, el editor 282 que sirve como el ermidor 4998, y el centro de operaciones que funciona como el receptor 4999, inician la transacción al negociar una clave
• 20 ompartida para usarse para la transacción usando por ejemplo el algoritmo de intercambio de claves de curva elíptica de Diffie-Hellman, descrito en la patente norteamericana no. 4,200,700 de Hellman, Diffie y Merkle, que se incorpora como referencia,
25 para generar la clave simétrica de transacción compartida. La información de negociación de claves 5190 se intercambia entre el editor 282 y el centro de operaciones 250. Como resultado del proceso de negociación, un algoritmo generador de lave de editor 5 5191 genera la clave simétrica de la transacción SKT 5193 y el algoritmo generador de clave del centro de operaciones 5192 genera la clave simétrica de la
# transacción SKT 5193. El editor 282 encripta el contenido del libro electrónico EBC 5100 usando
10 procesos de encriptado ES?t 5194 y la clave simétrica de transacción compartida SKT 5193 y entrega el contenido encriptado resultante ES?t [EBC] 5195 al
9 centro de operaciones 250. El centro de operaicoens 250 usa la clave simétrica de transacción compartida
15 SKT 5193 y el proceso de descifrado DSkt 5196 para descifrar el contenido encriptado ESKt [EBC] 5195. En una modalidad diferente, mostrada en la figura 24b, el editor 282 funciona como el emisor 4998 y el centro de operaciones 250 opera como el receptor
20 4999. La información de la negociación de clave inicial 5200 es intercambiada entre un algoritmo fe generación de claves semilla 5201 en el editor 282 y
•un algoritmo de generación de clave semilla 5202 en el centro de operaciones 250. Como resultado el
25 algoritmo de generación de clave semilla 5201 en el editor 282 y el algoritmo de generación de clave semilla 5202 en el centro de operaciones 250 cada uno generan una clave semilla SK 5203 usando por ejemplo el algoritmo de intercambio de claves de curva 5 elíptica de Diffie-Hellman, descrito en la patente norteamericana no. 4,200,700. La clave semilla 5203 se usa por un generador de secuencia de clave 5205 en
• el centro de operaciones 250 para generar una secuencia idéntica de claves, empezando con la clave
10 simétrica de transacción compartida SKTi 5206. EL editor 282 encripta el contenido de libro electrónico EBC 5100 usando el proceso de encriptado ES?t? 5207 y
^ la clave simétrica de transacción compartida SKTi 5206 y envia un contenido encriptado resultante ES?t?
15 [EBC] 5208 al centro de operaciones 250. El centro de operaciones 250 usa la clave simétrica de la transacción SKTi 5206 y el proceso de descifrado DSKtx 5209 para descifrar el contenido encriptado ESKtx [EBC] 5206. El generador de secuencia de clave del fl 20 editor 5204 y el generador de secuencia de claves del centro de operaciones 505 continúan generando claves simétricas de transacción correspondientes para usarse en el encriptado de cada transacción subsecuente entre el editor 282 y el centro de
25 operaciones 250.
El editor 282 puede enviar el contenido de libro electrónico a múltiples centros de operaciones. EN una modalidad, el editor 282 envía el contenido de libro electrónico a cada uno de los centros de operaciones 250 independientemente, usando una de las modalidades descritas aquí. En una modalidad alternativa, el editor 282 puede transmitir el contenido de libro electrónico a múltiples centros de operaciones 250 simultáneamente. En una modalidad usada para la transmisión, que se muestra en la figura 25a, el editor que funciona como emisor 4998, encripta el contenido del libro electrónico EBC 5100 usando procesos de encriptado ES?t 5211 y la- clave simétrica de transacción SKT 5210, dando como resultado un contenido encriptado ESKt [EBC] 5217. La clave simétrica de transacción SKT 5210 entonces se enciripta uando un proceso de encriptado de calve publica EPKA 5212 y la clave publica PKA 5213 para el receptor A 4999, el primer centro de operaciones 250 que recibe el contenido del libro electrónico, da como resultado la clave encriptada EPKA [SKT] 5218. La clave simétrica de transacción SKT 5210 entonces se encripta usando procesos de encriptado de clave publica EPKB 5212' y la clave publica PKB 5213' para el receptor B 4999'; el segundo centro de operaciones 250 que recibe el contenido del libro electrónico da como resultado la clave encriptada EPKB [SKT] 5218' . Este proceso se repite para cada uno de los centros de operaciones 250 que recibe el contenido del libro 5 electrónico. El contenido encpptado ESKt [EBC] 5217, junto con las claves encriptadas 5218, 5218', y 5218". Son enviadas a todos los centros de
• operaciones 250. Cada centro de operaciones 250 usa su propia clave privada para descifrar la clave
10 simetría de transacción SKT 5210. Por ejemplo un receptor A 4999 usa el proceso de descifrado DPKA 5214 y la clave privada pKA 5216 para descifrar la clave f encriptada EPKA [SKT] 5218, recuperando la clave simétrica de la transacción 5210. El proceso de
15 descifrado DSKt 5215 entonces se usa para descifrar el contenido encriptado ESKt [EBC] 5217 usando la clave simétrica de la transacción SKT 5210. En otra modalidad, mostrada en la figura 25b, el centro de operaicones 250 puede ser asignado
20 a grupos predefinidos. Antes de la distribución del contenido de libro electrónico EBC 5100 pro el editor 282, que sirve como emisor 4998, para cada grupo definido, se crea una clave simétrica de grupo SKG 5220 y se distribuye por parte del editor 282 a cada
25 centro de operaciones 250, que sirven como los receptores 4999, 4999' y 4999" dentro del grupo. Cuando el editor 282 envía el contenido de libro electrónico EBC 5100 a un grupo predefinido de centros de operaciones, el editor 282 encripta el contenido del libro electrónico EC 5100 usando el proceso de encriptado ESKG 5221 y la clave simétrica del grupo SKG 52220 predefinida para ese grupo y envia el contenido encriptado ESKt [EBC] a todos los centros de operaciones 250 en el grupo. Los receptores 4999, 4999' y 4999" usan el proceso de descifrado DSKG 5223 y la clave simétrica de grupo SKG 5220 para ese grupo al cual están asignados para descifrar el contenido encriptado ESKt [EBC] 5195. Para asegurar que el contenido de libro electrónico enviado por el editor 282 al centro de operaciones 250 no fue alterado en la ruta, pueden emplearse algoritmos de verificación de la integridad. En una modalidad mostrada en la figura 26, el editor 282, que funciona como emidor 4998, usa un algoritmo de elección arbitraria de elementos de una via 5231, como se presenta en Criptografía Aplicada, por Bvruce Schneer, publicadapor John Wiley & Sons, Inc. en 1996 y que se incorpora aquí como referencia, en donde un valor de elección arbitraria de elementos 5232 se calcula por parte del editor 282 en base al archivo del contenido del libro electrónico 5230 como entrada. Este valor de elección arbitraria de elementos resultante 5232 junto con el archivo de libro electrónico encriptado actual 5237 5 que ha sido encriptado por el editor 282 por medio del proceso de encriptado 5235 es enviado al centro de operaciones 250 que sirve como receptor 4999. • El centro de operaciones 250 descifra el archivo de libro electrónico encriptado 5237 usando
10 el proceso de descifrado 5236 para recuperar el archivo del contenido del libro electrónico 5230' . El centro de operaciones 250 entonces usa el algoritmo
• de elección arbitraria de elementos 5231 con el archivo del contenido de libro electrónico 5230' como
15 entrada para generar un valor e elección arbitraria de elementos 5232' . Un comparador 5223 compara el valor de elección arbitraria de elementos 5232' y el 5232 enviado con el archivo de libro electrónico encriptado 5237. Si el valor de elección arbitraria
• 20 de elementos 5232' calculado por el centro de operaciones 250 coincide con el valor de elección arbitraria de elementos 5232 enviado por el editor 282, se asegura la integridad del archivo del contenido del libro electrónico 5230'. 25 Para identificar al editor 282 que envia el 10
libro electrónico y para garantizar que no hayan rechazos, esto es que el editor 282 no pueda negar que el libro electrónico fue enviado, el editor 282 y el centro de operaciones 250 puedneusar unmétodo de 5 autenticación. En una modalidad, se usa un algoritmo de firma digital (DSA), como se describe en la patente nortemaericana 5,231,668 de Kravitz, y que se
• incorpora qi como referencia. EN otra modalidad, el editor 282 usa una contraseña como identificador.
10 Esta contraseña puede ser enviada junto con el contenido del libro electrónico para autentificar al editor 282 como el emisor. El centro de operaciones
• 250 compara esta contraseña con la contraseña que el centro de operaciones 250 tiene para el editor 282.
15 Si las contraseñas coinciden, se verifica la fuente del contenido de libro electrónico esto es el editor 282. En todavía otra modalidad, se usa encriptado de clave publica como una firma digital para
• 20 certificar al editor 282. El editor 282 encripta el contendido de libro electrónico usando la clave privada del editor pKS . Cuando el centro de operaciones 250 descifra correctamente el contenido de libro electrónico con la clave publica PKS del
25 editor, la identidad del editor 282 es autentificada ya que solo el editor 282 tiene acceso a la clave privada del editor pKS usada para encriptar el contenido del libro electrónico. En otra modalidad mostrada en la figura 27 después de iniciar la transacción 282 el editor que sirve como emisor 4998 notifica al centro de operaciones 250 que sirve como receptor 4999, de la intención del editor de enviar el contenido del libro electrónico al centro de operaciones 250. Esta notificación puede estar en la forma de envío de un mensaje de notificación 5240. El centro de operaciones 250 entonces encripta un mensaje generado aleatoriamente RGM generado por el centro de operaciones 250 usando el proceso de encriptado EPKR y la clave privada del centro de operaciones pKR y envía el EpKR [RGM] 5241 al editor 282. El editor 282 descifra EPKR [RGM] 5241 usando el proceso de descifrado DPKR y la clave publica del centro de operaciones PKR. El editor 282 entonces encripta el contenido de libro electrónico EBC, junto con el mensaje generado aleatoriamente RGM recibido del centro de operaciones 250 usando el proceso de encriptado EpKS y la clave privada del editor pKS y envia el EpKS [EBC, RGM] 5242 al centro de operaciones 250. El centro de operaciones EpKS [EBC, RGM] 5242 usando el proceso de descifrado DPKS y la clave publica del editor PKS. Si el mensaje generado aleatoriamente RGM recibido del editor 282 coincide con el mensaje generado aleatoriamente RGM que el 5 centro de operaciones 250 envió originalmente al editor 282, se verifica la identidad del editor. En otra modalidad, el marco de protocolo de
•• autenticación de una vía ISO, definida en el estándar ISO X.509 se usa para proporcionar la autenticación 10 de la identidad del editor. El centro de operaciones 250 puede iniciar la transacción con el editor 282 al solicitar que un libro electrónico sea enviado desde el editor 282 al centro de operaciones 250. Para validar la identidad 15 del centro de operaciones 250, el editor 282 y el centro de operaciones 250 puede usar cualquiera de las modalidades del método de autenticación anterior. En una modalidad, se usa el algoritmo de la firma digital (DSA), como se describe en la patente 20 norteamericana 5,231,668 de Kravitz, y se incorpora como referencia. En otra modalidad, el centro de operaciones
250 usa una contraseña como identificación. La contraseña se envía junto con la solicitud del libro
25 electrónico para autentificar al centro de
, , ir r operaciones 50. El editor 282 compara esta contraseña con la contraseña que el editor 282 tiene para el centro de operaciones 250. Si las contraseñas coinciden, se verifica la fuente de la solicitud de 5 libro electrónico, esto es el centro de operaciones 250. En otra modalidad se usa el ecriptado de
• clave publica como firma digital para autentificar al centro de operaciones 250. El centro de operaciones
10 250 encripta la solicitud de libro electrónico usando la clave privada del centro de operaciones pKR y envía la solicitud encriptada al editor 282. Cuando
• el editor 282 descifra correctamente la solicitud encriptada con la clave publica del centro de
15 operaciones PKR, la identidad del entro de operaciones 250 se autentifica ya que solo el centro de operaciones 250 tiene acceso a la clave privada del centro de operaciones pKR usada para encriptar la solicitud de libro electrónico. • 20 En otra modalidad mostrada en la figura 328, después de la iniciación de la transacción, el centro de operaciones 250 que sirve como el receptor 4999 notifica al editor 282 que sirve como emisor 4998, sobre la intención del centro de operaciones de
25 solicitar el contenido de un libro electrónico al
editor 282. Esta notificación puede estar en la forma de un mensaje de solicitud inicial 5250. El editor entonces 282 encripta un mensaje generado aleatoriamente RGM generador por el editor 282 usando 5 el proceso de encriptado EpKs y la clave privada del editor pKS y envía el EpKs [RGM] 5251 resultante al centro de operaciones 250. El centro de operaciones 250 descifra el EpKs [RGM] 5251 usando el proceso de descifrado DPKs y la clave publica del editor PKS. El
10 centro de operaciones 250 entonces encripta la solicitud de libro electrónico EBR, junto con el mensaje generado aleatoriamente RGM recibido del
• editor 282 usando un proceso de encriptado EPKR y la clave privada del centro de operaciones pKR, y envia
15 el EpKR [EBC, RGM] 5252 al editor 282. El editor 282 descifra el EpKR [EBC, RGM] 5252 usando el proceso de descifrado DPKR y la clave publica del centro de operación PKR. Si el mensaje generado aleatoriamente RGM del centro de operaciones 250 coincide con el
• 20 mensaje generado aleatoriamente RGM que el editor 282 envió originalmente al centro de operaciones 250, se verifica la autenticidad del centro de operaciones. En otra modalidad, el marco de protocolo de autenticación de una vía ISO, definida en el estándar
25 ISO X.509 se usa para proporcionar la autenticación de la identidad del editor. En otra modalidad que incluye el envió del contenido de libro electrónico desde el editor 282 al entro de operaciones 250, el entro de operaciones 250 5 solicita un libro electrónico del editor 282. El editor 282 primero autentifica al centro de operaciones solicitante 260. Una modalidad de la
• secuencia de autenticación se muestra en la figura 29, en donde el editor 282 funciona como emisor 4998
10 y el centro de operaciones 250 sirve como el receptor 4999. Para autentificar el centro de operaciones 250 que solicita un libro electrónico del editor 282, una
• secuencia de autenticación puede ser iniciada por el centro de operaciones 250. La secuencia de
15 autenticación inicia con el centro de operaciones 250 que envía una solicitud 5290 al editor 282 de un archivo de contenido de libro electrónico dado 53000. El editor 282 entonces responde al centro de operaciones 250 generando y regresando una cadena de
20 autenticación 5291 al centro de operaciones 250. El centro de operaciones 250 regresa un mensaje al editor 282 que contiene: 1) un identificador de libro 5292, identificando el libro electrónico solicitado, 2) la cadena de autenticación firmada 5293 que ha
25 sido firmada usando una función de elección
"^••tifiriiiiiilÉ IH
arbitraria de elementos de una vía y luego encriptada usando la clave privada del centro de operaciones 250; y 3) información de certificación 5294 del centro de operaciones 250 que el editor puede 5 autentificar con la autoridad certificada 4997 (no mostrada en la figura 29) . La figura 30 presenta las etapas restantes
F de un proceso de envío seguro en donde el editor 282 funciona como el emisor 4998 y el centro de
10 operaciones 250 funciona como el receptor 4999. Primero, el editor 282 autentifica al centro de operaciones 250 como se muestra en la etapa de autentificación 5309. El editor 282, entonces Crea el archivo de libro electrónico solicitado 5300 en la
15 etapa de creación de archivo 5310, crea un encabezado de metadatos sin proteger 5301 que contiene información no segura acerca del libro electrónico en la etapa 5311 y crea un encabezado de metadatos protegido 5302 que contiene información segura acerca
F 20 del libro electrónico mostrada en la etapa de encabezado de metadatos 5312. La información segura acerca del libro electrónico, puede incluir un identificador de libro electrónico, un identificador del formato que se está usando para el encabezado de
25 metadatos protegido 5302, la clave de decifrado del contenido 5306 y el algoritmo de decifrado que se usará para decifrar el contenido del libro electrónico, el número de copias del libro electrónico que se pueden derivar de la versión 5 original del libro electrónico, las características de distribución apoyadas por el libro electrónico, las características de uso justo asociadas con el
• libro electrónico y la información de verificación de integridad para asegurar el encabezado de metadatos
10 protegido 5302, no son alterados desde su creación. Las características de distribución pueden incluir la capacidad de vender una o más copias del
• libro electrónico a un costo, distribuir una o mas copias del libro electrónico sin costo o prestar una
15 o mas copias del libro electrónico. Las características de uso justo, pueden incluir la capacidad de usar el libro electrónico durante un periodo de tiempo definido, la capacidad de prestar o imprimir un número de copias de todo el
20 libro electrónico o de porciones del libro electrónico y la capacidad de definir y dar seguimiento al número de copias ya prestadas o impresas. El editor 282 puede entonces comprimir el archivo de libro electrónico 5300 mostrado en la
25 etapa de compresión 5213 y el editor 282 puede
^t^±H?é ji ^^^üte^j?^^&? entonces realizar un proceso de encriptado en el archivo de libro electrónico 5300, mostrado en la etapa de encriptado 5314. Alternativamente, el editor 282, puede 5 realizar el proceso de encriptado en el archivo de libro electrónico 5300 y luego comprimir el archivo de libro electrónico encriptado. Para encriptar el
• libro electrónico, el editor 282 puede usar una clave simétrica predefinida o generada aleatoriamente, o el
10 editor 282 puede usar su propia clave privada. La clave de decifrado del contenido 5306 puede entonces colocarse en el encabezado de metadatos protegido
• 5302, mostrado en la etapa de descarga de la clave de decifrado 5315. 15 El editor 282 entonces puede calcular y colocar información verificadora de la integridad en el encabezado de metadatos protegido 5302, como se muestra en las etapas de verificación de integridad 5316 y 5317 respectivamente. La información
• 20 verificadora de la integridad puede incluir los resultados de un algoritmo de elección arbitraria de elementos de una vía 5304, por ejemplo usando un algoritmo presentado en CRIPTOGRAFÍA APLICADA DE BRUCE SCHNEIER, realizado en todos o en una porción
25 del encabezado de metadatos protegido 5302. La función de elección arbitraria de elementos 5304, puede realizarse utilizando la clave de decifrado del contenido 5306 u otra clave de elección arbitraria de elementos predefinida, dando como resultado un valor 5 de elección arbitraria de elementos 5305. El editor 282 puede entonces encriptar todo el encabezado de metadatos protegido 5302 o alguna porción del
• encabezado de metadatos protegido 5302 utilizando la clave pública del centro de operaciones 250 o la
10 clave simétrica predeterminada, conocida tanto por el editor 282 como por el centro de operaciones 250 como se muestra en la etapa de encriptado 5318. • El libro electrónico empacado con encabezados de datos, puede entonces ser enviado al
15 centro de operaciones 250 o el centro de operaciones 250 puede recuperar el libro electrónico empacado del editor 282 como se muestra en la etapa de envío 5319. Después de recibir el libro electrónico empacado junto con los encabezados de datos 5301 y 5302, el
• 20 centro de operaciones 250 puede decifrar el encabezado de metadatos protegido 5302, validar que el encabezado de metadatos protegido 5302, no ha sido alterado al realizar un cálculo de elección arbitraria de elementos de una vía sobre el
25 encabezado de metadatos protegido 5302 y comparar los resultados con el valor de elección arbitraria de elementos 5305 contenido en el encabezado de metadatos protegido 5302 y re-encriptar el encabezado de metadatos protegido 5302 para su almacenamiento. 5 Alternativamente, el centro de operaciones 250 puede almacenar el libro electrónico, empacado, recibido, directamente sin decifrar el encabezado de metadatos
• protegido 5302. El procesamiento y almacenamiento de las
10 claves de encriptado y decifrado usadas en el encabezado de metadatos protegido 5302, en el centro de operaciones 250, puede realizarse completamente en software, completamente en una tarjeta inteligente
• segura o dispositivo removible o alguna combinación
15 de los dos . En otra modalidad, un editor 282 o un tercero que formateé el libro electrónico, convierte el contenido del libro electrónico y los datos asociados en un formato que puede ser enviado. El
20 archivo de libro electrónico preparado, entonces se envía al centro de operaciones 250, por ejemplo a través del internet, usando un enlace de comunicación protegido con una capa segura de conexión (SSL) . Este intercambio mostrado en la figura 31, puede ser
25 iniciado por el centro de operaciones 250 que sirve
. **?*»?^M ^ ???*iitá á como el receptor 4999 que envía un mensaje de solicitud 5330 al editor 282 que sirve como el emisor 4998 para enviar el contenido del libro electrónico solicitado 5100 al centro de operaciones 250. 5 El mensaje solicitado 5330 puede contener una secuencia de descarga y contraseña que es usada por el editor 282 para validar inicialmente al centro
• de operaciones 250. Alternativamente o en adición, el editor 282 puede usar la dirección específica de
10 protocolo de internet (IP) del centro de operaciones 250 incluida en el mensaje de solicitud 5330 con propósitos de validación. En respuesta, el editor 282 puede enviar un certificado 5331, que puede incluir
• información de identificación y la clave pública del
15 editor PKS al centro de operaciones 250. El centro de operaciones 250 verifica que el certificado 5331 haya sido enviado por una autoridad certificada confiable 4997. El centro de operaciones 250 compara la información en el certificado que es recibida por la
20 autoridad certificada confiable 4997 incluyendo la
• información que identifique al editor y la clave pública PKS El centro de operaciones 250, entonces notifica al editor 282 que algoritmos de encriptado
25 puede usar el centro de operaciones 250, usando un
mensaje de algoritmo 5332. El editor 282 selecciona un algoritmo y notifica al centro de operaciones 250 de su selección, usando un mensaje de algoritmo seleccionado 5333. El centro de operaciones 250 5 genera una clave simétrica de transacción SKT 5334, encripta la clave simétrica de transacción SKT 5334 usando la clave pública PKS del editor 282 y el
• algoritmo proporcionado en el mensaje de algoritmo seleccionado 5333 y envía el EP s[SKT] 5335 resultante
10 al editor 282. El editor 282 descifra la EPKS[SKT] 5335 usando el proceso de decifrado DPKS y la clave privada del editor pKS . La clave simétrica de la transacción SKT 5334 se usa para encriptar y
• descifrar la transacción entre el editor 282 y el
15 centro de operaciones 50. Alternativamente, un intercambio como se muestra en la figura 32, puede ser iniciado por el editor 282 que funciona como emisor 4998 al enviar un mensaje de solicitud 5340 al centro de operaciones
20 250, que sirve como el receptor 4999, indicando que
• el editor 282 desea enviar el contenido de libro electrónico al centro de operaciones 250. El mensaje de solicitud 5340 puede contener una secuencia y una contraseña que pueden ser usadas
25 por el centro de operaciones 250 para validar inicialmente al editor 282. Alternativamente o adicionalmente el centro de operaciones 250 puede usar la dirección IP específica del editor 282 incluida en el mensaje solicitado 5340 con propósitos 5 de validación. En respuesta, el centro de operaciones 250 envía un certificado 5341 al editor 282 que puede incluir información de identificación y la clave
• pública PKR del centro de operaciones. El editor 282 verifica que el certificado
10 haya sido emitido por una autoridad certificada confiable 4997 (no mostrada en la figura 32) . El editor 282 compara la información en el certificado
• 5341 que es recibida de la autoridad certificada confiable 4997 incluyendo la información que
15 identifica al centro de operaciones y la clave pública PKR. El editor 282 entonces notifica al centro de operaciones 250 cuales algoritmos de encriptado puede soportar el editor 282 usando un mensaje de algoritmo 5342. El centro de operaciones
• 20 50 selecciona un algoritmo y notifica al editor 282 de la selección por medio de un mensaje de algoritmo seleccionado 5434. El editor 282 genera una clave simétrica de transacción SKT 5344, encripta la clave simétrica de transacción SKT 5344 usando la clave
25 pública PKR del centro de operaciones 250 y el
*"*»"' ^"'•"?tiirtiÉitilffcll algoritmo proporcionado en el mensaje de algoritmo seleccionado 5343 y envía el EPKs[SKT] 5345 al centro de operaciones 250. El centro de operaciones 250 descifra EPKs[SKT] 5345 usando el proceso de 5 descifrado de DPKs y la clave privada del centro de operaciones PKR. La clave simétrica de la transacción SKT 4344 se usa para encriptar y descifrar la transacción entre el editor y el centro de operaciones 250. 10 Una vez que el contenido del libro electrónico ha sido recibido y descifrado por el centro de operaciones 250, el centro de operaciones 250 puede almacenar al archivo de libro electrónico
• sin encriptar o puede reencriptar el archivo de libro
15 electrónico para su almacenamiento. Alternativamente el centro de operaciones 250 también puede calcular un valor de elección arbitraria de elementos de libro electrónico que será usado para la validación de la integridad del archivo cuando sea recuperado del
20 almacenamiento para ser enviado al sistema casero
• 258. Para asegurar al editor 282 que el contenido de libro electrónico enviado al centro de operaciones 250 fue recibido, el centro de operaciones 250 que
25 funciona como el receptor 4999 en la figura 33, puede responder al editor 282 que funciona como el emisor en la figura 33, al generar primero un mensaje de contestación REP como se muestra en la etapa de generación de contestación 5260. El centro de 5 operaciones 250 entonces encripta el mensaje de contestación REP en la clave privada del centro de operaciones pKR usando el proceso de encriptado EPKR dando como resultado EPKR [REP] como se muestra en la etapa de encriptado 5261. El centro de operaciones
10 250 entonces encripta al EPKR [REP] en la clave pública del editor PKS usando el proceso de encriptado EPKs dando como resultado EPKs [EPR [ REP ] como
F se muestra en la etapa de encriptado 5262. El centro de operaciones envía EPKs [EPR [ REP ] al editor como se
15 muestra en la etapa de envío 5263. El editor 282 entonces descifra EPKs [EPR [ REP ] usando el proceso de descifrado DPKs y la clave privada del editor pKS dando como resultado EPkR[REP] usando el proceso de descifrado DPKR y la clave pública del centro de
F 20 operaciones PKR como se muestra en la etapa de descifrado 5265. Como se muestra en la etapa de verificación 5266, la recepción válida del mensaje de contestación REP por parte del editor 282, sirve como verificación de la recepción del contenido del libro
25 electrónico enviado al centro de operaciones 250 por
«¡itiirfÉ.itiiÉMii^^ parte del editor 282. En otra modalidad, el marco de protocolo de autentificación de dos vías ISO como se define en el estándar ISO X.509, se usa para proporcionar la
5 verificación de la recepción del contenido del libro electrónico por parte del centro de operaciones 250. El intercambio de la información clave de
9 encriptado, entre el editor 282 y el centro de operaciones 250, puede hacerse usando redes de
10 comunicación. Alternativamente, la distribución de la clave de encriptado puede realizarse al almacenar la información de clave de encriptado en una tarjeta inteligente, dispositivo de tarjeta PCMSIA, CD-ROM, u otro dispositivo de almacenamiento de memoria
15 portátil y enviar el dispositivo al lugar apropiado para su recuperación y uso en futuras actividades de encriptado y descifrado. Cuando la clave se enviá en forma física, la clave puede tener asociado con ella, un periodo de tiempo de validez de uso. Una vez que
20 este periodo ha expirado, se requiere una nueva
^F clave. Alternativamente, el dispositivo puede tener la capacidad de ser actualizado remotamente por medio de una red de comunicaciones. El encriptado, descifrado, elección
25 arbitraria de elementos, procesamiento de firmas digitales, formateo, compresión, administración de claves y otras actividades relacionadas a la seguridad, presentadas aquí, que son realizadas por el editor 282 o por el centro de operaciones 250, 5 pueden ser realizados en hardware, usando un procesador especial. En una modalidad alternativa se pueden realizar actividades relacionadas a la seguridad en software por medio de un procesador estándar o seguro. En otra alternativa, una porción
10 de las actividades relacionadas a la seguridad, puede realizarse en software usando un procesador estándar o seguro. En otra alternativa, una porción de las
• actividades relacionadas a la seguridad puede realizarse en software, usando un procesador estándar
15 o seguro mientras que la porción restante se realiza en hardware por medio de un procesador especializado. Una vez que el contenido del libro electrónico ha sido recibido y descifrado por el centro de operaciones 250, el centro de operaciones
• 20 250 puede encriptar el contenido del libro electrónico EBC con un algoritmo de clave simétrica y almacenar el contenido de libro electrónico encriptado junto con el contenido no encriptado asociado con el libro electrónico en el dispositivo
25 de memoria de almacenamiento 5270 en el centro de
,>.,^te^^to.^^^ operaciones 250. En una modalidad, mostrada en la figura 34, el almacenamientos seguro se realiza en un dispositivo de memoria en el nivel de la unidad, en donde toda la información almacenada en el 5 dispositivo de almacenamiento de memoria 5270 se encripta por una unidad de dispositivo de memoria antes de ser almacenado en el dispositivo de
• almacenamiento de memoria 5270, como se describe en Applied Cryotography por Bruce Schneier, y que se
10 incorpora como referencia. EN eta modalidad, cualquier contenido X5272 que se vaya a almacenar en el dispositivo de almacenamiento de memoria 52-70 incluyendo el contenido de libro electrónico se encripta usando el proceso de encriptado Esk 5274 en
15 la unidad de dispositivo de memoria 5271 y una clave simétrica SK 5276 dando como resultado un contenido encriptado Esk[X] 5273. El contenido encriptado Esk[X] 5273 entonces se almacena en un dispositivo de almacenamiento de memoria 5270. Después de
20 recuperarlo del dispositivo de almacenamiento de
• memoria 5270 el proceso de descifrado Ds 5275 descifra el contenido encriptado Esk[X] 5273 con la clave simétrica SK 5276, dando como resultado el contenido X 5272. En otra modalidad, el
25 almacenamiento seguro se realiza en el nivel de
archivo, también como se describe en Applied Cryptography por Bruce Schneier, en donde cada archivo es encriptado individualmente con una clave simétrica diferente antes del almacenamiento y se 5 almacena en su forma encriptada en el dispositivo de almacenamiento de memoria 5270. La clave simétrica SK 5276 puede entonces almacenarse separada del
• contenido encriptado almacenado X 5272. En una de esas modalidades el encriptado se realiza en el
10 hardware usando un procesador de encriptado especializado. En una modalidad alternativa, el encriptado se realiza en software usando un procesador estándar o seguro. Para asegurar que el archivo del contenido
15 de libro electrónico no ha sido modificado mientras estuvo almacenado, en una modalidad mostrada en la figura 35, el centro de operaciones 250 que funciona como el sitio de lamacenamiento 4996, ua un algoritmo de elección arbitraria de elementos deuna via 5280,
20 como se presenta en Applied Crutography por Bruce
• Schneier y que se incorpora como referencia, en donde un valor de elección arbitraria de elementos 5281 se calcula por parte del centro de operaciones 250 en base al contenido del libro electrónico EBC 5100
25 antes del proceso de encriptado 5282. El valor de
elección arbitraria de elementos 5281, junto con el contenido encriptado Esk[EBC] 5284 entonces se almacena en el dispositivo de almacenamiento de memoria 5283. Cuando el contenido encriptado Esk[EBC] 5284 es recuperado del almacenamiento, el centro de operaciones 250 descifra el contenido encriptado ESk[EBC] 5284 usando el proceso de descifrado DSK 5285 y recupera el valor de reelección arbitraria de elementos almacenado 5281. El centro de operaciones 250 entonces calcula un valor de elección arbitraria de elementos 5281', usando el algoritmo de elección arbitraria de elementos 5280 y el contenido del libro electrónico recuperado EBC 5100. El comparador 5286 compara el valor de elección arbitraria de elementos 5281 al valor de elección arbitraria de elementos 5281' para determinar si coinciden. Si el valor de elección arbitraria de elementos 5281 y el valor de elección arbitraria de elementos 5281' coinciden, puede asegurarse la integridad del contenido del libro electrónico EBC 5100 recuperado del dispositivo de almacenamiento de memoria 5283. B. Seguridad del Centro de Operaciones al Sistema Casero EL centro de operaciones 250 puede enviar su contenido de libro electrónico a los sistemas caseros 258 por medio de un mecanismo seguro. En una modalidad, se usa una técnica de encriptado de clave publica asimétrica, como se describe en Contemporary Cryptography , editado por Gustavus Simmons. Publicada 5 por IEEE Press en 1992, y que se incorpora como referencia. Los algoritmos de clave publica usados pueden incluir la técnica de Merkle-Hel Iman
• Knapsacks, como se describe en la patente norteamericana 4,218,582, la técnica RSA descrita en
10 la patente norteamericana 4,405,829, la técnica Pohl ig-Hel Iman descrita en la patente norteamericana 4,424,414, la técnica de las firmas Schnorr, como se describe en la patente norteamericana 4,995-, 082 o cualquier otra técnica de clave publica. 15 En esta modalidad mostrada en la figura 20, el centro de operaciones 250 que sirve como emisor 4998, primero encripta le contenido del libro electrónico EBC 5100 destinado para le sistema casero 258, que sirve como receptor 4999, y que usa un
^ 20 proceso de encriptado de claves simétrico Esk 5102, usando DES, PKZIP, BLOWFISH, o cualquier otros algoritmo de encriptado simétrico, dando como resultado un contenido encriptado Esk[EBC] 5109. El proceso de encriptado Esk 5102 usa una clave simétrica
25 SK 5103 ya sea generada aleatoriamente por medio de
^LgjU^ un proceso generador de claves 5104 o previamente definida y recuperada de la memoria de almacenamiento de claves 5105. Entonces el centro de operaciones 250 encripta la clave simétrica SK 5103 con el proceso de 5 encriptado de clave privado EpKs 5106 usando la clave privada del centro de operaciones pKS 5107, dando como resultado la clave encriptada EpKs[SK] 5108. Entonces el centro de operaciones 250 empaca la clave encriptada EpKs[SK] 5108 el contenido encriptado 10 ES?[EBC] 5109 y la información no encriptada 5110 relacionada al libro electrónico o el intercambio y envía el paquete al sistema casero 258. Usando el proceso de descifrado Dpks 5111 y la clave publica del
• centro de operaciones PKS 5112, el sistema casero 258 15 descifra la clave encriptada EpKs[SK] 5108 y usa la clave simétrica recuperada SK 5103 para descifrar el contenido encriptado ESK[EBC] 5109 usado el proceso de descifrado DSk 5113. En una modalidad alternativa, mostrada en la 20 figura 21 solo se usa encriptado la clave simétrica,
• con una autoridad certificada 4997. La autoridad certificada 4997, una fuente confiable proporciona una clave simétrica al centro de operaciones 250, que funciona como el emisor 4998, y el sistema casera 25 258, que funciona como receptor 4999. La autoridad
— — - - ^ i Mfe certificada 449978 puede ser una entidad comercial existente tal como Entrust o Verisign o una entidad privada establecida para el único propósito de la distribución segura de libros electrónicos. El centro 5 de operaciones 250 contacta ala autoridad certificada 4997, enviando la solicitud 5120 para la clave simétrica de transacción SKT 5121 para usarse durante
• la transacción. La autoridad certificada 4997 ya sea aleatoriamente genera la clave simétrica de la
10 transacción SKT 5121 al usar el proceso generador de clave 5124 o recupera la clave simétrica de transacción previamente definida SKT 5121 de -la memoria de almacenamiento de clave 5125. La clave
• simétrica de transacción SKT 5121 es encriptada por
15 la autoridad certificada 4997 usando el proceso de encriptado de clave simétrico ESKs 5123 usando la clave simétrica del centro de operaciones SKS 5122. La clave simétrica encriptada resultante Es?s[SKT] 5126 es enviada por la autoridad certificada
20 4997 al centro de operaciones 250. El centro de
• operaciones 250 descifra la clave simétrica encriptada ES?s[SKT] 5126 usando el proceso de descifrado Dsks 5127 y usando la clave simétrica del centro de operaciones SKS 5122 para recuperar la
25 clave simétrica de la transacción SKT 5121. El
****+* ** »** ....,. ,,.^^,.^ ,.^,^^^^^^^^ centro de operaciones 250 entonces usa la clave simétrica de la transacción recuperada SKT 5121 recibida desde la autoridad certificada 4997 para encriptar el contenido de libro electrónico EBC 5100 usando procesos de encriptado ESKt[EBC] 5129. El centro de operaciones 250 envía el contenido encriptado ES?t[EBC] 5129 al sistema casera 258. La clave simétrica de transacción SKT 5121 también se encripta por medio de la autoridad certificada 4997 usando el proceso de encriptado de clave simétrico ESKR 5131 y la clave simétrica del sistema casero SKR 5130. La clave simétrica encriptada resultante ESKR[SKT] 5132 es enviada por la autoridad certificada 4997 al sistema casero 258. El sistema casero 258 descifra la clave simétrica encriptada ESKR[SKT] 5132 usando el proceso de descifrado Dskr 5133 y usando la clave simétrica del sistema casera SKR 5130 para recuperar la clave simétrica de la transacción SKT 5121. El sistema casero 258 entonces usa la clave simétrica de la transacción recuperada SKT 5121 recibida de la autoridad certificada 4997 para descifrar el contenido encriptado ESKt[EBC] 5129 usando el proceso de descifrado DSKt 5134, dando como resultado el contenido de libro electrónico sin encriptar 5100.
En otra modalidad mostrada en la figura 22, el centro de operaciones 250 que actúa como emisor 4998, genera una clave simétrica de transacción SKT 5140. El centro de operaciones 250 ya sea genera 5 aleatoriamente la clave simétrica de transacción SKT 5140 al usar el proceso de generación de claves 5141 o recupera la clave simétrica de la transacción
• previamente definida SKT 5140 de la memoria de almacenamiento de claves 5142. El centro de
10 operaciones 250 encripta el contenido del libro electrónico EBC 5100 usando el proceso de encriptado" ES?t 5143 y la clave simétrica de la transacción SKT 5140, y envía el contenido encriptado ESkt [EBC] 5144
• al sistema casero 258, que actúa como el receptor
15 4999. El centro de operaciones 250 encripta la clave simétrica de la transacción SKT 5140 usando el proceso de encriptado ESKs 5145 y la clave simétrica del centro de operaciones SKS 5146 que el centro de
20 operaciones 250 comparte con un tercero que es la
• autoridad certificada 4997 y envía la clave simétrica de la transacción encriptada ESKs[SKT] 5147 a la autoridad certificada 4997. La autoridad certificada 4997, descifra la clave simétrica de la transacción
25 encriptada ES?s[SKT] 5147 usando el proceso de descifrado DSKs 5148 y la clave simétrica del centro de operaciones SKS 5146. El sistema casero 258, puede hacer contacto con la autoridad certificada 4997 usando la solicitud 5149 para obtener la clave 5 simétrica de la transacción SKT 5140. Antes de que la autoridad certificada 4997 envíe la clave simétrica de la transacción 5140, necesaria al sistema casero
• 258, el sistema casero 258 requerirá completar una transacción financiera con la autoridad certificada
10 4997, pagando primero por el contenido del libro electrónico . La autoridad certificada 4997, entonces encripta la clave simétrica de la transacción SKT
• 5140, usando el proceso de encriptado ESKR 5150 y la
15 clave simétrica del sistema SKR 5151 que la autoridad certificada 4997 comparte con el sistema casero 258 y envía la clave simétrica encriptada ESKR[SKT] 5152 al sistema casero 258. El sistema casero 258 descifra la clave simétrica encriptada ESKR[SKT] 5152 usando el
20 proceso de descifrado DSKR 5153 y la clave simétrica
• del sistema casero SKR 5151 y usa la clave simétrica de la transacción recuperada SKT 5140 para descifrar el contenido encriptado ESKt[EBC] usando el proceso de descifrado DS?t 5154, dando como resultado un
25 contenido de libro electrónico EBC 5100.
^¿n En otra modalidad mostrada en la figura 23a el centro de operaciones 250 que sirve como emisor 4998 encripta toda la corriente de transacción TS 5165 entre el centro de operaciones 250 y el sistema 5 casero 258 que funciona como el receptor 4990. Para hacer esto, el centro de operaciones 250 puede usar la clave privada del emisor pKS 5160 y el proceso de
• encriptado EP s 5161. Para encriptar la corriente de transacción TS 6155, dando como resultado una 10 corriente de transacción encriptada EPKs[TS] 5162. En esta modalidad, el sistema casero 258 usa el proceso de descifrado DPKs 5164 y la clave pública del emisor 5163 para descifrar la corriente de transacción
• encriptada EPKS[TS] 5162. 15 En otra modalidad, mostrada en la figura 23b, el centro de operaciones 250 que funciona como el emisor 4998 puede usar la clave pública del sistema casero 258 que sirve como el receptor 4999 para encriptar la corriente de transacción TS 5165. 20 Para hacer esto, el centro de operaciones 250 puede
• usar la clave pública receptora PKR 5171 y el proceso de encriptado EPKR 5170 para encriptar la corriente de transacción TS 5165 dando como resultado la corriente de transacción encriptada EPKR [TS] 5173. En esta 25 modalidad, el sistema casero usa el proceso de
^gim^*^ ,^^^. y ^M^^L, ^ jAll^? ?^ descifrado DPKR 5174 y la clave privada del receptor pKR 5172 para descifrar la corriente de transacción encriptada EPKR[TS] 5173. En otra modalidad mostrada en la figura 23c, el centro de operaciones 250 que 5 funciona como emisor 4998, puede usar una clave simétrica de transacción SKT 5181 que tanto el centro de operaciones 250 y el sistema casero 258 han
9 almacenado previamente de la transacción para encriptar la corriente de transacción TS 5165. En
10 esta modalidad, el centro de operaciones 250 usa el proceso de encriptado ES?t 5180 y la clave simétrica de la transacción SKT 5181 para generar la corriente de transacción encriptada ES?t[TS] 5182. El sistema casero 258, usa el proceso de descifrado DS?t 5183 y
15 la clave simétrica de transacción SKT 5181 para descifrar la corriente de transacción encriptada Es?t[TS] 5182 dando como resultado la corriente de transacción TS 5165. En otra modalidad, mostrada en la figura
20 24a, el centro de operaciones 250 que sirve como el emisor 4998 y el sistema casero 258 que sirve como el receptor 4990, inician la transacción al negociar una clave compartida para usarse para la transacción usando, por ejemplo, el algoritmo de intercambio de
25 clave de curva elíptica de Diffie-Hellman, como se describe en la patente norteamericana 4,200,700 para generar una clave simétrica de transacción compartida. La información sobre la negociación de la clave 5190, es intercambiada entra los algoritmos de generación de claves 5191 operados tanto por el centro de operaciones 250 y el sistema casero 258. Como resultado del proceso de negociación, el algoritmo generador de la clave del centro de operaciones 5191 genera la clave simétrica de transacción SKT 5193 y el algoritmo generador de la clave del sistema casero 5192, genera la clave simétrica de la transacción SKT 5193. El centro de operaciones encripta el contenido del libro electrónico EBC 5100 usando el proceso de encriptado ESKt 5194 y la clave simétrica de la transacción compartida SKT 5193 y envía el contenido encriptado resultante ES?t[EBC] 5193 al sistema casero 258. El sistema casero 258 usa la clave simétrica de la transacción compartida SKT 5193 y el proceso de descifrado DSKT 5196 para descifrar el contenido encriptado ES?t[EBC] 5195. En una modalidad diferente, mostrada en la figura 24b, el centro de operaciones 250 funciona como emisor 4998 y el sistema casero 258 funciona como el receptor 4999. Información de negociación de
A?? *^A¿ la clave inicial 5200 se intercambia entre el algoritmo generador de claves semilla 5201 en el centro de operaciones 250 y el algoritmo de generación de clave semilla 5202 en el sistema casero 5 258. Como resultado, el algoritmo de generación de clave semilla 5201 en el centro de operaciones 250 y el algoritmo de generación de clave semilla 5202 en el sistema casero 258, cada una generan claves semilla KS 5203, usando por ejemplo el algoritmo de
10 intercambio de claves de curva elíptica de Diffie- Hellman como se describe en la patente norteamericana" 4,200,700, la clave semilla 5203 es usada por el generador de secuencia de claves 5204 en el centro de operaciones 250 para generar la primera secuencia de
15 claves. La clave simétrica de transacción SKt? 5206. De manera similar, la clave semilla 5203 es usada por el generador de secuencia clave 5205 en el sistema casero 258 para generar la secuencia idéntica de claves, empezando con la clave simétrica de 0 transacción SKt? 5206. El centro de operaciones 250, encripta el contenido del libro electrónico EBC 5100 usando el proceso de encriptado ESKTl 5207 y la clave simétrica de transacción compartida SKt? 5206 y envía el 5 contenido encriptado resultante ES?t? [EBC] 5208 al
-- ^^M^^ i^^ sistema casero 258. El sistema casero 258 usa la clave simétrica de transacción SKt? 5206 y el proceso DSKTi 5209 para descifrar el contenido encriptado Es?t?[EBC] 5206. El generador de secuencia de claves 5 5204 del centro de operaciones 250 y el generador de secuencia de claves 5205 del sistema casero 258, continúan generando claves simétricas de transacción coincidentes para usarse en el encriptado de cada una de las transacciones subsiguientes entre el centro de
10 operaciones 250 y el sistema casero 258. El centro de operaciones 250 puede enviar el contenido de libro electrónico a múltiples sistemas caseros. En una modalidad, el centro de operaciones
• 250 envía el contenido de libro electrónico a cada
15 sistema casero 258 independientemente usando una de las modalidades contenidas aquí. En una modalidad alternativa, el centro de operaciones 250 puede transmitir el contenido de libro electrónico simultáneamente a múltiples sistemas caseros. 20 En una modalidad usada para la transmisión
• mostrada en la figura 25a, el centro de operaciones 250, que funciona como el emisor 4998, encripta el contenido del libro electrónico EBC 5100 usando el proceso de encriptado E??t 5211 y la clave simétrica
25 de la transacción SKT 5210 dando como resultado el
gAmiiMtoMtia u áum? ?mit?ti^^?? i Á contenido encriptado EE?t [EBC] 5217. La clave simétrica de la transacción STK 5210, entonces se encripta usando un proceso de encriptado de clave pública EP A 5212 y la clave pública PKA 5213 para el 5 receptor A 4999, el primer sistema casero 258 que recibe el contenido del libro electrónico que resulta en la clave encriptada EPKA[SKTJ 5218. La clave
9" simétrica de la transacción STK 5210, entonces se encripta usando un proceso de encriptado de clave
10 pública EPKB 5212' y la clave pública PKB 5213' para el receptor B 4999', el segundo sistema casero 258 que recibe el contenido del libro electrónico que resulta en la clave encriptada EPKB[SKT] 5218'. Esto se repite para cada uno de los sistemas caseros 258
15 que reciben el contenido del libro electrónico. El contenido encriptado ESKt[EBC] 5217 junto con las claves encriptadas 5218, 5218' y 5218'' se envían a todos los sistemas caseros receptores 258. Cada sistema casero 258 usa su propia clave privada para
20 descifrar la clave simétrica de la transacción SKT 5210. Por ejemplo, un receptor A 4999 usa el proceso de descifrado DPKA 5214 y la clave privada pKA 5216 para descifrar la clave encríptada EPKA[SKT] 5218, recuperando la clave simétrica de la transacción SKT
25 5210. El proceso de descifrado DSKt 5215 se usa entonces para descifrar el contenido encriptado ES?t[EBC] 5217 usando la clave simétrica de transacción SKT 5210. En otra modalidad mostrada en la figura 25b, los sistemas caseros pueden ser asignados a grupos predefinidos. Antes de la distribución del contenido de libro electrónico EBC 5100, por parte del centro de operaciones 250 que funciona como el emisor 4998. Para cada grupo definido, se crea una clave simétrica de grupo SKG 5220, y se distribuye por el centro de operaciones 250 a cada sistema casero 258 que sirve como los receptores 4999, 4999' y 4999'' dentro del grupo . Cuando el centro de operaciones 250 envía el contenido del libro electrónico EBC 5100 a un grupo predefinido de sistemas caseros 258, el centro de operaciones 250 encripta el contenido del libro electrónico EBC 5100 usando el proceso de encriptado ESKG 5221 y la clave simétrica del grupo SKG 5220 predefinida para ese grupo y envía el contenido encriptado ESKG[EBC] a todos los sistemas caseros en el grupo. Los receptores 4999, 4999' y 4999'' usan el proceso de descifrado DSKG 5223 y la clave simétrica del grupo SKG 5220 para que el grupo al cual están asignados para descifrar el contenido encriptado
ESKG[EBC] . Para asegurar que el contenido del libro electrónico enviado por el centro de operaciones 250 al sistema casero 258 no fue alterado en la ruta, pueden emplearse algoritmos de verificación de integridad. En una modalidad mostrada en la figura 26, el centro de operaciones 250 que sirve como emisor 4998, usa un algoritmo de elección arbitraria de elementos de un sentido 5231 tal como el que se presenta en Applied Cryptography por Bruce Schneier, publicado por John Wiley & Sons, Inc., en 1996 y que se incorpora como referencia, e el cual se calcula un valor de elección arbitraria de elementos 5232 por el centro de operaciones 250 en base al carchivo del contenido de libro electrónico 5230, como entrada. Este valor de elección arbitraria de elementos resultante 5232, junto con el archivo de libro electrónico encriptado real, 5237, el cual ha sido encriptado por el centro de operaciones 250 por medio de un proceso de encriptado 5235 es enviado al sistema casero 258 que sirve como receptor 4999. El sistema casero 258 descifra el archivo del libro electrónico encriptado 5237 usando procesos de descifrado 5236 para recuperar el archivo de contenido de libro electrónico 5230' . El sistema casero 258 entonces usa el algoritmo de elección arbitraria de elementos 5231 con el archivo de contenido de libro electrónico 5230', como entrada para generar un valor de elección arbitraria de elementos 5232', que se compara al valor de elección arbitraria de elementos 5232 enviado con el archivo del libro electrónico encriptado 5237. Si el valor de elección arbitraria de elementos 5232' calculado por el sistema casero 258 coincide con el valor de elección arbitraria de elementos 5232 enviado por el centro de operaciones 250, como lo determina el comparador 5233, puede asegurarse la integridad del archivo del contenido del libro electrónico 5230' . Para identificar al centro de operaciones 250 que envía el libro electrónico y para evitar el rechazo, esto es, que el centro de operaciones 250 no pueda negar que el libro electrónico fue enviado, el centro de operaciones 250 y el sistema casero 258 pueden usar un método de autentificación. En una modalidad, se utiliza el algoritmo de firma digital
(DSA) como se describe en la patente norteamericana
5,261,268 y que se incorpora como referencia aquí. En otra modalidad, el centro de operaciones 250 usa una contraseña como identificación. Esta contraseña puede ser enviada junto con el contenido del libro
^^^..,,0^.^..^^ electrónico para autentificar el centro de operaciones 250. El sistema casero 258 compara esta contraseña, con la contraseña que el sistema casero 258 tiene para el centro de operaciones 250. Si las 5 contraseñas coinciden, se verifica la fuente del contenido de libro electrónico, esto es, se verifica el centro de operaciones 250. • En otra modalidad, el encriptado de clave pública se usa como una fuente digital para
10 autentificar al centro de operaciones 250, como emisor. El centro de operaciones 250, encripta el contenido de libro electrónico usando la clave privada del centro de operaciones PKS. Cuando el
• sistema casero 258 descifra correctamente el
15 contenido del libro electrónico encriptado con la clave pública del centro de operaciones PKS, se autentifica la identidad del centro de operaciones 250 ya que sólo el centro de operaciones 250 tiene acceso a la clave privada del centro de operaciones
20 pKS usada para encriptar el contenido del libro electrónico . En otra modalidad, mostrada en la figura 27, después del inicio de la transacción, el centro de operaciones 250 que funciona como emisor 4998
25 notifica al sistema casero 258 que funciona como el receptor 4999 de la intensión del centro de operaciones de enviar el contenido de un libro electrónico al sistema casero 258. Esta notificación puede estar en la forma de un mensaje de notificación de envío 5240. El sistema casero 258 entonces encripta un mensaje generado aleatoriamente RGM generado por el sistema casero 258 usando el proceso de encriptado EpKR y la clave privada del sistema casero pKR y envía el resultante EPKR[RGM] 5241 al centro de operaciones 250. El centro de operaciones 250 descifra EPKR[RGM] 5241 usando el proceso de descifrado DP R y la clave pública del sistema casero pKR. El centro de operaciones 250 entonces encripta el contenido del libro electrónico EBC junto con el mensaje generador aleatoriamente RGM recibido del sistema casero 258 usando el proceso de encriptado EPK? y la clave privada del centro de operaciones pKS y envía el resultante EPKs[EBC, RGM] 5242 al sistema casero 258. El sistema casero 258 descifra el EPKs[EBC, RGM] 5242 usando el proceso de descifrado DPKs y la clave pública del centro de operaciones pKS . Si el mensaje generado aleatoriamente RGM recibido del centro de operaciones 250 coincide con el mensaje generado aleatoriamente RGM que el sistema casero 258 envió originalmente al centro de operaciones 250, se
verifica la identidad del centro de operaciones. En otra modalidad, se usa el marco de protocolo de autenticación de una vía ISO como se define en el estándar ISO X.509 para proporcionar la autenticación de la identidad del centro de operaciones . El sistema casero 258 puede iniciar la transacción con el centro de operaciones 250, al solicitar que un libro electrónico sea enviado desde el centro de operaciones 250 al sistema casero 258 para validar la identidad del sistema casero 258, el centro de operaciones 250 y el sistema casero 2-58 pueden usar cualquiera de las modalidades de métodos de autenticación anteriores. En una modalidad, se usa el algoritmo de firma digital (DSA) tal como se describe en la patente norteamericana 5,231,668 y que se incorpora aquí como referencia. En otra modalidad, el sistema casero 258 usa una contraseña como identificación. Esta contraseña se envía junto con la solicitud de libro electrónico para autentificar al sistema casero 258. El centro de operaciones 250 o el sistema de facturación y cobro 278 que opera a nombre del centro de operaciones 250, compara esta contraseña con la contraseña que tiene para el sistema casero 258. Si las contraseñas
coinciden, se verifica la fuente de la solicitud del libro electrónico, esto es, el sistema casero 258. En otra modalidad, se usa el encriptado de clave pública como firma digital para autentificar al 5 sistema casero 258. El sistema casero 258, encripta la solicitud de libro electrónico usando la clave privada del sistema casero pKR y envía la solicitud
• encriptada al centro de operaciones 250 o al sistema de facturación y cobro 278 que actúa a nombre del
10 centro de operaciones 250. Cuando el centro de operaciones 250 o el sistema de facturación y cobro 278 que operan a nombre del centro de operaciones 250, descifran correctamente la solicitud encriptada
• con la clave pública del sistema casero pKR, se
15 autentifica la identidad del sistema casero 258, ya que sólo el sistema casero 258 tiene acceso a la clave privada del sistema casero pKR, usada para encriptar la solicitud de libro electrónico. En otra modalidad mostrada en la figura 28,
20 después del inicio de la transacción, el sistema casero 258 que funciona como el receptor 4999, notifica al centro de operaciones 250 que funciona como el emisor 4998, sobre la intensión del sistema casero de solicitar el contenido de un libro
25 electrónico del centro de operaciones 250. Esta notificación, puede estar en la forma de un mensaje de solicitud inicial 5250 El centro de operaciones 250, entonces encripta un mensaje generador aleatoriamente RGM, generado por el centro de 5 operaciones 250, usando el proceso de encriptado EPKs y la clave privada del centro de operaciones PKS y envia el resultante EPKs[RGM] 5251 al sistema casero 258. El sistema casero 258, descifra EPKs[RGM] 5151 usando el proceso de descifrado DPKS y la clave
10 pública del centro de operaciones PKS. El sistema casero 258, entonces encripta la solicitud de libro electrónico EBR junto con el mensaje generado aleatoriamente RGM recibido del centro de operaciones
• 250, usando el proceso de encriptado EpKR y la clave
15 privada del sistema casero pKR y envía el resultante EPKR[EBR, RGM] 5252 al centro de operaciones 250. El centro.de operaciones 250, descifra el EPKR[EBR, RGM] 5252 usando el proceso de descifrado DPKR y la clave pública del sistema casero PKR. Si el mensaje
20 generado aleatoriamente RGM recibido del sistema
^ß casero 258 coincide con el mensaje RGM generado aleatoriamente que el centro de operaciones 250 originalmente envío, al sistema casero 258, se verifica la identidad del sistema casero. 25 En otra modalidad, se usa el marco de protocolo de autenticación de una vía ISO, tal como se define en el estándar ISO X.509 para proporcionar la autenticación de la identidad del centro de operacione s . 5 En otra modalidad, de envío del contenido de libro electrónico, desde el centro de operaciones 250 al sistema casero 258, el sistema casero 258 solicita
• un libro electrónico del centro de operaciones 250. El centro de operaciones 250, primero autentifica el
10 sistema casero solicitante 258. Una modalidad de la secuencia de autenticación, se muestra en la figura 29, en donde el centro de operaciones 250 que funciona como emisor 4998, y el sistema case.ro 258
• que funciona como el receptor 4999. Para autentificar
15 un sistema casero 258 que solicita un libro electrónico del centro de operaciones 250, el sistema casero 258, puede iniciar una secuencia de autenticación. La secuencia de autenticación empieza cuando el sistema casero 258 envía una solicitud 5290
20 al centro de operaciones 250 sobre el archivo del
• contenido de un libro electrónico dado 5300. El centro de operaciones 250 entonces responde al sistema casero 258, al generar y regresar una cadena de autenticación 5291 al sistema casero 258. El
25 sistema casero 258, regresa un mensaje al centro de
"*--"*- -*f***^~ ***- operaciones 250 que contiene: 1) un identificador de libro 5292, que identifica el libro electrónico solicitado; 2) la cadena de autentificación firmada 5293, que ha sido firmada usando una función de 5 elección arbitraria de elementos de una vía y luego encriptada usando la clave del sistema casero 258; y 3) la información de certificación 5294, del sistema
• casero 258, que el centro de operaciones 250 puede autentificar con la autoridad certificada. 4997 (no
10 se muestra en la figura 29) . El centro de operaciones 250, entonces recupera el libro electrónico encriptado solicitado,
• junto con su encabezado de metadatos sin proteger asociado 5301 y el encabezado de metadatos protegido
15 5302 del almacenamiento. El centro de operaciones 250, descifra el encabezado de metadatos protegido 5302 y valida que ese encabezado de metadatos protegido 5302 no ha sido alterado al realizar una función de elección arbitraria de elementos sobre el
• 20 encabezado de metadatos protegido 5302 y comparar el resultado al valor de elección arbitraria de elementos contenido en el encabezado de metadatos protegido 5302. Si el encabezado de metadatos protegido 5302, fue almacenado sin encriptar, el
25 centro de operaciones 250 recupera el libro
electrónico encriptado junto con su encabezado de metadatos no protegido asociado 5301 y el encabezado de metadatos protegido 5302 del almacenamiento y valida el encabezado de metadatos protegido 5302 5 usando una función de elección arbitraria de elementos de una vía. El centro de operaciones 250, entonces modifica los campos del encabezado de
• metadatos no protegido 5301, y el encabezado de metadatos protegido 5302 en base al sistema casero
10 258 y las reglas establecidas por el editor 282 y el centro de operaciones 250, para el uso de libro electrónico. El centro de operaciones 250, entonces puede encriptar todo el encabezado de metadatos
• protegido 5302 o alguna porción del encabezado de
15 metadatos protegido 5302, usando la clave pública del sistema casero 258 o una clave simétrica predeterminada conocida, tanto por el centro de operaciones 250, como por el sistema casero 258. El libro electrónico empacado con encabezados de
20 metadatos, puede entonces ser enviado al sistema casero 258 o el sistema casero 258 puede recuperar el libro electrónico empacado del centro de operaciones 250. Después de la recepción del libro
25 electrónico empacado junto con los encabezados de
metadatos 5301 y 5302 por el sistema casero 258, el sistema casero 258 puede descifrar el encabezado de metadatos protegido 5302, validar que el encabezado de metadatos protegido 5302, no ha sido alterado al realizar un cálculo de elección arbitraria de elementos de una vía sobre el encabezado de metadatos protegido 5302 y comparar el resultado al valor de elección arbitraria de elementos 5305 contenido en el encabezado de metadatos protegido 5302 y reencriptar el encabezado de metadatos protegido 5302 para su almacenamiento o almacenar el libro electrónico empacado recibido, directamente sin descifrar el encabezado de metadatos protegido 5302. Cuando el libro electrónico es abierto para ser observado en el visor 266, el visor 266 descifra el encabezado de metadatos protegido 5302 usando la clave de descifrado, recupera la clave de descifrado de contenido y descifra el contenido de libro electrónico para ser mostrado en el visor. El procesamiento y almacenamiento de las claves de descifrado y encriptado, usadas en el encabezado de metadatos protegido 5302, en el sistema casero 258, puede realizarse completamente por medio de software, completamente en una tarjeta inteligente segura, o dispositivo removible o alguna combinación de los dos . En todavía otra modalidad, un centro de operaciones o un tercero formateador del libro electrónico, convierte al contenido de libro 5 electrónico y los metadatos asociados, en un formato que puede ser enviado. El archivo de libro electrónico preparado, entonces se envía al sistema casero 258, por ejemplo, a través del internet, usando un enlace de comunicación protegido de capa de
10 conexión segura (SSL) . Este intercambio mostrado en la figura 31, puede ser iniciado por el sistema" casero 258, que funciona como el receptor 4999, enviando un mensaje de solicitud 5330 al centro de
• operaciones 250 que funciona como emisor 4998, para
15 enviar el contenido de libro electrónico solicitado 5100 al sistema casero 258. EL mensaje de solicitud 5330, puede contener una secuencia de descarga y contraseña que es usada por el centro de operaciones 250 para inicialmente
20 validar al sistema casero 258. Alternativa o
• adicionalmente, el centro de operaciones 250 puede usar la dirección de protocolo de internet (IP) específica del sistema casero 258 incluida en el mensaje de solicitud 5330, con propósitos de
25 validación. En respuesta, el centro de operaciones
^^jhhiA». ??>..*,,«,.* ?ué uA, ,Mam Éá?u ^Ka^miS^^Í^i^?¡y »ii&! íJbm ., 250 puede enviar un certificado 5331 que puede incluir información de indent i f icación , y la clave pública del centro de operaciones PKS al sistema casero 258. El sistema casero 258, verifica que el 5 certificado 5331, haya sido emitido por una autoridad certificada confiable 4997. El sistema casero 258 compara la información en el certificado que es
• recibida de la autoridad certificada confiable 4997, incluyendo la información ident i f icadora del centro
10 de operaciones y la clave pública PKS. El sistema casero, 258 entonces notifica al centro de operaciones 250 que algoritmos de
• encriptado el sistema casero 258 puede usar con el mensaje de algoritmo apoyado 5332. El centro de
15 operaciones 250 selecciona un algoritmo y notifica al sistema casero 258 de la selección usando un mensaje de algoritmo seleccionado 5333. El sistema casero 258, genera una clave simétrica de transacción SKT 5334 y encripta la clave simétrica de transacción SKT
• 20 5334 usando la clave pública PKS del centro de operaciones 250, y el algoritmo proporcionado en el mensaje de algoritmo seleccionado 5333 y envía el resultante EPKs [SKT] 5335 al centro de operaciones 250. El centro de operaciones 250, entonces descifra
25 el EP s[SKT] 5335, usando el proceso de descifrado
DP?s y la clave prívji ? del centro de operaciones pKS . La clave simétrica de la transacción SKT 5334 se usa entonces para encriptar y descifrar la transacción entre el centro de operaciones 250 y el sistema 5 casero 258. Alternativamente, un intercambio como el que se muestra en la figura 32, puede ser iniciado por el
• centro de operaciones 250 que sirve como emisor 4998, al enviar un mensaje de solicitud 3340 al sistema
10 casero 258, que funciona como el receptor 4999 que el centro de operaciones 250 desea enviar el contenido de libro electrónico al sistema casero 258.
• El mensaje de solicitud 5340, puede contener una secuencia de descarga y contraseña que puede ser
15 usada por el sistema casero 258, para validar inicialmente al centro de operaciones 250. Alternativa o adicionalmente, el sistema casero 258 puede usar la dirección específica IP del centro de operaciones 250 incluida en el mensaje de solicitud
• 20 5340 con propósitos de validación, en respuesta el sistema casero 258 envía un certificado 5341 al centro de operaciones 250 que puede incluir información de identificación y la clave pública del sistema casero PKR. 25 El centro de operaciones 250, verifica que
eb*» .?~ l ~?~ S.««f»«fyju.
el certificado haya sido emitido por una autoridad certificada confiable 4997 (no mostrada en la figura 32) . El centro de operaciones 250, compara la información en el certificado 5341 que es recibida de 5 la autoridad certificada confiable 4997, incluyendo la información que identifica al sistema casero y la clave publica PKR. El centro de operaciones 250 entonces notifica al sistema casero 258 cuales algoritmos de encriptado puede soportar el centro de
10 operaciones 250 usando un mensaje de algoritmo apoyado 5342. El sistema casero 258, selecciona un algoritmo y notifica al centro de operaciones 250 de la selección usando un mensaje de algoritmo seleccionado 5434. El centro de operaciones 250,
15 genera una clave simétrica de la transacción SKT 5344, encripta la clave simétrica de la transacción SKT 5344 usando la clave pública PKR del sistema casero 258 y el algoritmo proporcionado en el mensaje de algoritmo seleccionado 5343 y envía el EPKR[SKT]
20 5345 al sistema casero 258. El sistema casero 258, descifra el EPKR[SKT] 5345 usando el proceso de descifrado DPKR y la clave privada del sistema casero PKR. La clave simétrica de la transacción SKT 4344, se usa entonces para encriptar y descifrar la
25 transacción entre el centro de operaciones 250 y el
íu¿ S ,y sistema casero 258. *j Una vez que'" el contenido del libro electrónico ha sido recibido y descifrado por el sistema casero 258, el sistema casero 258 puede almacenar al archivo del libro electrónico sin encriptar o puede volver a encriptar el archivo de libro electrónico para su almacenamiento. Alternativamente, el sistema casero 258 también puede calcular un valor de elección arbitraria de elementos del archivo de libro electrónico para usarse para la validación de la integridad del archivo cuando sea recuperado del almacenamiento para enviarse al sistema casero 258. En todavía otra modalidad mostrada en la figura 36, una vez que un libro electrónico es seleccionado por el sistema casero 258, como se muestra en la etapa de selección 5500 y ha sido pagado, el centro de operaciones 250 requiere iniciar el envío del libro electrónico al sistema casero que lo solicite 258. El sistema casero 258, que puede ser una biblioteca especial 262, y un visor 266 o alternativamente una computadora personal que realiza las funciones de un sistema de biblioteca 262 junto con un visor de libro electrónico especial 266, se provee con la localización para obtener el archivo de
libro electrónico solicitado por el centro de operaciones 250, como se muestra en la etapa de localización 5501. Esta localización puede ser un sitio de internet, o cualquier otro lugar accesible 5 para el sistema casero 258. El centro de operaciones, 250 comprime el archivo de libro electrónico solicitado, como se
• muestra en la tapa de compresión 5502. El punto de operaciones 250, entonces genera una clave simétrica
10 de transacción SKT, como se muestra en la etapa de compresión 5502. El centro de operaciones 2 5 0 J entonces genera una clave simétrica de transacción aleatoria SKT, como se muestra en la etapa de
• generación de clave 5503 y encripta el archivo de
15 libro electrónico comprimido, usando el proceso de encriptado ESKT y la clave simétrica de transacción SKT como se muestra en la etapa de encriptado 5504. Metadatos no seguros, entonces se anexan al archivo de libro electrónico encriptado, comprimido, tal como
20 se muestra en la etapa de anexado 5505. La clave
• simétrica de la transacción SKT, entonces se encripta usando una clave pública pKR del sistema casero solicitante 258, y el proceso de encriptado EPKR como se muestra en la etapa de encriptado 5506. El archivo
25 de libro electrónico encriptado, entonces es firmado
. ^ a^ *.~ .. „My>tm*MtMkl?. ^.y^^^^A^ ,^»*M^^ dlgítalmente como se muestra en la etapa de firma 5507 por ejemplo, usando el algoritmo presentado en "Criptografía aplicada" por Bruce Schneier, y la clave privada del centro de operaciones 250 pKS y se coloca en el lugar proporcionado en el sistema casero 258 para ser recuperado en la etapa de distribución 5508. El centro de operaciones 250, retira el archivo de libro electrónico del lugar, después de un período determinado si el archivo de libro electrónico no es recuperado por el sistema casero 258 como se muestra en la etapa de retiro 5509. El sistema casero 258 recupera al archivo de libro electrónico encriptado, comprimido, desde el lugar específico y almacena el archivo de libro electrónico encriptado para su futura observación. La información de metadatos, no segura, se almacena y se usa para identificar y administrar los archivos de libro electrónico residentes en el sistema casero 259 para ser usados por el visor 266. El centro de operaciones 250, genera un par de claves pública y privada PKR y pKR para el sistema casero 258 y proporciona al sistema casero 258 la clave privada pKR generada durante el proceso de registro inicial del sistema casero 258. Durante este proceso de registro inicial del sistema casero 258, el centro de
operaciones 250 también proporciona al sistema casero 258 la clave pública del centro de operaciones 250 PKS . En otra modalidad, el contenido de libro 5 electrónico encpptado ESK[RC] 5515 se almacena en un formato comprimido y encriptado en el centro de operaciones 250 para ser accesado por los sistemas
• caseros 258 que lo soliciten. La clave simétrica SK 5510 usada para encpptar el contenido de libro
10 electrónico, EBC 5512, se almacena en una memoria protegida en el centro de operaciones 250. En esta modalidad, un sistema casero 258 que puede consistir de una biblioteca 262 y un visor 266 o un visor independiente 266 hace contacto con el centro de
15 operaciones, usando cualquiera de un número de medios de comunicaciones tales como los que se presentan en la solicitud de patente co-pendiente no. 09/289,957 titulada SISTEMAS ALTERNATIVOS PARA EL ENVIÓ DE LIBROS ELECTRÓNICOS y que se incorpora aquí como
20 referencia, incluyendo el marcado directo por parte del visor 266 usando una PSTN. El acceso del sistema casero 258 al centro de operaciones 250, puede ser protegido con una contraseña, en donde el sistema casero 258 presenta
25 una contraseña al centro de operaciones 250 después de operaciones 250. La contraseña proporcionad por el sistema casero 258, debe coincidir con una contraseña que el centro de operaciones esta esperando de un sistema casero 5 específico 258, antes de que el centro de operaciones 250 permita la compra de cualquier contenido de libro electrónico. Un mensaje de solicitud 5511, es enviado
• por el sistema casero 158 al centro de operaciones 250 para comprar un libro electrónico específico EBC
10 5512. En esta solicitud 5511, el sistema casero 258 proporciona información de identificación única incluyendo el número de serie interno del sistema
• casero 258. Una vez que el sistema casero solicitante 258 es verificado, usando la contraseña proporcionada
15 y la información de identificación proporcionada en el mensaje de solicitud 5511, el centro de operaciones 250 recupera la clave simétrica almacenada SK 5510, usada para encriptar el libro electrónico solicitado desde la memoria protegida y
• 20 encripta la clave simétrica SK 5510 usando el proceso de encriptado ES s 5512 y la clave compartida SK 5513. La clave compartida SKS 5513, se obtiene del sistema casero 258 durante el proceso de registro de un sistema casero inicial 258, y es almacenado por el
25 centro de operaciones 250 después de este proceso de
i.A*???Jk*a?i ?f lstro inicial. El contenido del libro electrónico encriptado ESK[EBC] 5515 y la clave encriptada ES?s 5514, entonces se mueven a un lugar asignado al sistema casero solicitante 258. Cualquier libro electrónico encriptado y la clave encriptada asociada, residente en el sistema casero en el lugar asignado, puede entonces seleccionarse y descargarse al sistema casero que lo solicite 258, en cualquier momento. Otra información compartida por el centro de operaciones 250 y el sistema casero 258 incluyendo el número de serie interno único del sistema casero 258, se usa para autentificar la validez del sistema casero solicitante 258, antes de iniciar la descarga del contenido del libro electrónico encriptado al sistema casero 258. El centro de operaciones 250, obtiene información a cerca del sistema casero 258 incluyendo la clave compartida SKS 5513 y el número de serie interno durante un proceso de registro inicial del sistema casero 258. También el centro de operaciones 250 proporciona el lugar asignado para -que el sistema casero 258 recupere el contenido de libro electrónico futuro durante este proceso de registro . Una vez que el contenido del libro electrónico encriptado Es? [EBC] 5515 y la clave
encriptada ES?s[SK] 5514, son descargados al sistema casero 258. El sistema casero 258 usa una clave compartida SKS 5513 y el proceso de descifrado DS?s para descifrar la clave encriptada ESKs[SK] 5515 para 5 recuperar la clave simétrica SK 5510. En contenido de libro electrónico encriptado ESK[EBC] 5515 o una porción del mismo, es entonces descifrado usando la
• clave simétrica recuperada SK 5510 y el proceso de descifrado DSK y el contenido de libro electrónico
10 resultante EBC 5512, es entonces descomprimido para mostrarse en el visor 266. Para asegurar al centro de operaciones que el contenido del libro electrónico enviado al sistema
• casero 258 fue recibido, el sistema casero 258 que
15 funciona como receptor 4999 en la figura 33, puede responder al centro de operaciones 250, que funciona como emisor en la figura 33, al generar primero un mensaje de contestación REP, como se muestra en la etapa 52-60. El sistema casero 258 entonces encripta
20 el mensaje de contestación REP en la clave privada del sistema casero pKR, usando el proceso de encriptado EPKR dando como resultado EPKR[REP] como se muestra en la etapa 5261. El sistema casero 258, entonces encripta EPKR[REP] en la clave pública del
25 centro de operaciones PKS usando el proceso de
^.*.t.^f?.*^.i.?lAj ^ encriptado EPKs dando como resultado EPKs [EPKR [REP] ] , usando el proceso de descifrado DPKs y la clave privada del centro de operaciones PKS, dando como resultado en EPKR[REP] como se muestra en la etapa 5264. El centro de operaciones 250, entonces descif-ra la EPKR[REP] resultante, usando el proceso de descifrado DPKR y la clave pública del sistema casero PKR, como se muestra en la etapa 5265. Como se muestra en la etapa 5266, la recepción válida del mensaje de contestación REP, por parte del centro de operaciones 250, sirve como verificación de la recepción del contenido de libro electrónico, enviado al sistema casero 258 por el centro de operaciones 250. En otra modalidad, se usa el marco de protocolo de autenticación de dos vías ISO, como se define en el estándar ISO X-509, para proporcionar la verificación de la recepción del contenido de libro electrónico, por parte del sistema casero 258. El intercambio de la información de clave de encriptado, entre el centro de operacioens 250 y el sistema casero 258, puede realizarse utilizando redes de comunicación. Alternativamente, la distribución de la clave de encriptado puede realizarse al almacenar la información de clave de encriptado en una tarjeta
i t .¡ : , i inteligente, un dispositivo de tarjeta PCMCIA, un CD ROM o cualquier otro dispositivo de almacenamiento de memoria portátil y enviar el dispositivo a un lugar apropiado para su recuperación y uso en actividades 5 futuras de encriptado. y descifrado. Cuando la clave se envía en forma física, la clave puede estar asociada con un periodo de uso válido. Una vez que el
• periodo ha expirado, se requiere una nueva clave. Alternativamente, el dispositivo puede tener la
10 capacidad de ser actualizado remotamente, por medio de una red de comunicaciones. El encriptado, descifrado, elección
• arbitraria de elementos, procesamiento de firmas digitales, formateo, compresión, administración de
15 claves y otras actividades relacionadas a la seguridad, presentadas aquí, que son realizadas por el centro de operaciones 250 o por el sistema casero 258, pueden realizarse en hardware, usando un procesador especial. En una modalidad alternativa,
20 las actividades relacionadas con la seguridad, pueden realizarse en software, usando un procesador estándar o seguro. En todavía otra alternativa, una porción de las actividades relacionadas con la seguridad, puede realizarse en software, usando un procesador estándar
25 o seguro, mientras que la porción restante puede
realizarse en por medio de un procesador especializado. que el contenido de libro electrónico es recibido y descifrado por el sistema casero 258, el sistema casero 258 puede encriptar al 5 contenido de libro electrónico EBC 5100 con un algoritmo de clave simétrico y puede almacenar el contenido del libro electrónico encriptado, junto con
• cualquier contenido no encriptado, asociado con el libro electrónico en el dispositivo de memoria de
10 almacenamiento 5270 en el sistema casero 258. En una modalidad mostrada en la figura 34, el almacenamiento seguro se realiza en un dispositivo de memoria- a nivel del lector en donde, toda la información
• almacenada en el dispositivo de almacenamiento de
15 memoria 5270, es encriptado por la lectora de dispositivo de memoria antes de ser almacenado en el dispositivo de almacenamiento de memoria 5270, como se describe en criptografía aplicada, por Bruce Schneier y que se incorpora aquí como referencia. En
20 esta modalidad, cualquier contenido X.5272 que vaya a
• ser almacenado en el dispositivo de almacenamiento de memoria 5270, incluyendo el contenido de libro electrónico, se encripta usando el proceso de encriptado ESK 5274 en el dispositivo de memoria
25 5271 y una clave simétrica SK 5276, dando como
resultado un contenido encriptado ESK[X] 5273. El contenido encriptado ES?[X] 5273, entonces se almacena en el dispositivo de almacenamiento de memoria 5270. Después de la recuperación del 5 dispositivo de almacenamiento de memoria 5270, el proceso de descifrado DS? 5275, descifra el contenido encriptado ESK[X] 5273 con la clave simétrica SK
• 5276, dando como resultado el contenido original X 5272. En otra modalidad, el almacenamiento seguro, se
10 realiza a nivel de los archivos, como también se describe en CRIPTOGRAFÍA APLICADA de Bruce Schneier, en donde cada archivo, es encriptado individualmente con una clave simétrica diferente antes del
• almacenamiento y se almacena en su forma encriptada
15 en el dispositivo de almacenamiento de memoria 5270. La clave simétrica SK 5276 puede ser almacenada separada del contenido encriptado almacenado X 5272. En tal modalidad, el encriptado se realiza en hardware, usando un procesado de encriptado especial. 20 En una modalidad alternativa, el encriptado se
• realiza en software, usando un procesador estándar o seguro . Para asegurar que el archivo de contenido de libro electrónico no ha sido modificado mientras fue
25 almacenado, en una modalidad mostrada en la figura
35, el sistema casero 258 que sirve como punto de almacenamiento 4996, usa un algoritomo de elección arbitraria de elementos de un sentido 5280, como se presenta en CRIPTOGRAFÍA APLICADA de Bruce Schnier y que se incorpora como referencia, en donde un valor de elección arbitraria de elementos 5281, es calculado por el sistema casero 258 en base al contenido de libro electrónico EBC 5100 antes del proceso de encriptado 5282. El valor de elección arbitraria de elementos 5281, junto con el contenido encriptado ESK[EBC] 5284 entonces se almacena en el" dispositivo de almacenamiento de memoria 5283. Cuando el contenido encriptado E?K[EBC] 5284 es recuperado del almacentamiento , el sistema casero 258 descifra el contenido encriptado ES?[EBC] 5284, usando el proceso de descifrado DS? 5285 y recupera el valor de elección arbitraria de elementos almacenado 5281. El sistema casero 258 entonces calcula un valor de elección arbitraria de elementos 5281' usando el algoritmo de elección arbitraria de elementos 5280 y el contenido del libro electrónico recuperado EBC 5100. El comparador 5286 compara el valor de elección arbitraria de elementos 5281 con el valor de elección arbitraria de elementos 5281', para determinar si coinciden. Si el valor de elección arbitraria de ß j§l sntos 5281 y el valor de elección arbitraria de elementos 5281 , puede asegurarse la integridad del contenido de libro electrónico EBC 5100 recuperado del dispositivo de almacenamiento de 5 memoria 5283. Los métodos "de seguridad descritos antes, también pueden aplicarse a las comunicaciones entre
• un centro de operaciones 250 o un cabezal de cable y un convertidor independiente de cable mejorado 601
10 que está configurado para funcionar como la biblioteca 262. C. SEGURIDAD DE LA BIBLIOTECA AL VISOR. En una modalidad, el sistema caser.o 258
• combina la biblioteca 262 y el visor 266, funciona en
15 un solo dispositivo. En otra modalidad, el sistema casero 258 incluye dos dispositivo separados, una biblioteca 262 y un visor 266, para esta modalidad, de dos dispositivos, todo el procesamiento de seguridad requerido con el visor 266, puede ser
20 realizado completamente en el visor 266.
• Alternativamente, todo el procesamiento de seguridad requerido, con el visor 266, puede ser realizado completamente en la biblioteca 262. Cuando el procesamiento de seguridad entre el sistema casero
25 258 y el visor 266 es realizado por la biblioteca
*f *?..ff? *- ¿?^ «?t*e^*?i a???yy~~*¿d ~., 262, puede implemßlf arse procesos de seguridad separados entre la biblioteca 262 y el visor 266. La biblioteca 262 puede enviar el contenido del libro electrónico al visor 266 por medio de un mecanismo 5 seguro . En una modalidad, se usa una técnica de encriptado de clave pública asimétrica, como se
• describe en CRIPTOGRAFÍA CONTEMPORÁNEA, editada por Gustavus Simmons, publicada por IEEE Pres en 1992 y
10 se incorpora aquí como referencia. Los algoritmos de clave pública usados, pueden incluir la técnica Mer kle-Hellman Knapsacks, descrita en la patente estadounidense no. 4,218,582, la técnica RSA, como se
• describió en la patente estadounidense no. 4,405,829,
15 la técnica Pohl ig-Hel Iman , como se describió en la patente estadounidense no. 4,424,414, la técnica Schnorr Signatures, descrita en la patente estadounidense no. 4,995,082, o cualquier otra técnica de clave pública. 20 En esta modalidad, mostrada en la figura 20, la biblioteca 262 que funciona como emisor 4998, primero encripta el contenido del libro electrónico EBC 5100 destinado para el visor 266, que funciona como el receptor 4999, usando un proceso de
25 encriptado de clave simétrica ES? 5102 y usando DES,
PKZIP, BLOWFISH, o cuaJ|fIier otro algoritmo de encriptado simétrico, |jfiando como resultado un contenido encriptado ESK[EBC] 5109. El proceso de encriptado ES? 5102 usa una clave simétrica SK 5103, 5 ya sea generado aleatoriamente por un proceso generador de clave 5104, o previamente definido y recuperado por la memoria de almacenamiento de clave
• 5105. Entonces, la biblioteca 262 encripta la clave simétrica SK 5103 con el proceso de encriptado de
10 clave privada EPKs 5106 usando la clave privada de la biblioteca pKS 5107, dando como resultado la clave encriptada EPKs[SK] 5108. Entonces la biblioteca 262 empaca la clave encriptada EPKs[SK] 5108, el contenido
• encriptado ES?[EBC] 5109 y la información no
15 encriptada 5110 relacionada al libro electrónico o el intercambio y envía el paquete al visor 266. Usando el proceso de descifrado DPKs 5111 y la clave pública de la biblioteca PKS 5112, el visor 266 descifra la clave encriptada EPKs[SK] 5108 y usa la clave
20 simétrica recuperada SK 5103 para descifrar el
• contenido encriptado ESK[EBC] 5109 usando el proceso de descifrado Ds? 5113. En otra modalidad, mostrada en la figura 23a, la biblioteca 262 que sirve como emisor 4998,
25 encripta toda la corriente de transacción TS 5165
H?M-*tt-t?ft entre la biblioteca 262 y el visor 266 que sirve como receptor 4999. Para hacer esto, la biblioteca 262, puede usar la clave privada el emisor pKS 5160 y el proceso de encriptado EPKs 5161 par encriptar la corriente de transacción TS 5165, dando como resultado una corriente de transacción encriptada EPKSÍTS] 5162. En esta modalidad, el visor 266 usa el proceso de descifrado DPKs 5164 y la clave pública de emisor PKS 5163 para descifrar la corriente de transacción encriptada EPKs[TS] 5162. En otra modalidad mostrada en la figura 23b, la biblioteca 262 que funciona como el emisor 4998, puede usar la clave pública del visor 266 que funciona como receptor 4999 para encriptar la corriente de transacción TS 5165. Para hacer esto, la biblioteca 262, puede usar la clave pública del receptor PKR 5171 y el proceso de encriptado EPKR 5170 para encriptar la corriente de transacción TS 5165 dando como resultado la corriente de transacción encriptada EPKR[TS] 5173. En esta modalidad, el visor 266 usa el proceso de descifrado DPKR 5174 y la clave privada del receptor pKR 5172 para descifrar la corriente de transacción encriptada EPKR[TS] 5173. En otra modalidad, mostrada en la figura 23c, la biblioteca que funciona como el emisor 2998 puede usar una clave simétrica de transacción SKT 5181, que tanto la biblioteca 262 como el visor 266 han almacenando previamente a la transacción para encriptar la corriente de transacción TS 5165. En 5 esta modalidad, la biblioteca 262 usa el proceso de encriptado ES?t 5180 y la clave simétrica de transacción SKT 5181 para generar la corriente de
• transacción encriptada ESKt[TS] 5182. El visor 266 usa el proceso de descifrado D??t 5183 y la clave
10 simétrica de transacción SKT 5181 para descifrar la corriente de transacción encriptada ES?t[TS] 5182 dando como resultado la corriente de transacción TS 5165. • En otra modalidad, mostrada en la figura 2a,
15 la biblioteca 262, que sirve como el emisor 4998 y el visor 266 que sirve como el receptor 4999, inician la transacción al negociar una clave compartida para la transacción, usando por ejemplo, el algoritmo de intercambio de clave de curva elíptica de Diffie- 20 Hellmann, como se describe en la patente
• Norteamericana 4,200,700 para generar la clave simétrica de transacción compartida. La información sobre la negociación de la clave 5190, es intercambiada entre los algoritmos de generación de
25 clave 5191, operados tanto por la biblioteca 262 como por el visor 266. "..Co o resultado del proceso de negociación, el algoplao generador de la clave de la biblioteca 5191, genera la clave simétrica de la transacción 5193 y el algoritmo generador de la clave 5 del visor 5192 genera la clave simétrica de la transacción SKT 5193. La biblioteca encripta el contenido de libro
• electrónico EBC 5100, usando el proceso de encriptado ES?t 5194 y la clave simétrica de la transacción
10 compartida SKT 5193 y envía el contenido encriptado resultante ESKT[EBC] 5193 al visor. El visor 266 usa la clave simétrica de transacción compartida SKT 5193 y el proceso de descifrado DS?t 5196 para descifrar el
• contenido encriptado ESKt[EBC] 5195. En una modalidad
15 diferente mostrada en la figura 24b, la biblioteca 262 funciona como emisor 4998 y el visor 266 funciona como el receptor 4999, la información de negociación de clave inicial 5200, es intercambiada entre el algoritmo de generación de claves semilla 5201 en la
20 biblioteca 262 y el algoritmo de generación de clave
• semilla 5202 en el visor 266. Como resultado, el algoritmo de generación de clave semilla 5201 en la biblioteca 262 y el algoritmo de generación de clave semilla 5202 en el visor 266, cada uno generan clave
25 semilla SK 5203 para usarse por ejemplo, en el
fegfc A?Ji&k& ?^¿iy ¡ ¿i ^ algoritmo de intercambio de claves de curva elíptica de Dif f ie-Hell ann, como se describe en la patente Norteamericana 4,200.700. La clave semilla 5203, entonces se usa por el generador de secuencia 5204 en 5 la biblioteca 262 para generar la primera en una secuencia de claves, la clave simétrica de la transacción SKTi 5206i. • De manera similar, la clave semilla es usada por el generador de secuencia de claves 5205, en el
10 visor 266 para generar la secuencia idéntica de claves, empezando la transacción con la clave simétrica SKt? 5206. La biblioteca 262 encripta el contenido del libro electrónico EBC 5100, usando el
• proceso de encriptado ES?t? 5207 y la clave simétrica
15 de transacción compartida SKt? 5206 y proporciona el contenido encriptado resultante Es? ?[EBC] 5208 al visor 266. El visor 266 usa la clave simétrica de la transacción SKt? 5206 y el proceso de descifrado DSKt? 5202 para descifrar el contenido encriptado ESKt?
20 [EBC] 5206. El generador de secuencia de claves 5204,
• de la biblioteca 262 y el generador de secuencias de claves 5205 del visor 266, continúan generando claves simétricas de transacción coincidentes, para usarse en el encriptado de cada transacción subsecuente
25 entre la biblioteca 262 y el visor 266.
Para asegurar que el contenido de libro electrónico enviado por la biblioteca 262 al visor 266 no fue alterado en el camino, pueden emplearse algoritmos de verificación de la integridad. En una 5 modalidad mostrada en la figura 26, la biblioteca 262 que funciona como el emisor 4998, usa un algoritmo de elección arbitraria de elementos de un sentido 5231
F como se presenta en CRIPTOGRAFÍA APLICADA de Bruce Schneier publicada por John Wiley & Sons, Inc en
10 1996 y que se incorpora como referencia, en donde se calcula un valor de elección arbitraria de elementos 5232 por medio de la biblioteca 262 en base al
F archivo del contenido de libro electrónico 5230, como entrada. Este valor de elección arbitraria de
15 elementos resultante 5232, junto con el archivo de libro electrónico encriptado real 5237, que ha sido encriptado por la biblioteca 262 por medio de un proceso de encriptado 5235 se envía al visor 266 que funciona como el receptor 4999. 20 El visor 266 descifra el archivo de libro electrónico encriptado 5237 usando el proceso de descifrado 5236 para recuperar el archivo del contenido de libro electrónico 5230' . El visor entonces usa el algoritmo de elección arbitraria de
25 elementos 5231 con el archivo de contenido de libro 'ifdtrónico 5230, C «jp entrada para generar un valor de elección arbitran! de elementos 5232', que se compara con el valor de elección arbitraria de elementos 5232 enviado con el archivo de libro 5 electrónico encriptado 5237. Si el valor de elección arbitraria de elementos 5232' calculado por el visor 266 coincide con el valor de elección arbitraria de elementos 5232, enviado por la biblioteca 262 como se determina por medio del comparador 5233, la
10 integridad del archivo de contenido del libro electrónico 5230' puede asegurarse. Para identificar a la biblioteca 262 que envía el libro electrónico, la biblioteca 262 y el
• visor 266 pueden usar un método de autenticación. En
15 una modalidad se usa el algoritmo de firma digital
(DSA) tal como se describe en la patente
Norteamericana 5,231,668 y que se incorpora aquí como referencia. En otra modalidad, la biblioteca 262 usa una contraseña como identificador. Esta contraseña
20 puede ser enviada junto con el contenido de libro
• electrónico para autentificar a la biblioteca 262 como el emisor. El visor 266 compara esta contraseña con la contraseña que el visor 266 tiene para la biblioteca 262. Si las contraseñas coinciden, se
25 verifica la fuente del contenido del libro
¿¡fc. íit¿!i Ly¿ *l~- **aiu*<<*».
electrónico, esto es la biblioteca 262. En todavía otra modalidad, el encriptado de clave público se usa como firma digital para autentificar a la biblioteca 262. La biblioteca 262 5 encripta el contenido de libro electrónico usando la clave privada de la biblioteca pKS . Cuando el visor 266 descifra correctamente el contenido del libro electrónico encriptado con la clave pública de la biblioteca pKS; se autentifica la identidad de la
10 biblioteca 262, ya que sólo la biblioteca 262 tiene acceso a la clave privada de la biblioteca pKS usada" para encriptar el contenido del libro electrónico. En otra modalidad, se usa el marco de protocolo de
# autenticación de un sentido ISO, tal como se define
15 en el estándar ISO X.509 para proporcionar la autenticación de la identidad de la biblioteca. Un visor 266 puede iniciar la transacción con la biblioteca 262 al solicitar que un libro electrónico sea entregado de la biblioteca 262 al
20 visor 266. Para validar la identidad del visor 266,
• la biblioteca 262 y el visor 266, pueden usar las modalidades anteriores de los métodos de autenticación. En otra modalidad, se usa el algoritmo de firma digital (DSA) como se describe en la patente
25 US 5,231,668 y que se incorpora aquí como referencia.
En otra modalidad, el visor 266 usa una contraseña como identif icador . Esta contraseña puede ser enviada junto con la solicitud de libro electrónico par autentificar al visor 266. La librería 262, compara 5 esta contraseña con la contraseña que la unidad de biblioteca 266 tiene para el visor 266. Si las contraseñas coinciden, se verifica la fuente de la
• solicitud del libro electrónico, esto es, el visor 266. 10 En todavía otra modalidad, se usa el encriptado de clave pública, como firma digital para autentificar al visor 266. El visor 266 encripta la solicitud de libro electrónico, usando la . clave
• privada pKR del visor 266 y envía la solicitud
15 encriptada al editor 282. Cuando el editor 282 descifra de manera correcta la solicitud encriptada con la clave pública PKR del visor, se autentifica la identidad del visor 266 ya que sólo el visor 266 tiene acceso a la clave privada del visor pKR usada
20 para encriptar la solicitud de libro electrónico. En otra modalidad mostrada en la figura 28, después del inico de la transacción, el visor 266 que funciona como el receptor 4999, notifica a la biblioteca 262 que funciona como emisor 4998, la
25 intención del visor de solicitar el contenido de libro electrónico de la biblioteca 262. Esta notificación se encuentra en la forma de un mensaje de solicitud inicial 5250. La biblioteca 262, entonces encripta un mensaje generado aleatoriamente 5 RGM generado por la biblioteca 262 usando el proceso de encriptado EPKs y la clave privada de la biblioteca pKS y envía el EPKs[RGM] 5251 resultante, al visor 266. El visor 266 descifra EPKs[RGM] 5251 usando el proceso de descifrado DPKs y la clave pública de la
10 biblioteca. El visor 266, entonces encripta la solicitud de libro electrónico EBR junto con el mensaje generado aleatoriamente RGM recibido de la biblioteca 262, usando el proceso de encriptado EPKR y la clave privada del visor pKR y envía el resultante
15 EPKR[EBR, RGM] 5252 a la biblioteca 262. La biblioteca 262 descifra el EPKR[EBR, RGM] 5252 usando el proceso de descifrado DPKR y la clave pública del visor PKR. Si el mensaje generado aleatoriamente RGM recibido del visor 266 coincide con el mensaje generado
20 aleatoriamente RGM, que la biblioteca 262 envió originalmente al visor 266, se verifica laidentidad del visor. En otra modalidad, se usa el marco de protocolo de autenticación de un sentido ISO, como se
25 define en el estándar ISO X.509, para proporcionar la autenticación de la identidad de la biblioteca. En todavía otra modalidad, el archivo del contenido del libro electrónico comprimido y encriptado ESKT[EBC], se almacena en el sistema de la 5 biblioteca 262. Una vez qµ*5 el libro electrónico está listo para ser mostrado en el visor 266, todo el archivo de libro electrónico comprimido y encriptado
• ES?t[EBC] es descargado al visor 266 desde el sistema de biblioteca 262. El visor 266 verifica la fuente
10 del libro electrónico al usar la clave pública del visor 266 PKS para descifrar la firma digital proporcionada. El visor 266 entonces descifra .la clave simétrica usando el proceso de descifrado DPKR y la clave privada del visor pKR. El visor entonces usa
15 el proceso de descifrado D??t y la clave simétrica de transacción SKT para descifrar todo o una porción del archivo de libro electrónico antes de mostrarlo. El visor 266, entonces descomprime el archivo de libro electrónico y muestra una página del libro
20 electrónico en la pantalla del visor 266. • El intercambio de la información de las claves de encriptado entre la biblioteca 262 y el visor 266 puede hacerse usando redes de comunicación. Alternativamente, la distribución de claves de
25 encriptado puede lograrse al almacenar la información
nn^^^^^^ de clave de encriptado en una tarjeta inteligente, tarjeta PCMCIA, CD ROM u otro dispositivo de almacenamiento de memoria portátil y enviar el dispositivo al lugar apropiado para su recuperación y 5 uso en futuras actividades de encriptado y descifrado. Cuando la clave se administra en forma física, la clave puede tener asociado con ella, un
• período de tiempo válido para su uso. Una vez que este período ha expirado, puede requerirse una nueva
10 clave. Alternativamente, el dispositivo puede tener la capacidad de ser actualizado remotamente por medio de una red de comunicación. F El encriptado, descifrado, elección arbitraria de elementos, procesamiento de firma
15 digital, formateo, compresión, administración de claves y otras actividades relacionadas con la seguridad, presentadas aquí, que son realizadas por la biblioteca 262 o por el visor 266 pueden realizarse en hardware usando un procesador
F 20 especializado. En una modalidad alternativa las actividades relacionadas con la seguridad, pueden realizarse en sorftware usando un procesador estándar o seguro. En otra alternativa, una porción de las actividades relacionadas con la seguridad puede
25 realizarse en software usando un procesador estándar o seguro, mientras que la porción restante se realiza usando un procesador especial. Una vez que el contenido del libro electrónico EBC 5100 es recibido y descifrado por el 5 visor 266, el visor 266 puede encriptar el contenido del libro electrónico EBC 5100 con un algoritmo de clave simétrico y almacenar el contenido del libro
• electrónico encriptado junto con el contenido no encriptado asociado con el libro electrónico en el
10 dispositivo de memoria de almacenamiento 5270 en el visor 266. En una modalidad mostrada en la figura 34, el almacenamiento seguro se realiza en un dispositivo
• de memoria en el nivel del lector, en donde toda la
15 información almacenada en el dispositivo de almacenamiento de memoria 5270 es encriptado por el lector del dispositivo de memoria antes de ser almacenado en el dispositivo de almacenamiento de memoria 5270 como se describe en Criptografía
20 aplicada por Bruce Schneier y que se incorpora aquí
• como referencia. En esta modalidad, cualquier contenido X.5272 que se almacenará en el dispositivo de almacenamiento de memoria 5270 incluyendo el contenido de libro electrónico, es encriptado, usando
25 el proceso de encriptado ES? 5274 en el dispositivo de memoria 5271 y la clave simétrica SK 5276, dando como resultado un contenido encriptado ESK[X] 5273. El contenido encriptado resultante EKs[X] 5273, entonces se almacena en el dispositivo de 5 almacenamiento de memoria 5270. Después de recuperar a partir del dispositivo de almacenamiento de memoria 5270, el proceso de descifrado DSK 5275 descifra el
' contenido encriptado ESK[X] 5273 con la clave simétrica SK 5276, dando como resultado el contenido
10 original X 5272. En otra modalidad, se realiza el almacenamiento seguro en el nivel de archivo, como también se describe en Criptografía aplicada de Bruce Schneier en donde cada archivo es encriptado individualmente con una clave simétrica diferente
15 antes del almacenamiento y se almacena en su forma encriptada en el dispositivo de almacenamiento de memoria 5270. La clave simétrica SK 5276 puede entonces almacenarse por separado del contenido encriptado almacenado X 5272. En tal modalidad, el
20 encriptado se realiza en hardware usando un procesador de encritado especial. En una modalidad alternativa, el encriptado se realiza en software usando un procesador estándar o seguro. Para asegurar que el contenido del libro
25 electrónico no ha sido modificado mientras estuvo alrtíáienado , en una modalidad mostrada en la figura 35, el visor 266 que sirve como el sitio de almacenamiento 4996 usa un algoritmo de elección *' * arbitraria de elementos de un sentido 5280 como se 5 presenta en Criptografía aplicada de Bruce Schnieir y en donde se calcula un valor de elección arbitraria de elementos 5281 por parte del visor 266 en base al
• contenido del libro electrónico EBC 5100 antes del proceso de encriptado 5282. El valor de elección 10 arbitraria de elementos 5281, junto con el contenido encriptado ESK[EBC] 5284, es entonces almacenado en el dispositivo de almacenamiento de memoria 5283.
• Cuando el contenido encriptado ES?[EBC] 5284 es recuperado del almacenamiento, el visor 266 descifra
15 el contenido encriptado ES?[EBC] 5284 usando el proceso de descifrado DS? 5285 y recupera el valor de elección arbitraria de elementos almacenado 5281. El visor 266 entonces calcula el valor de elección arbitraria de elementos 5281' usando el algoritmo de
• 20 elección arbitraria de elementos 5280 y el contenido de libro electrónico recuperado EBC 5100. El comparador 5286 compara el valor de elección arbitraria de elementos 5281 al valor de elección arbitraria de elementos 5281' para determinar si
25 coinciden. Si el valor de elección arbitraria de * |L«mentos 5281 y el valor de elección arbitraria de elementos 5281' coinciden, puede asegurarse la integridad del contenido del libro electrónico EBC
5100 recuperado del dispositivo de almacenamiento de
5 memoria 5283 y el visor 266 muestra el contenido recuperado . Los métodos de seguridad descritos antes, también pueden aplicarse entre un convertidor de cable independiente mejorado 601, que está
10 configurado para funcionar como unidad de biblioteca
262 y un visor 266. D) . Seguridad entre el quiosco y el visor -Ife Quioscos, bibliotecas públicas, escuelas y sistemas de librerías, pueden enviar el contenido de 15 un libro electrónico a un visor 266 o espectador público 912 usando un mecanismo seguro. En una modalidad, se usa una técnica de encriptado de clave pública asimétrica, como se describe en Criptografía contemporánea, editado por Gustavus Simmons, 20 publicado por IEEE PRESS en 1992 y que se incorpora como referencia. Los algoritmos de clave pública, pueden incluir la técnica de Mer kle-Hellman Knapsacks, como se describió en la Patente Norteamericana 4,218,582, la técnica RSA, como se 25 describió en la patente estadounidense no. 4,405,829,
. ?.^^^^^^^aiafc^^^.1 la técnica Pohlig-Hellman, descrita en la patente estadounidense 4,424,414, la técnica Schnorr Signatures, descrita en la patente 4,995,082 o cualquier otra técnica de clave pública. 5 En esta modalidad, mostrada en la figura 20, un quiosco que funciona como emisor 4998, primero encripta el contenido del libro electrónico EBC 5100 • destinado para el visor 266 o el visor público 912 (ver figura 15), que funciona como el receptor 4999 10 usando un proceso de encriptado de clave simétrico Es? 5102 y usando DES, PKZIP, BLOWFISH, u otro algoritmo de encriptado simétrico, dando como resultado el contenido encriptado ES?[EBC] 5109. El proceso de encriptado ES? 5102, usa una clave 15 simétrica SK 5103, ya sea generada aleatoriamente por medio de un procesador generador de clave 5104 o previamente definida y recuperada de la memoria de almacenamiento de claves 5105. Entonces el quiosco encripta la clave simétrica SK 5103 con el proceso de 20 encriptado de clave privada EPKS 5106 usando la clave • privada del quiosco pKS 5107, dando como resultado una clave encriptada EPKs[SK] 5108. El quiosco empaca la clave encriptada EPKs[SK] 5108 el contenido encriptado ESK[EBC] 5109 y la información no 25 encriptada 5110 relacionada al libro electrónico o el
lk~^JÍt*A J^U^*^?^?^*.?. »ll***lt^? ? ** ^z ^ ^ ¡?? á6 intercambio, y envia el paquete al visor 266 o visor público 912. Usando el proceso de descifrado DPKs 5111 y la clave pública del quiosco PKS 5112, el visor 266 o el visor público 912, descifran la clave encriptada EPKs[SK] 5108 y usan la clave simétrica recuperada SK 5103 para descifrar el contenido encriptado ESK[EBC] 5109 usando el proceso de descifrado Ds? 5113. En una modalidad alternativa mostrada en la figura 21, sólo se usa el encriptado de clave simétrica, usando una autoridad certificada 4997. La autoridad certificada 4997, una fuente confiable" proporciona una clave simétrica a cada quiosco que funciona como emisor 4998 y el visor 266 o el visor público 912 que funciona como el receptor 4999. La autoridad certificada 4997 puede ser una empresa comercial existente, tal como Entrust of Verisign o una empresa privada establecida con el único propósito de distribuir libros electrónicos seguros. El quiosco hace contacto con la autoridad certificada 4997, enviado una solicitud 5120 de una clave simétrica de transacción SKT 5121 que deberá usarse durante la transacción. La autoridad certificada 4997 ya sea que aleatoriamente genere la clave simétrica de la transacción SKT 5121 al usar un proceso generador de claves 5124, o recupere la clave simétrica del a transacción previamente definida SKT 5121 de una memoria de almacenamiento de claves 5125. La clave simétrica de la transacción SKT 5121 es encriptada por la autoridad certificada 4997 usando 5 el proceso de encriptado de clave simétrica ESKs 5123 y la clave simétrica del quiosco SKS 5122. La clave simétrica encriptada resultante
• ES?s[SKT] 5126 es enviada por la autoridad certificada 4997 al quiosco. El quiosco descifra la clave
10 simétrica encriptada ESKs[SKT] 5126 usando el proceso de descifrado DSKs 5127 y usando la clave simétrica del quiosco SKS 5122 para recuperar la clave simétrica de la transacción SKT 5121. El quiosco
• entonces usa la clave simétrica de la transacción
15 recuperada SKT 5121 recibida de la autoridad certificada 4997 para encriptar el contenido del libro electrónico EBC 5100 usando el proceso de encriptado ES?t 5128 dando como resultado el contenido encriptado ES?t[EBC] 5129. El quiosco envía el
20 contenido encriptado ES?t[EBC] 5129 al visor 266 o al
• visor público 912. La clave simétrica de la transacción SKT 5121, también es encriptada por la autoridad certificada 4997, usando el proceso de encriptado de clave simétrica ESKR 5131 usando la
25 clave simétrica del visor SKR 4130. La clave
simétrica encriptada resultante ESKR[SKT] 5132 es enviada por la autoridad certificada 4997 al visor o visor público 912. El visor 266 o el visor público 912 descifra la clave simétrica encriptada ES R[SKT] 5 5132 usando el proceso de descifrado DSKR 5132 y la clave simétrica del visor SKR 5130 para recuperar la clave simétrica de la transacción SKT 5121. El visor
• 266 o el visor público 912, entonces usa la clave simétrica de transacción recuperada SKT 5121 recibida
10 de la autoridad certificada 4997, para descifrar el contenido encriptado ESKt[EBC] 5129 usando el proceso de descifrado DS?t 5134 dando como resultado el (fe contenido del libro electrónico sin encriptar 5100. En otra modalidad, mostrada en la figura 22,
15 el quiosco que funciona como el emisor 4998, genera una clave simétrica de transacción SKT 5140. El quiosco genera, ya sea aleatoriamente, la clave simétrica de transacción SKT 5140 usando el proceso generador de claves 5141 o recuera la clave simétrica
20 de transacción previamente definida SKT 5140 de la memoria de almacenamiento de claves 5142. El quiosco encripta el contenido del libro electrónico EBC 5100, usando el proceso de encriptado ESKt 5143 y la clave simétrica de la transacción SKT 5140 y envía el
25 contenido encriptado ES?t[EBC] 5144 al visor 266 o al
visor público 912, que funcionan como el receptor 4999. El quiosco encripta la clave simétrica de la transacción SKT 5140 usando el proceso de encriptado 5 ES?s 5145 y la clave simétrica del quiosco SKS 546 que el quiosco comparte con una autoridad certificada 4997 y envía la clave simétrica encriptada ES?s[SKT]
• 5147 a la autoridad certificada 4997. La autoridad certificada 4997 descifra la clave simétrica
10 encriptada ESKs[SKT] 5147 usando el proceso de descifrado DS?s 5148 y la clave simétrica del quiosco SKS 5146. El visor 266 o el visor público 912 pueden hacer contacto con la autoridad certificada 4997,
• usando la solicitud 5149 para obtener la clave
15 simétrica de la transacción 5140. Antes de que la autoridad certificada 4997 envíe la clave simétrica de la transacción necesaria 5140 al visor 266 o al visor público 912, el visor 266 o el visor público 912 requerirán realizar una transacción financiera
• 20 con la autoridad certificada 4997, pagando primero por el contenido del libro electrónico. La autoridad certificada 4997 entonces encripta la clave simétrica de transacción SKT 5140 usando un proceso de encriptado ESKR 5150 y la clave simétrica del visor
25 SKR 5151 que la autoridad certificada 4997 comparte
con el visor 266 o el visor público 912 y envía la clave simétrica encriptada ESKR[SKT] 5152 al visor 266 ' o al visor público 912. El visor 266 o el visor público 912 descifra la clave simétrica encriptada 5 ES R[SKT] 5152 usando el proceso de descifrado DSKR 5153 y la clave simétrica del visor SKR 5151, y usa la clave simétrica de la transacción recuperada SKT
• 5140 para descifrar el contenido encriptado ES t[EBC] usando el proceso de descifrado DSKT 5154 dando como
10 resultado el contenido del libro electrónico EBC 5100. En otra modalidad mostrada en la figura 23a, el quiosco que funciona como emisor 4998, encripta toda la corriente de transacción TS 5165 entre el
15 quiosco y el visor 266 o el visor público 912 que funciona como el receptor 4999. Para hacer esto, el quiosco puede usar la clave privada del emisor pKS 5160 y el proceso de encriptado EPKs 5161 para encriptar la corriente de transacción TS 5165, dando
20 como resultado la corriente de transacción encriptada
^ EPKS[TS] 5162. En esta modalidad, el visor 266 o el visor público 912, usa el proceso de descifrado DPKs 5164 y la clave pública del emisor PKS 5163 para descifrar la corriente de transacción encriptada
25 EPKS[TS] 5162.
En otra modalidad mostrada en la figura 23b, el quiosco que sirve como emisor 4998 puede usar la clave pública del visor 266 o del visor público 912 que funciona como receptor 4999 para encriptar la corriente de transacción TS 5165. Para hacer esto, el quiosco puede usar la clave pública del receptor PKR 5171 y el proceso de encriptado EPKR 5170 para encriptar la corriente de transacción TS 5165, dando como resultado la corriente de transacción encriptada EPKR[TS] 5173. En esta modalidad, el visor 266 o el visor público 912 usa el proceso de descifrado DPKR" 5174 y la clave privada del receptor pKR 5172 para descifrar la corriente de transacción encriptada EPKRÍTS] 5173. En otra modalidad mostrada en la figura 23c, el quiosco que funciona como el emisor 4998, puede usar una clave simétrica de transacción SKT 5181 que tanto el quiosco como el visor 266 o el visor público 912 han almacenado previamente de la transacción para encriptar la corriente de transacción TS 5165. En esta modalidad, el quiosco usa el proceso de encriptado E?Kt 5180 y la clave simétrica de encriptado SKT 5181 para generar la corriente de transacción encriptada ESKt[TS] 5182, dando como resultado la corriente de transacción TS 5165.
En otra modalidad, mostrada en la figura 24a, el quiosco que funciona como el emisor 4998 y el visor 266 o el visor público 912, que sirven como el receptor 4999, inician la transacción al negociar una clave compartida para usarse para la transacción, usando por ejemplo el algoritmo de intercambio de claves de curva elíptica de Diffie-Hellman, como se describe en la patente norteamericana 4,200,700, para generar la clave simétrica de transacción compartida. La información sobre la negociación de la clave 5190, es intercambiada entre los algoritmos de generación de clave 5191 operados tanto por el quiosco, como por el visor 266 o el visor público 912. Como res.ultado del proceso de negociación, el algoritmo generador de la clave del quiosco 5191 genera la clave simétrica de la transacción SKT 5192 y el algoritmo generador de la clave del visor 5192 genera la clave simétrica de la transacción SKT 5193. El quiosco encripta el contenido del libro electrónico EBC 5100 usando el proceso de encriptado ESKT 5194 y la clave simétrica de la transacción compartida SKT 5193 y envía el contenido encriptado resultante ESKt[EBC] 5195, al visor 266 o al visor público 912. El visor 266 o el visor público 912 usa la clave simétrica de transacción compartida SKT 5193
^ÉÉÉÉ IÉ»^**^' "'-i MMttffllftiítf^ y el proceso de descifrado DSKt 5196 para descifrar el contenido encriptado ES?tíEBC] 5195. En una modalidad diferente mostrada en la figura 24b, el quiosco funciona como emisor 4998 y el visor 266 o el visor público 912 funcionan como el receptor 4999. La información de negociación de clave inicial 5200 es intercambiada entre el algoritmo de generación de clave semilla 5201 en el quiosco y el algoritmo de generación de clave semilla 5202 en el visor 266 o en el visor público 912. Como resultado, el algoritmo de generación de clave semilla 5201 en el quiosco, y el algoritmo de generación de clave semilla 5202 en el visor 266 o en el visor público 912, cada una generan una clave semilla SK 5203 usando por ejemplo el algoritmo de intercambio de claves de curva elíptica de Diffie-Hellman, descrita en la patente norteamericana 4,200,700. La clave semilla 5203 entonces es usada por el generador de secuencia de claves 5204 en el quiosco para generar la primera de una secuencia de claves, la clave simétrica de la transacción S t? 5206. De manera similar la clave semilla 5203 es usada por el generador de secuencia de clave 5205 en el visor 266 o en el visor público 912 para generar la secuencia idéntica de claves empezando con la
ltJÉfálf1?l Í?l*-*A^—^ u s- transacción de la clave simétrica SKTi 5206. El quiosco encripta el contenido de libro electrónico EBC 5100 usando el proceso de encriptado ESK I 5207 y la clave simétrica de la transacción compartida SKTi 5206 y envía el contenido encriptado resultante ESKt?tEBC] 5208 al visor 266 o visor público 912. El visor 266 o el visor público 912 usa la clave simétrica de transacción SSKt?[EBC] 5206. El generador de secuencia de claves del quiosco 5204 y
10 el generador de secuencias de claves 5205 del visor 266 o el visor público 912, continúan generando claves simétricas de transacción coincidentes para usarse para encriptar cada transacción subsecuente entre el quiosco y el visor 266 o el visor público
15 912. Para asegurar que el contenido de libro electrónico enviado por el quiosco al visor 266 o al visor público 912, no fue alterado en el camino, pueden emplearse algoritmos de verificación de la
20 integridad. En una modalidad mostrada en la figura 26, el quiosco que funciona como el emisor 4998, usa un algoritmo de elección arbitraria de elementos de un sentido 5231 como se presenta en Criptografía aplicada por Bruce Schneier, publicada por John
25 Willey & Sons, Inc. en 1996 y que se incorpora como
referencia, en donde un valor de elección arbitraria de elementos 5232 es calculado por el quiosco en base al archivo del contenido de libro electrónico 5230 como entrada. El valor de elección arbitraria de 5 elementos resultante 5232, junto con el archivo de libro electrónico encriptado real 5237 que ha sido encriptado por el quiosco, por medio del proceso de
• encriptado 5235, es enviado al visor 266 o al visor público 912 que actúa como receptor 4999. 10 El visor 266 o el visor público 912 descifran el archivo del libro electrónico encriptado 5237 usando el proceso de descifrado 5236 para
• recuperar el archivo de contenido de libro electrónico 5230' . El visor 266 o el visor público
15 912, entonces usa el algoritmo de elección arbitraria de elementos 5231 con el archivo de contenido de libro electrónico 5230' como entrada para generar un valor de elección arbitraria de elementos 5232' que se compara con el valor de elección arbitraria de
20 elementos 5232 enviado con el archivo de libro electrónico encriptado 5237. Si el valor de elección arbitraria de elementos 5232' calculado por el visor 266 o por el visor público 912, coincide con el valor de elección arbitraria de elementos 5232, enviado por
25 el quiosco tal como lo determina el comparador 5233,
£* ¿?4ft?? ? lMM?tía 3L,i?áá ,?U?? puede asegurarse la integridad del archivo del contenido de libro electrónico 5230' . Para identificar el quiosco de libro electrónico, el quiosco y el visor 266 o el visor 5 público 912 pueden usar un método de autenticación. En una modalidad, se utiliza el algoritmo de firma digital (DSA), tal como se describe en la patente
• norteamericana 5,231,668 y que se incorpora como referencia . 10 En otra modalidad, el quiosco usa una contraseña como identificación. Esta contraseña es" enviada junto con el contenido del libro electrónico para autentificar al quiosco. El visor 266 o el visor
• público 912 compara esta contraseña con la contraseña
15 que el visor 266 o el visor público 912 tienen par el quiosco, si las contraseñas coinciden, se verifica la fuente del contenido de libro electrónico, en este caso, el quiosco. En otra modalidad, se usa el encriptado de
20 clave pública como firma digital para autentificar al
• quiosco. El quiosco encripta el contenido de libro electrónico usando la clave privada del quiosco. Cuando el visor 266 o el visor público 912 descifran correctamente el contenido encriptado del libro
25 electrónico, con la clave publica del quiosco, se
autentifica la identidad del quiosco, ya que solo el quiosco tiene acceso a la clave privada del quiosco usada para encriptar el contenido del libro electrónico . 5 En otra modalidad, mostrada en la figura 27, después de iniciar la transacción, el quiosco que funciona como emisor 4998, notifica al visor 266 o al
• visor público 912 que funciona como receptor 4999, la intensión del quiosco de enviar un contenido de libro
10 electrónico al visor 266 o al visor público 912. Esta notificación puede estar en la forma de un mensaje de notificación 5240. El visor 266 o el visor público 912 entonces encripta un mensaje ge-nerado aleatoriamente RGM generado por el visor 266 o el
15 visor público 912 usando el proceso de encriptado EPKR y la clave privada del visor pKR y envía el resultante EPKR[RGM] al quiosco. El quiosco descifra el EPKR[RGM] 5241 usando el proceso de descifrado DPKR y la clave pública del visor PKR. El quiosco entonces
• 20 encripta el contenido de libro electrónico EBC 5100 junto con el mensaje generado aleatoriamente RGM recibido del visor 266 o del visor público 912 usando el proceso de encriptado EPKs y la clave privada del quiosco pKS y envía el EPKs[EBC, RGM] al visor 266 o
25 al visor público 912. El visor 266 o el visor público 912, descifra EPKS[EBC, RGN] 5242 usando el proceso de descifrado DPKs y la clave pública del quiosco PKS. Si el mensaje generado aleatoriamente RGM recibido del quiosco coincide con el mensaje generado 5 aleatoriamente RGM que el visor 266 o el visor público 912 originalmente envío al quiosco, se verifica la identidad del quiosco. En otra modalidad, puede usarse el marco de protocolo de autenticación de un sentido ISO, como se define en el estándar ISO
10 X.509, para proporcionar la autenticación de la identidad del quiosco. Un visor 266 o un visor público 912 pueden iniciar la transacción con el quiosco al solicitar que un libro electrónico sea enviado del quiosco al
15 visor 266 o al visor público 912. Para validar la identidad del visor 266 o el visor público 912, el quiosco y el visor 266 o el visor público 912, pueden usar las modalidades anteriores de métodos de autenticación. En otra modalidad, se usa el algoritmo
20 de firma digital (DSA) como se describe en la patente norteamericana 5,231,668 y que se incorpora aquí como referencia. En otra modalidad, el visor 266 o el visor público 912 usa una contraseña como identificador . 25 Esta contraseña se envía junto con la
l i .t .-: solicitud de libro electrónico para autentificar al visor 266 o al visor público 912. El quiosco compara esta contraseña con la contraseña que el quiosco tiene para el visor 266 o el visor público 912. Si 5 las contraseñas coinciden, se verifica la fuente de la solicitud de libro electrónico, esto es, el visor 266 o el visor público 912. En otra modalidad, el
• encriptado de clave publica se usa como firma digital para autentificar al visor 266 o al visor público
10 912. El visor 266 o el visor público 912 encripta la solicitud de libro electrónico usando la clave privada pKR del visor 266 o el visor público 912- y
• envía la solicitud encriptada al quiosco. Cuando el quiosco descifra correctamente la solicitud
15 encriptada con la clave pública del visor PKR, se autentifica la identidad del visor 266 o del visor público 912, ya que solo el visor 266 o el visor público 912 tiene acceso a la clave privada del visor pKR usada para encriptar la solicitud de libro
• 20 electrónico. En otra modalidad, mostrada en la figura 28, después del inicio de la transacción, el visor 266 o el visor público 912 que funcionan como receptor 4999 notifica al quiosco que funciona como emisor 4998 la
25 intensión del visor de solicitar el contenido de
libro electrónico del quiosco. Esta notificación se encuentra en la forma de un mensaje de solicitud inicial 5250. El quiosco entonces encripta un mensaje RGM generado aleatoriamente por el quiosco usando el proceso de encriptado EP?s y la clave privada del quiosco pKS y envía el EPKs[RGM] 5251 al visor 266 o al visor público 912. El visor 266 o el visor público 912, descifra el EPKs[RGM] 5251 usando el proceso de descifrado DPKs y la clave pública del quiosco PKS. El visor 266 o el visor público 912 entonces encriptan la solicitud de libro electrónico EBR, junto con el mensaje generado aleatoriamente, recibido del quiosco usando un proceso de encriptado EPKR y la clave privada del visor pKR y envía el EPKR[EBR, RGM] 5252 al quiosco. El quiosco descifra EPKR[EBR, RGM] 5252 usando proceso de descifrado DPKR y la clave publica del visor PKR. Si el mensaje generado aleatoriamente RGM recibido del visor 266 o la clave pública 912 coinciden con el mensaje generado aleatoriamente RGM que el quiosco originalmente envío al visor 266 o al visor público 912, se verifica la identidad del visor. En otra modalidad se usa el marco de protocolo de autenticación de un sentido ISO, como se define en el estándar ISO X.509, para proporcionar la autenticación de la identidad del quiosco. En otra modalidad en la cual el quiosco esta funcionando como una biblioteca pública, un visor 266 o el visor público 912 solicitan que el 5 quiosco les preste un libro electrónico. El quiosco primero debe autentificar al visor 266 o al visor público 912. Una modalidad de la secuencia de
• autenticación se muestra en la figura 29, en donde el quiosco funciona como emisor 4998 y el visor 266 o el
10 visor público 912 funciona como receptor 4999, para autentificar a un visor 266 o al visor público 912 que solicita un libro electrónico del quiosco, el
• visor 266 o el visor público 912 puede iniciar una secuencia de autenticación. La secuencia de
15 autenticación inicia cuando el visor 266 o el visor público 912 envía una solicitud 5290 al quiosco de un archivo de contenido de libro electrónico dado 5300. El quiosco entonces responde al visor 266 o al visor público 912 al generar y regresar una cadena de
• 20 autenticación 5291 al visor 266 o al visor público 912. El visor 266 o el visor público 912 regresa un mensaje al quiosco que contiene: 1) un identificador de libro 5292 que identifica el libro
25 electrónico solicitado; 2) la cadena de autenticación firmada 5293 que ha sido firmada usando una función de elección arbitraria de elementos de un sentido y luego encpptada usando la clave privada del visor 266 o el visor público 912; y 3) la información de 5 certificación 5294 del visor 266 o del visor público 912 que el quiosco puede autentificar con una autoridad certificada 4997. El quiosco recupera el libro electrónico encriptado junto con su encabezado de metadatos asociado sin protección 5301 y el
10 encabezado de metadatos protegido 5302 del almacenamiento. El quiosco descifra el encabezado de metadatos protegido 5302 usando la clave de descifrado y valida que el encabezado de metadatos protegido 5302 no ha sido alterado al realizar una
15 función de elección arbitraria de elementos en un sentido sobre el encabezado de metadatos protegido 5302 y comparar el resultado al valor de elección arbitraria de elementos contenido en el encabezado de metadatos protegido 5302. 20 Si el encabezado de metadatos protegido 5203 se almacenó sin encriptar, el quiosco recupera el libro electrónico encriptado junto con su encabezado de metadatos no protegido asociado 5301 y el encabezado de metadatos protegido 5302 del
25 almacenamiento y valida el encabezado de metadatos protegido usando una función de elección arbitraria de elementos en un sentido. El quiosco entonces modifica los campos del encabezado de metadatos sin proteger 5301 y el encabezado de metadatos protegido 5 5302 en base a la solicitud del visor 266 o al visor público 912, y las reglas establecidas por el quiosco y la biblioteca pública para el uso del libro electrónico y la duración del préstamo. El quiosco entonces puede encriptar todo el encabezado de
10 metadatos protegido 5302 o alguna porción del encabezado de metadatos protegido 5302 usando la clave pública del visor 266 o del visor público 912 en una clave simétrica predeterminada, conocida tanto
^ por el quiosco como por el visor 266 o el visor
15 público 912. El libro electrónico empacado con encabezados de metadatos, puede entonces ser enviado al visor 266 o al visor público 912, ó el visor 266 o el visor público 912 pueden recuperar el libro
20 electrónico empacado del quiosco. Después de la
• recepción del libro electrónico empacado, junto con los encabezados de metadatos 5301 y 5302 por parte del visor 266 o del visor público 912. El visor 266 o el visor público 912 puede descifrar el encabezado de
25 metadatos protegido 5302, validar que ese encabezado
i ^ mÉl m m l mmmí de metadatos protegido 5302, no ha sido alterado al realizar un cálculo de elección arbitraria de elementos en un sentido, sobre el encabezado de metadatos protegido 5302 y comparar el resultado al valor de elección arbitraria de elementos 5305 contenido en el encabezado de metadatos protegido 5302 y reencriptar el encabezado de metadatos protegido 5302 para su almacenamiento, o almacenar el libro electrónico empacado recibido, directamente sin descifrar el encabezado de metadatos protegido 5302. Cuando el libro electrónico es abierto para observarse en el visor 266 o en el visor público 912, el visor descifra el encabezado de metadatos protegido 5302 usando la clave de descifrado apropiada, recupera la clave de descifrado de contenido, y descifra el contenido de libro electrónico para mostrarlo en el visor. Para regresar un libro electrónico prestado al quiosco, el visor 266 o el visor público 912 envía una solicitud de retorno al quiosco. Para autentificar un quiosco y obtener la clave pública del quiosco, si no es conocida ya por el visor 266 o por el visor público 912, una secuencia de autenticación puede ser iniciada por el visor 266 o el visor público 912. La secuencia de autenticación inicia cuando el visor 266
o el visor público 912 envía una solicitud al quiosco para regresar el archivo del contenido de un libro electrónico dado. El visor 266 o el visor público 912 genera e inserta una cadena de autenticación en la solicitud enviada al quiosco. El quiosco regresa un mensaje al visor o al visor público 912 que contiene una cadena de autenticación que ha sido firmada usando una función de elección arbitraria de elementos en un sentido, y luego encriptada usando la clave privada del quiosco. El encabezado de metadatos protegido 5302 o alguna porción del encabezado, puede entonces ser encriptada en la clave pública del quiosco o la clave privada del visor. Una vez que el quiosco ha sido autentificado por el visor 266 o el visor público 912, el libro electrónico empacado con encabezados de metadatos, puede entonces ser regresado al quiosco y borrado del visor. El quiosco descifra el encabezado de metadatos protegido 5302, modifica el encabezado de metadatos protegido 5302 para reflejar que el libro electrónico ya no está prestado y almacena el encabezado de metadatos protegido modificado 5302. Este proceso de regreso, puede también usarse para regresar un libro electrónico al quiosco para que sea reembolsado. El procesamiento y almacenamiento de las claves de
descifrado y encriptado, usadas en el encabezado de metadatos protegido 5302 en el visor 266 o en el visor público 912, pueden realizarse completamente por medio de software, completamente en una tarjeta 5 inteligente o dispositivo removible o una combinación de los dos . Para que el quiosco se asegure de que el contenido de libro electrónico enviado al visor 266 o al visor público 912 fue recibido, el visor 266 o el
10 visor públio 912 que funcionan como receptores en
4999 en la figura 33, pueden responder al quiosco que" funciona como emisor en la figura 33 al generar fe^ primero un mensaje de contestación REP, como se muestra en la etapa 5260. El visor 266 o el visor
15 público 912, entonces encripta el mensaje de contestación REP en la clave privada del visor pKR, usando . el proceso de encriptado EPKR, dando como resultado EPKR[REP] como se muestra en la etapa 5261. El visor 266 o el visor público 912, entonces
20 encripta EPKR[REP] en la clave pública del quiosco PKS, usando el proceso de encriptado EPKs dando como resultado EPKs[EpKR [REP]] como se muestra en la etapa 5262. El visor 266 o el visor público 912, envía EPKS [EPKR [ REP] ] al quiosco como se muestra en la etapa
25 5263. El quiosco entonces descifra EPKs [ EPKR [ REP ] ] usando el proceso de descifrado DPKs Y la clave privada del quiosco pKS, dando como resultado EPKR[REP] como se muestra en la etapa 5264. El quiosco entonces descifra el EPKR[REP] usando el proceso de 5 descifrado DPKR y la clave pública del visor PKR como se muestra en la etapa 5265. Como se muestra en la etapa 5266, la recepción valida del mensaje de
• contestación REP por parte del quiosco, sirve como verificación de la recepción del contenido del libro
10 electrónico enviado por el quiosco al visor 266 o al visor público 912. En otra modalidad, se usa el marco de protocolo de autenticación de dos sentidos ISO., como
• se define en el estándar ISO X.509 para proporcionar
15 la verificación de la recepción del contenido de libro electrónico por el visor 266 o el visor público 912. El intercambio de la información de claves de encriptado entre el quiosco y el visor 266 o el visor público 912, puede realizarse por medio de redes de
20 comunicación. Alternativamente, la distribución de
• claves de encriptado puede realizarse al almacenar la información de clave de encriptado en una tarjeta inteligente, dispositivo de tarjeta PCMCIA, CD ROM, u otro dispositivo de almacenamiento de memoria
25 portátil y enviar el dispositivo al lugar apropiado
.rÉftrt.ii tTr ? r^ para su recuperación y uso en futuras actividades de encriptado y descifrado. Cuando la clave es enviada en forma física, la clave puede tener asociado un período de uso válido. Una vez que este periodo ha 5 expirado, se requiere una nueva clave. Alternativamente, el dispositivo puede apoyar la capacidad de ser actualizado remotamente usando una
• red de comunicaciones. El encriptado, descifrado, elección
10 arbitraria de elementos, procesamiento de firmas digitales, formateo, compresión, administración de claves, y otras actividades relacionadas con la seguridad presentadas aquí, que son realizadas por el
• quiosco en el visor 266 o el visor público 912, puede
15 realizarse en hardware usando un procesador especializado. En una modalidad alternativa, las actividades relacionadas con la seguridad, pueden realizarse en software usando un procesador estándar o seguro. En otra alterantiva una porción de las
• 20 actividades realacionadas con la seguridad, puede realizarse en software usando un procesador estándar o seguro, mientras que la porción restante se realiza en hardware usando un procesador especializado. Una vez que el contenido del libro electrónico es
25 recibido y descifrado por el visor 266 o el visor
^áj^^A^¿ MÉ j¿ *¡ij^ ^^g^L¿^j^? ¡^ público 912, el visor 266 o el visor público 912 puede encriptar el contenido del libro electrónico EBC 5100 con un algoritmo de clave simétrica y almacenar el contenido del libro electrónico encriptado junto con cualquier contenido no encriptado asociado con el libro electrónico en el dispositivo de memoria de almacenamiento 5270 en el visor 266 o en el visor público 912. En una modalidad, mostrada en la figura 34, el almacenamiento seguro se realiza en un dispositivo de memoria en el nivel del lector, en donde toda la información almacenada en el dispositivo de almacenamiento de memoria 5270 es encriptado por el lector del dispositivo de memoria antes de ser almacenado en el dispositivo de almacenamiento de memoria 5270, como se describe en Criptografía aplicada por Bruce Schneier y que se incorpora como referencia aquí. En esta modalidad, cualquier contenido X 5272 que vaya a ser almacenado en el dispositivo de almacenamiento de memoria 5270, incluyendo el contenido del libro electrónico, es encriptado usando el proceso de encriptado Es? 5274 en el lector del dispositivo de memoria 5271 y la clave simétrica SK 5276, dando como resultado el contenido encriptado ESK[X] 5273. El contenido
encriptado resultante ES?[X] 5273 entonces es almacenado en el dispositivo de almacenamiento de memoria 5270. Después de ser recuperado del dispositivo de almacenamiento de memoria 5270, el proceso de descifrado DSK 5275 descifra el contenido encriptado ESK[X] 5273 con la clave simétrica SK 5276, dando como resultado el contenido original X 5272. En otra modalidad, se realiza el almacenamiento seguro a nivel de archivos, como también se describe en criptografía aplicada por Bruce Schneier y que se incorpora aquí como referencia, en donde cada archivo es encriptado individualmente con una clave simétrica diferente antes del uso y se almacena en su forma encriptada en el dispositivo de almacenamiento de memoria 5270. La clave simétrica SK 5276 puede ser almacenada separada del contenido encriptado almacenado X 5272. En tal modalidad, el encriptado se realiza en hardware usando un procesador de encriptado especial. En una modalidad alternativa, se realiza el encriptado en software usando un procesador estándar o seguro. Para asegurar que el contenido del archivo de libro electrónico no ha sido modificaco mientras fue almacenado, en una modalidad mostrada en la figura 35, el visor 266 o el visor público 912, que sirve como sitio de almacenamiento 4996, usa un algoritmo de elección arbitraria de elementos de un sentido 5280, como se presenta en Criptografía Aplicada, por Bruce Schneier, y que se incorpora aquí 5 como referencia, en donde un valor de elección arbitraria de elementos 5281 es calculado por el visor 266 o por el visor público 912 en base al contenido de libro electrónico EBC 5100 antes del proceso de encriptado 5282. Este valor de elección
10 arbitraria de elementos 5281, junto con el contenido encriptado ES [EBC] 5284, es entonces almacenado en" el dispositivo de almacenamiento de memoria 5283 cuando el contenido encriptado ES?[EBC] 5284 es recupeado del almacenamiento, el visor 266 o el visor
15 público 912 descifra el contenido encriptado ES?[EBC] 5284 usando el proceso de descifrado DSK 5285 y recupera el valor de elección arbitraria de elementos almacenado 5281. El visor 266 o el visor público 912 entonces calculan el valor de elección arbitraria de
20 elementos 5281' usando el algoritmo de elección arbitraria de elementos 5280 y el contenido del libro electrónico recuperado EBC 5100. El comparador 5286 compara el valor de elección arbitraria de elementos 5281 al valor de elección arbitraria de elementos
25 5281' para determinar si coinciden. Si el valor de elección arbitraria de elementos 5281 y el valor de elección arbitraria de elementos 5281' coinciden, puede asegurarse la integridad del contenido de libro electrónico EBC 5100 recuperado del dispositivo de memoria 5283. Los métodos de seguridad descritos antes, también pueden ser aplicados a las comunicaciones entre un sistema de biblioteca pública y el visor, entre una escuela o sistema de biblioteca escolar y un visor y, entre un sistema de librería y un visor.
E) SEGURIDAD ENTRE VISORES En una modalidad en la cual un . libro electrónico es prestado de un visor a otro, el visor solicitante pide que se le preste un libro electrónico al visor que lo presta. El visor que presta, puede primero autentificar al visor que solicita. Una modalidad de secuencia de autenticación se muestra en la figura 29, en donde el visor que presta funciona como el emisor 4998 y el visor 266 o el visor público 912 sirve como el receptor 4999, para autenticar al visor solicitante que pide un libro electrónico del visor que lo presta, puede iniciarse una secuencia de autenticación por parte del visor solicitante. La sencuencia de autenticación
tí*átM*¡mm im inicia cuando el visor solicitante envia una petición 5290 al visor que presta sobre un archivo de contenido de libro electrónico dado 5300. Entonces, el visor que presta responde al visor que solicita al generar y regresar una cadena de autenticación 5291 al visor que solicita. El visor que solicita regresa un mensaje al visor que presta que contiene: 1) un identificador de libro 5292 que indentifica el libro electrónico solicitado; 2) la cadena de autenticación firmada 5293 que ha sido firmada usando una función de elección arbitraria de elementos en un sentido y luego encriptada usando la clave privada del visor que solicita; y 3) información de certificación del visor que solicita 5294, la cual el visor que presta puede autenticar con una autoridad certificada 4997. El visor que presta recupera el libro electrónico encriptado junto con su encabezado de metadatos, no protegido asociado, 5201 y el encabezado de metadatos protegido 5302 del almacenamiento. El visor que presta descifra el encabezado de metadatos protegido 5302 usando la clave de descifrado y valida que el encabezado de metadatos protegido 5302 no ha sido alterado al realizar una función de elección arbitraria de elementos en un sentido sobre el encabezado de
metadatos protegido 5302 y comparar el resultado al valor de elección arbitraria de elementos contenido en el encabezado de metadatos protegido 5302. Sí el encabezado de metadatos protegido 5302 se almacenó 5 sin encriptar, el visor que presta recupera el libro electrónico encriptado junto con su encabezado de metadatos protegido asociado 5301 y el encabezado de
• metadatos protegido 5302 del almacenamiento y valida el encabezado de metadatos protegido, usando una
10 función de elección arbitraria de elementos de un sentido. El visor que presta, entonces modifica los campos del encabezado de metadatos no protegido 5301,
^ y el encabezado de metadatos protegido 5302 en base a la solicitud del visor solicitante y las reglas
15 establecidas por el visor que presta y la biblioteca pública sobre los usos del libro electrónico y el tiempo de duración del préstamo. El visor que presta, puede entonces encriptar todo el encabezado de metadatos protegido 5302 o alguna porción del
20 encabezado de metadatos protegido 5302 usando la
• clave pública del visor solicitante en una clave simétrica predeterminada conocida tanto por el visor que presta como por el visor que solicita. El libro electrónico empacado con
25 encabezados de metadatos, puede entonces ser enviado al visor solicitante o el visor solicitante puede recuperar el libro electrónico empacado del visor que presta. Después de recibir el libro electrónico empacado, junto con los encabezados de metadatos 5 5301 y 5302 por parte del visor que solicita, el visor que solicita puede descifrar el encabezado de metadatos protegido 5302, validar que el encabezado
• de metadatos protegido 5302 no ha sido alterado al realizar un cálculo de elección arbitraria de
10 elementos en un sentido sobre el encabezado de metadatos protegido 5302 y comparar los resultados al valor de elección arbitraria de elementos 5305, contenidos en el encabezado de metadatos protegido
# 5302 y reencriptar el encabezado de metadatos
15 protegido 5302 para su almacenamiento o almacenar el libro electrónico empacado recibido directamente sin descifrar el encabezado de metadatos protegido 5302. Cuando el libro electrónico es abierto para mostrarse en el visor que solicita, el visor descifra el
• 20 encabezado de metadatos protegido 5302 usando la clave de descifrado apropiada, recupera la clave de descifrado de contenido y descifra el contenido de libro electrónico para ser mostrado en el visor. Para regresar un libro electrónico prestado a un visor que
25 lo preste, el visor que solicita envía una solicitud
^ ^ Mm m m m mlm i de retorno al visor que presta. Para autenticar un visor que presta y obtener la clave pública del visor que presta si aún no la conoce el visor que solicita, puede iniciarse una secuencia de autenticación por 5 parte del visor que solicita. La secuencia de autenticación incia cuando el visor que solicita envía una solicitud al visor
• que presta para regresar el archivo del contenido del libro electrónico. El visor que solicita, genera e
10 inserta una cadena de autenticación en la solicitud enviada al visor que presta. El visor que presta regresa un mensaje al visor que solicita el cual contiene una cadena de autenticación que ha sido firmada usando una función de elección arbitraria de
15 elementos de un sentido y luego encriptada usando la clave privada del visor que presta. El encabezado de metadatos protegido 5203 o alguna porción del encabezado puede entonces encriptarse en la clave pública del visor que presta o la clave privada del
• 20 visor. Una vez que el visor que presta ha sido autentificado por el visor que solicita, el libro electrónico empacado con encabezados de metadatos, puede entonces ser regresado al visor que presta y
25 borrado del visor. El visor que presta, descifra el encabezado de metadatos protegido 5302, modifica en encabezado de metadatos protegido 5302 para reflejar que el libro electrónico ya no está prestado, y almacena el encabezado de metadatos protegido modificado 5302. El procesamiento y almacenamiento de las claves de encriptado y descifrado, usadas en el encabezado de metadatos protegido 5302 en el visor que solicita, puede hacerse completamente software completamente en una tarjeta inteligente segura o dispositivo portátil, o cualquier combinación de los dos . F) PROTECCIÓN DEL DERECHO DE AUTOR Un número de mecanismos pueden_ ser implementados en el sistema de transferencia de libro electrónico para apoyar la protección de los derechos de autor. En una modalidad, todas las transacciones entre el editor 282 y el centro de operaciones 150, el centro de operaciones 250 y los sistemas caseros 258, la biblioteca 262 y el visor 266 o un quiosco y el visor 266 o la biblioteca pública 212, pueden usar el protocolo definido en la especificación 5C de protección al contenido de transmisión digital desarrollada por Hitachi, Ltd. Intel Corporation, Matsushita Electric Industrial Co., Ltd., Sony Corporation, and Toshiba Corporation, disponible del
í,lyi: l¿:¿Í. *ki. ""^^'^ f'"—««""—*»"-»-^ Administrador de Licencias de Transmisión Digital en ww . dt cp . com y que se incorpora como referencia. Modalidades alternativas para apoyar la protección al derecho de autor en la distribución de libros 5 electrónicos se tratan a continuación. Pueden aplicarse notificaciones visibles de derechos de autor al contenido de libro electrónico, estableciendo los derechos de reclamaciones legales sobre la protección del derecho de autor. La
10 información del poseedor de los derechos de autor, la información de la fuente de libro electrónico y/o la información de renuncia a los derechos de autor, pueden estar incluidos en forma de una marca de agua visible dentro del libro electrónico. Esta
15 información sobre los derechos de autor, puede estar asociada con el libro electrónico y enviarse con el libro electrónico, cuando el libro electrónico es distribuido de una entidad a otra o el libro electrónico es copiado, la información sobre el
20 derecho de autor, puede ser mostrada la primera vez que el libro electrónico es observado. La información sobre los derechos de autor puede ser mostrada cada vez que el libro electrónico está siendo observado. Esta información sobre el derecho de autor puede ser
25 insertada como texto real o sobrepuesta sobre el
texto de libro electrónico o insertada como una información gráfica de fondo en el libro electrónico. Asociada con el envío de libro electrónico, puede encontrarse una indicación de los derechos de 5 impresión del libro electrónico. La información sobre los derechos de impresión pueden aplicarse a todos los usuarios de un título de libro electrónico o derechos de impresión pueden aplicarse a un usuario específico de un libro electrónico. La información
10 sobre los derechos de impresión pueden enviarse con el libro electrónico por parte del centro de operaciones 250, y usarse por parte del sistema casero 258 para determinar que capacidades de
• impresión están permitidas. Un libro electrónico
15 puede estar autorizado para ser impreso un número ilimitado de veces. Un libro electrónico puede estar autorizado para ser impreso una sola vez. Un libro electrónico puede no estar autorizado a ser impreso nunca . 20 Finalmente, el libro electrónico puede estar
• autorizado para ser impreso, pero la versión electrónica del título del libro electrónico deberá ser borrada después de esta única impresión. Si el visor 266 del libro electrónico o la biblioteca 262
25 tienen capacidades de impresión, la información sobre
^..^-».*. ^«...^^.^«x^gjgyfg^g^ los derechos de autor será aplicada al contenido impreso. La información sobre los derechos de autor puede aplicarse impresa en la primera página, impresa en varias páginas, o impresa en todas las páginas. El 5 software que trabaja en el procesador seguro en el sistema casero 258 realiza la función de administración de impresión. El sistema de distribución del libro electrónico, puede hacer uso de Esteganografía para
10 proteger adicionalmente a los libros electrónicos protegidos de los intentos de violación a los derechos de autor. La estenografía sirve para esconder mensajes secretos en otros mensajes,
• escondiendo la existencia del mensaje secreto. La
15 forma mas conocida de las técnicas esteganográf icas , es la titna invisible. Las fénicas est eganográf icas pueden permitir que se inserten identificadores escondidos en los libros electrónicos con propósito de investigación y seguimiento. 20 En una modalidad, la fuente y varios
• procesadores intermedios del contenido de libro electrónico, pueden insertar su marcador de identificación dentro de un libro electrónico. Este identificador puede ser un mensaje firmado con la
25 clave privada de la entidad que inserta el
Müiin -i i m "-"-* "-.^^»-^-^|tM|f¡al¡.tgg| identificador. En otra modalidad, un valor de identificación que representa al visor que compra 266 o el visor público 912, puede insertarse en el libro electrónico usando técnicas es t eganográf i cas . El 5 centro de operaciones 250, puede insertar el identificador del visor que compra o alternativamente el sistema casero 258 puede insertar el identificador del visor que compra. En una modalidad, la técnica es t eganográf ica de modificar las gráficas a base de
10 pixeles se usa para codificar información de identificación escondida. En otra modalidad, se" agregan marcadores no obvios al texto de un libro electrónico. En todavía otra modalidad, la
• modificación entre el espaciado lineal, se usa para
15 codificar información de identificación escondida. Pueden usarse técnicas de marcas con agua auditivas, para codificar información de identificación en el audio proporcionado con los libros electrónicos. Puede usarse marcado con agua
20 gráfico usando la técnica de información binaria con
• huellas digitales "High Water Desings" o la tecnología DigiMarc de Digimarc Corporation, como se define en la patente norteamericana no. 5,721,788, "Método y sistema para la firma de imágenes
25 digitales", otorgada a Powell que se incorpora como referencia. En otra modalidad, las técnicas de marcado con agua en video, puede usarse para codificar la información de identificación en el video proporcionado con los libros electrónicos. Antes de enviar el libro electrónico que contiene identificadores esteganográficos , puede calcularse un valor de elección arbitraria de elementos y también enviarse con el libro electrónico. El valor de elección arbitraria de elementos puede volverse a calcular y compararse con el valor de elección arbitraria de elementos calculado antes de enviar el libro electrónico al sistema casero 258. Si los valores de elección arbitraria de elementos coinciden, puede asegurarse que los identificadores esteganográficos no están alterados . Los identificadores esteganográficos , pueden ser incorporados en un sistema de seguridad y validación. Pueden enviarse con cada libro electrónico vendido a un sistema casero 258, información esteganográfica incluida, la cual incluye el editor del libro electrónico 282, los propietarios, el centro de operaciones de origen 250 y otras fuentes intermedias y el identificador del sistema casero que compra 258. Cada vez que un sistema casero 258 solicita la compra de un nuevo libro electrónico, el centro de operacioes 250 o el subsistema de facturación y cobro 278 puede analizar el sistema casero 258 para determinar las fuentes de 5 todos los libros electrónicos residentes y asegurar que los libros sean asignados al sistema casero específico 258. Esta búsqueda puede incluir el que el
• centro de operaciones 250 o el subsistema de facturación y cobro 278 tenga acceso y recupere la
10 información escondida esteganográf icamente de cada libro electrónico almacenado en el sistema casero 258. Si el sistema casero 258 contiene un libro electrónico de una fuente que no es válida o un libro electrónico del cual el sistema casero 258 no es el
15 receptor válido, el centro de operaciones 250 o el sistema de facturación y cobro 278 pueden no permitir que se realice la transacción y pueden enviar un comando de desactivación que desactive al sistema casero 258 de esa operación, hasta que el asunto
• 20 pueda ser resuelto con el centro de operaciones 250. Alternativamente el sistema casero 258 bajo el control de un procesador seguro, puede solamente mostrar libros electrónicos que están marcados con el ident i f icador único del sistema casero. 25 Es crítica para la seguridad del sistema de distribución de libros electrónicos, la capacidad de modificar los algoritmos de seguridad en caso de violaciones a la seguridad. En una modalidad, los algoritmos de seguridad que operen en el sistema casero de libro electrónico 258, son actualizados por medio de software usando una red de comunicaciones. En una
• modalidad alternativa, los algoritmos de seguridad que operen en el sistema casero de libro electrónico
10 258, son actualizados usando software descargado desde una tarjeta inteligente, dispositivo PC-MCIA u otro dispositivo de memoria presente en el sistema
• casero 258.
•
,t >^'"''m^.^^ii^ii
Claims (1)
- REIVINDICACIONES 1. Un método para encriptar libros electrónicos que consiste en: 5 presentar un libro electrónico que será encriptado; dar una clave de encriptado; • encriptar el libro electrónico usando la clave de encriptado y un algoritmo de enciclopedia; 10 presentar el libro electrónico encriptado; dar una clave de descifrado; descifrar el libro electrónico encriptado usando la clave de descifrado, siendo enviado el libro electrónico a una segunda parte por medio de 15 una primera parte; y verificar que la segunda parte recibió el libro electrónico. 2. El método de la reivindicación 1 en el cual la clave de encriptado y la clave de descifrado 20 son claves simétricas. • 3. El método de la reivindicación 2 que además consiste en generar la clave simétrica. 4. El método de la reivindicación 3, en el cual la clave simétrica es generada aleatoriamente. 25 5. El método de la reivindicación 3 en el cual la clave simétrica es generada usando un generados de claves. 6. El método de la reivindicación 2 que además consiste en recuperar la clave simétrica de 5 una memoria de almacenamiento de claves. 7. El método de acuerdo con la reivindicación 2, en el cual la clave simétrica es • una clave simétrica suministrada por una autoridad certificada . 10 8. El método de la reivindicación 7, que además comprende: enviar una solicitud de clave simétrica de transacción a la autoridad certificada; • encriptar la clave simétrica de transacción 15 usando una clave simétrica de la primera parte para producir una primera clave simétrica de transacción encriptada; enviar la primera clave simétrica de transacción encriptada a la primera parte; 20 descifrar la primera clave simétrica de • transacción encriptada; en donde el libro electrónico es encriptado por la primera parte usando la clave simétrica de la transacción; 9. El método de la reivindicación 2, en el 25 cual el contenido de libro electrónico y la clave ¡HE i I ii ! fa*?*J^^- fct»*-. simétrica de la transacción son encriptados por la primera parte y el contenido encriptado del libro electrónico se envía a la segunda parte y la clave simétrica de transacción encriptada se suministra a 5 una tercera parte. 10. El método de la reivindicación 9, en el cual la segunda parte solicita la clave simétrica de transacción encriptada de la tercera parte. 11. El método de la reivindicación 10, en el 10 cual la tercera parte descifra la clave simétrica de transacción encriptada usando una clave simétrica de a primera parte . 12. El método de la reivindicación 11, que • además consiste de: 15 encriptar la clave simétrica de transacción usando la clave simétrica de la segunda parte; enviar la clave de transacción encriptada a la segunda parte; y descifrar la clave simétrica de transacción • 20 encriptada usando la clave simétrica de la segunda parte . 13. El método de la reivindicación 12, que además consiste en completar una transacción financiera entre la primera parte y la segunda parte 25 antes de enviar el libro electrónico encriptado. "* J-f»*f"* ft r- - --vti**>*>~*--*~* i »~?*^^ 14. El método de la reivindicación 12, en el cual la primera parte es un editor de libros electrónicos, la segunda parte es el centro de operaciones de un sistema de distribución de libros 5 electrónicos y la tercera parte es una autoridad certificada . 15. El método de la reivindicación 12, en el cual la primera parte es un distribuidor de libro electrónico, la segunda parte es un visor de libro 10 electrónico y la tercera parte es una autoridad certificado . 16. El método de la reivindicación 2, que además comprende: encriptar la clave simétrica con una clave 15 privada y un proceso de encriptado de clave privada; empacar la clave simétrica encriptada y el libro electrónico encriptado y enviar el paquete a un visor de libro electrónico . 20 17. El método de la reivindicación 16, que además comprende: descifrar la clave simétrica encriptada usando una clave pública y el proceso de descifrado de clave pública; y 25 descifrar el libro electrónico encriptado usando la clave simétrica descifrada. 18. El método de la reivindicación 17, en el cual el método de encriptado se selecciona entre la técnica de Mer kle-Hel Iman Knapsack, una técnica RSA, 5 una técnica Pohlig-He lima y una técnica de firma de Schnorr . 19. El método de la reivindicación 2, en el • cual la clave simétrica de transacción es una clave simétrica, que además consiste en: 10 generar la clave simétrica de la transacción en un el lugar de la primera parte; encriptar el libro electrónico usando la • clave simétrica de la transacción y el proceso de encriptado de clave simétrica; 15 enviar el libro electrónico encriptado a la segunda parte; encriptar la clave simétrica de transacción usando una primera clave simétrica compartida y un primer proceso de encriptado de clave simétrica; # 20 enviar la clave de transacción encriptada a una tercera parte; descifrar la clave simétrica de transacción encriptada usando la primera clave simétrica compartida y un primer proceso de descifrado de clave 25 simétrica; solicitar la clave simétrica de transacción descifrada de la tercera parte; encriptar la clave simétrica de transacción usando la segunda clave simétrica compartida y un 5 segundo proceso de encriptado de clave simétrica; enviar la clave simétrica de transacción encriptada a la tercera parte; descifrar la clave simétrica de transacción encriptada usando la segunda clave simétrica 10 compartida y el segundo proceso de descifrado de clave simétrico; y descifrar el libro electrónico enviado usando la clave simétrica de la transacción • descifrada . 15 20. El método de la reivindicación 19, que además comprende realizar una transacción financiera entre la primera parte y la segunda parte antes de enviar el libro electrónico encriptado. 21. El método de la reivindicación 19, que • 20 además comprende realizar una transacción financiera entre la primera parte y la segunda parte antes de enviar la clave simétrica de transacción encriptada a la segunda parte. 22. El método de la reivindicación 2, en 25 donde la clave simétrica es una clave simétrica de tlÉ.d?AAÉ»»^*^^,..*»^^ transacción compartida, que además consiste en negociar la clave simétrica de transacción compartida entre la primera parte y la segunda parte, en donde la primera parte suministra el libro electrónico encriptado a la segunda parte. 23. El método de la reivindicación 22, en donde la clave simétrica de transacción compartida es generada por algoritmos de negociación de la primera parte y de la segunda parte. 24. El método de la reivindicación 22, que además comprende: encriptar el libro electrónico usando la clave simétrica de la transacción; enviar el libro electrónico encriptado a la segunda parte; y descifrar el libro electrónico encriptado, usando la clave simétrica de transacción compartida. 25. El método de la reivindicación 2 que además comprende: enviar el libro electrónico encriptado usando una primera trayectoria de comunicaciones; y enviar la clave simétrica usando una segunda trayectoria de comunicaciones. 26. El método de la reivindicación 2, que además comprende suministrar el libro electrónico ijj «i< ? - *fc-¿í"í ?fiti?f ~t- r- *»*^^^^,.^^ encriptado y la clave simétrica, usando una misma trayectoria de comunicaciones. 27. El método de la reivindicación 26, en el cual el libro electrónico encriptado en la clave 5 simétrica se suministra simultáneamente. 28. El método de la reivindicación 1, en la cual la clave de encriptado se genera por un primer • algoritmo de generación de clase semilla y la clave de descifrado es generada por un segundo algoritmo de 10 generación de clave semilla 29. El método de la reivindicación 28, en la cual los algoritmos de generación de clave primero y segundo, generan una clave semilla. 30. El método de la reivindicación 29 que 15 además comprende: usar la clave semilla en el sitio de la primera parte para generar una primera clave simétrica de transacción compartida en una secuencia de claves; • 20 encriptar el libro electrónico usando la primera clave simétrica de transacción compartida; enviar el libro electrónico encriptado a la segunda parte; usar la clave semilla en el sitio de la 25 segunda parte para generar una clave simétrica de ^,^..aa.S^L^a.,.L.,Áiri.l transacción compartida, que corresponda a la primera clave simétrica de transacción compartida generada en el sitio de la primera parte; descifrar el libro electrónico encriptado, 5 usando la clave simétrica de transacción compartida; y repetir el proceso para generar una segunda • y subsecuentes claves de transacción compartidas, para encriptar y descifrar libros electrónicos 10 subsecuentes . 31. El método de la reivindicación 1, en el cual la clave de encriptado y la clave de descifrado son asimétricas. • 32. El método de la reivindicación 31, en el 15 cual el libro electrónico es encriptado usando una de las técnicas de Mer kle-Hellman Knapsack, una técnica RSA, una técnica Pohl ig-Hel Iman y una técnica de firma Schnorr. 33. El método de la reivindicación 31, en • 20 donde la clave de encriptado es una clave pública y la clave de descifrado es una clave privada. 34. El método de la reivindicación 31, en donde la clave de encriptado es una clave privada y la clave de descifrado es una clave pública. 25 35. El método de la reivindicación 1, que ^^^^3? >ítMMtMááá¿tí lvíiáit ?,i comprende además proporcionar la clave de descifrado con el libro electrónico encriptado. 36. El método de la reivindicación 35, que además comprende encriptar la clave de descifrado. 5 37. El método de la reivindicación 1, que además comprende usar un primer algoritmo criptográfico con la clave de encriptado, para encriptar el libro electrónico. 38. El método de la reivindicación 37, en el 10 cual el algoritmo criptográfico primero es uno entre DES, PKZIP y BLOWFISH. 39. El método de la reivindicación 1, que (fe además comprende usar un segundo algoritmo criptográfico con la clave de descifrado, para 15 descifrar el libro electrónico encriptado. 40. El método de la reivindicación 1, en donde los libros electrónicos encriptados se envían individualmente a los sistemas caseros. 41. El método de la reivindicación 1, que 20 comprende además: proporcionar múltiples libros electrónicos a un sistema casero; y suministrar la clave de descifrado después de la solicitud de un libro electrónico particular 25 por parte del sistema casero. 42. El método de la reivindicación 1, en el cual el libro electrónico encriptado es transmitido simultáneamente a múltiples sistemas caseros. 43. El método de la reivindicación 42, en 5 donde la clave de encriptado es una clave simétrica de transacción. 44. El método de la reivindicación 43, que • además comprende: encriptar la clave simétrica de transacción, 10 usando una primera clave pública correspondiente a un primer sistema casero; encriptar la clave simétrica de transacción, • usando claves públicas segunda y subsecuentes, correspondientes a los sistemas caseros segundo y 15 subsecuentes respectivamente; enviar las claves simétricas de transacción encriptadas primera a subsecuentes, a múltiples sistemas caseros; descifrar la primera clave simétrica de 20 transacción encriptada en el primer sistema casero usando la primera clave privada; descifrar las segundas y subsecuentes claves simétricas de transacción encriptadas en uno o varios de los correspondientes múltiples sistemas caseros, 25 usando las claves privadas segunda y subsecuentes respectivamente; y descifrar el libro electrónico encriptado enviado en uno o varios de los múltiples sistemas caseros usando la clave simétrica de transacción 5 descifrada . 45. El método de la reivindicación 44, que además comprende: 9 asignar uno o varios de los múltiples sistemas caseros a uno o varios grupos predefinidos; 10 generar una clave simétrica de grupo para cada uno de los uno o varios grupos de sistemas caseros; y distribuir la clave simétrica del grupo correspondiente a cada uno de los sistemas caseros en 15 uno o más grupos de sistemas caseros. 46. El método de la reivindicación 1, en el cual el libro electrónico encriptado es enviado a un sistema casero, el sistema casero consiste de una biblioteca y un visor. 20 47. El método de la reivindicación 46, en el cual el proceso de seguridad se realiza en la bibl ioteca . 48. El método de la reivindicación 46, en el cual el proceso de seguridad se realiza en el visor. 25 49. El método de la reivindicación 46, que H¿^^ ¿j|^^^l^í ¡ m además comprende realizar procesos de seguridad entre el visor y la biblioteca. 50. El método de la reivindicación 49, que además comprende: 5 recibir el libro electrónico encriptado en la biblioteca; descifrar el libro electrónico recibido; almacenar el libro electrónico descifrado en una memoria; 10 recuperar el libro electrónico almacenado; encriptar el libro electrónico recuperado usando una clave simétrica; encriptar la clave simétrica usando una • clave privada de biblioteca; 15 enviar el libro electrónico encriptado y la clave simétrica encriptada al visor; descifrar la clave simétrica encriptada, usando una clave pública de visor; y descifrar el libro electrónico encriptado, # 20 usando la clave simétrica descifrada. 51. El método de la reivindicación 50, en donde la clave simétrica se genera aleatoriamente. 52. El método de la reivindicación 50, en la cual la clave simétrica es generada por medio de un 25 proceso generador de claves. 53. El método de la reivindicación 50, en el cual la clave simétrica es previamente definida y que además consiste en recuperar la clave simétrica previamente definida. 5 54. El método de la reivindicación 1, que además comprende, realizar verificación de integridad del libro electrónico. • 55. El método de la reivindicación 54, en el cual la verificación de integridad consiste en: 10 calcular un primer valor de elección arbitraria de elementos en base al contenido de libro electrónico y un algoritmo de elección arbitraria de • elementos; asociar el primer valor de elección 15 arbitraria de elementos con el libro electrónico; calcular un segundo valor de elección arbitraria de elementos usando el libro electrónico descifrado y el algoritmo de elección arbitraria de elementos ; • 20 comparar los valores de elección arbitraria de elementos primero y segundo; y almacenar el libro electrónico descifrado cuando coincidan los valores de elección arbitraria de elementos primero y segundo. 25 56. El método de la reivindicación 54, en el cual se usa un algoritmo de firma digital para identificar a la parte emisora. 57. El método de la reivindicación 1, que además consiste en verificar la identidad de la 5 primera parte que envía el libro electrónico. 58. El método de la reivindicación 57, en el cual la etapa de verificación consiste: • enviar una contraseña con el libro electrónico; 10 comparar la contraseña enviada con una contraseña predefinida; y almacenar el libro electrónico enviado cuando la contraseña enviada y la contraseña predefinida coincidan. 15 59. El método de la reivindicación 57, en el cual la etapa de verificación consiste en descifrar el libro electrónico usando la clave de descifrado. 60. El método de la reivindicación 57, en el cual la etapa de verificación consiste en: • 20 enviar un mensaje de notificación de envío desde la parte emisora a la parte receptora que recibe el libro electrónico; encriptar un mensaje generado aleatoriamente; 25 regresar el mensaje generado aleatoriamente i tífaAí k? uiíMt^d^ iáMtí^ a la parte emisora que envía el mensaje de notificación de envío; y descifrar el mensaje generado aleatoriamente; 5 reencriptar el mensaje generado aleatoriamente; y regresar el mensaje generado aleatoriamente • re-encriptado a la parte receptora junto con el libro electrónico encriptado. 10 61. El método de la reivindicación 57, en el cual la etapa de verificación consiste del uso de un protocolo de autenticación de un sentido ISO estándar X.509. • 62. El método de la reivindicación 1, que 15 además comprende en verificar la identidad de una parte que solicita el libro electrónico. 63. El método de la reivindicación 62, en el cual la etapa de verificación consiste en: recibir la solicitud de libro electrónico de 20 la segunda parte; • generar una cadena de autenticación; enviar la cadena de autenticación a la segunda parte; y regresar un mensaje de respuesta 25 consistiendo el mensaje de respuesta en: * un identif icador que identifica el libro electrónico solicitado; una cadena de autenticación firmada en donde la cadena de autenticación firmada es firmada usando una función de elección arbitraria de elementos en un sentido y en donde la cadena de autenticación firmada es encriptada; y una información de certificación de la primera parte. 64. El método de la reivindicación 1, que además comprende: crear un encabezado de metadatos no seguro para el libro electrónico; crear un encabezado de metadatos seguro para el libro electrónico, en el cual el encabezado de metadatos seguro incluye uno o más entre un identificador de libro electrónico, la clave de descifrado, un algoritmo de descifrado, el número de copias del libro electrónico que están permitidas para ser derivadas de un archivo de libro electrónico original, las características de distribución y uso justo y la información de verificación de integridad; y empacar los encabezados seguros y no seguros con el libro electrónico para crear un archivo de distribución de libro electrónico. 65. El método de la reivindicación 64, que además comprende: comprimir el archivo de distribución de 5 libro electrónico; y enviar el archivo de distribución de libro electrónico a la parte receptora. • 66. El método de la reivindicación 65, en el cual la parte receptora es un centro de operaciones 10 de un sistema de distribución de televisión. 67. El método de la reivindicación 65, en el cual la parte receptora es un sistema casero de libro electrónico . • 68. El método de la reivindicación 65, en el 15 cual la parte receptora es una biblioteca. 69. El método de la reivindicación 65, en el cual la parte receptora es un quiosco. 70. El método de la reivindicación 65, en el cual el archivo de distribución de libro electrónico 20 es distribuido por medio de un editor. • 71. El método de la reivindicación 65 en el cual el archivo de distribución de libro electrónico es distribuido por un centro de operaciones. 72. El método de la reivindicación 65, en 25 donde el archivo de distribución de libro electrónico es distribuido por una biblioteca. 73. El método de la reivindicación 65, en donde el archivo de distribución de libro electrónico es distribuido por un sistema casero de libro electrónico. 74. El método de la reivindicación 65, en donde el archivo de distribución de libro electrónico es distribuido en un quiosco. 75. El método de la reivindicación 65, en donde el archivo de distribución de libro electrónico es enviado de un primer visor a un segundo visor. 76. El método de la reivindicación 65, en donde el archivo de distribución de libro electrónico es distribuido a través del internet, usando un enlace de comunicación protegido de capa de conexión segura . 77. El método de la reivindicación 76, en el cual la parte receptora envía un mensaje de solicitud de libro electrónico para solicitar el libro electrónico, el mensaje de la solicitud incluye una dirección de protocolo de internet de la parte receptora . 78. El método de la reivindicación 77, en el cual el mensaje de solicitud incluye una secuencia de descarga y de contraseña. 79. El método de la reivindicación 77, que además comprende: enviar un certificado a la parte receptora, el certificado incluye información que identifica a 5 la parte emisora y una clave pública de la parte emisora ; verificar el certificado al comparar la información incluida en el certificado con los valores esperados de la información; 10 enviar un mensaje apoyado con algoritmos a la parte emisora; regresar un algoritmo seleccionado a la parte receptora; • generar una clave simétrica de transacción; 15 encriptar la clave simétrica de transacción usando la clave pública de la parte emisora y el algoritmo seleccionado; enviar la clave simétrica de transacción encriptada a la parte emisora; 20 descifrar la clave simétrica de transacción • encriptada, usando una clave privada de la parte emisora; y usar la clave simétrica de transacción para encriptar y para descifrar la transacción entre la 25 parte emisora y la parte receptora. reivindicación 76, en el cual la parte emisora envía un mensaje de distribución de libro electrónico a la parte receptora, el mensaje de distribución incluye la 5 dirección de protocolo de internet de la parte emisora . 81. El método de la reivindicación 80, en el cual el mensaje de distribución además comprende una secuencia de descarga y de contraseña. 10 82. El método de la reivindicación 81, que además comprende: enviar un ' certificado a la parte emisora, incluyendo el certificado información que identifica • a la parte emisora y una clave pública de parte 15 receptora; verificar el certificado al comparar la información incluida en el certificado a los valores esperados para la información; enviar un mensaje apoyado en algoritmos a la 20 parte receptora; • regresar un algoritmo seleccionado a la parte emisora; generar una clave simétrica de transacción; encriptar la clave simétrica de transacción 25 usando la clave pública de la parte receptora y el algoritmo seleccionado; enviar la clave simétrica de transacción encriptada a la parte receptora; descifrar la clave simétrica de transacción 5 encriptada, usando la clave privada de la parte receptora; y usar la clave simétrica de transacción para encriptar y descifrar una transacción entre la parte emisora y la parte receptora. 10 83. El método de la reivindicación 1, en el cual la etapa de verificación consiste en; generar un mensaje de respuesta; encriptar el mensaje de respuesta usando una clave privada de la parte receptora; 15 encriptar el mensaje de respuesta encriptado usando una clave pública de la parte emisora; enviar el mensaje de respuesta doblemente encriptado a la parte emisora; y descifrar el mensaje de respuesta doblemente 20 encriptado usando una clave privada de la parte emisora y una clave pública de la parte receptora. 84. El método de la reivindicación 83, en el cual la etapa de verificación consiste en usar un marco de protocolo de autenticación de dos vías ISO 25 estándar X .509. rÉÉJ-tilrMhiiit-r - ?-r^^.^«*^^»&.*^^^ i»-.-^.^ ¿^.j t 85. El método de la reivindicación 1, en el cual la información de clave de encriptado se suministra entre una primera parte y la segunda parte usando una red de telecomunicaciones. 5 86. El método de la reivindicación 85, en donde la red de telecomunicaciones consiste de uno o varios de los siguientes: un sistema de transmisión de televisión; una red telefónica alámbrica, 10 una red telefónica inalámbrica, una red de comunicaciones personales (PCS), un internet , una intranet, • una red de área local, 15 una red de comunicaciones por radio, y una red de fibra óptica. 87. El método de la reivindicación 1, en el cual la información de la clave de encriptado se suministra entre una primera parte y la segunda 20 parte, usando un dispositivo de almacenamiento de • memoria portátil. 88. El método de la reivindicación 87, en el cual el dispositivo de almacenamiento de memoria portátil, incluye uno o mas entre una tarjeta PCMCIA, 25 un CD ROM, una tablilla de memoria y una tarjeta l±já.iUJtitá?.tL*. Aafcaitt.t^ti^ i inteligente . 89. El método de la rei indicación 88, en el cual la clave de encriptado incluye un periodo de tiempo de validez de uso. 90. El método de la reivindicación 88, en el cual el dispositivo de almacenamiento de memoria portátil es actulizado remotamente usando una red de telecomunicaciones . 91. El método de la reivindicación 1, que además consiste en: recibir el libro electrónico encriptado en el sitio de la parte receptora; y almacenar el libro electrónico en un formato encriptado en un dispositivo de almacenamiento de memoria . 92. El método de la reivindicación 1, en el cual el almacenamiento encriptado se realiza a nivel de las lectoras, consistiendo en: encriptar el libro electrónico usando un almacenamiento de memoria en el nivel del dispositivo lector; y almacenar el libro electrónico encriptado en el dispositivo de almacenamiento de memoria. 93. El método de la reivindicación 92, en el cual el libro electrónico es encriptado usando una clave simétrica. 94. El método de la rei indicación 91, en el cual el almacenamiento encriptado se realiza a nivel de archivos y además consiste de: encriptar el libro electrónico usando una clave simétrica única; almacenar el libro electrónico encriptado en el dispositivo de almacenamiento de memoria; y almacenar la clave simétrica en donde la clave simétrica se almacena en un sitio de memoria alejado del sitio de memoria ocupado por el libro electrónico . 95. El método de la reivindicación 91, que además comprende: calcular un primer valor de elección arbitraria de elementos, usando un algoritmo de elección arbitraria de elementos de dos sentidos y el libro electrónico antes de encriptar el libro electrónico y almacenar el libro electrónico encriptado en el dispositivo de almacenamiento de memoria ; almacenar el primer valor de elección arbitraria de elementos; recuperar el libro electrónico encriptado y el primer valor de elección arbitraria de elementos; *a ^- " *- ^ LUL? UJty?UitímM?iC descifrar el libro electrónico encriptado recuperado; calcular un segundo valor de elección arbitraria de elementos, usando el libro electrónico 5 descifrado recuperado y el algoritmo de elección arbitraria de elementos de un sentido; y comparar los valores de elección arbitraria # de elementos primero y segundo en donde cuando los valores de elección arbitraria de elementos primero y 10 segundo coinciden, se asegura la integridad del libro electrónico encriptado almacenado. 96. Un visor de libro electrónico para recibir un libro electrónico de una parte emisora y • para almacenar y mostrar el libro electrónico, el 15 cual consiste de: un receptor que recibe los libros electrones encriptados y la información del encriptado; una memoria acoplada al receptor que almacena los libros electrónicos encriptados y la 20 información de encriptado; • un procesador acoplado a la memoria que procesa la información de encriptado, usando un algoritmo de encriptado/descif rado , consistiendo el procesador de: 25 un generador de claves que genera claves de encriptado y descifrado; y un transmisor acoplado al procesador que envía la información de encriptado a la parte emisora, incluyendo la información de encriptado, la 5 información que permite el encriptado y descifrado de libro electrónico, el encriptado y descifrado de las claves de encriptado y descifrado y la verificación • de recepción de libro electrónico. 97. El visor de libro electrónico de la 10 reivindicación 96, en el cual las claves de encriptado y descifrado son claves simétricas. 98. El visor de libro electrónico de la reivindicación 97, en el cual las claves simétricas • son generadas aleatoriamente. 15 99. El visor de libro electrónico de la reivindicación 97, en el cual la memoria almacena las claves simétricas y el procesador recupera la clave simétrica almacenada de la memoria. 100. El visor de libro electrónico de la 20 reivindicación 97, en el cual el receptor recibe una clave simétrica de una autoridad certificada y la memoria almacena la clave simétrica de la transacción . 101. El visor de libro electrónico de la 25 reivindicación 100, en el cual el procesador genera . á«J*U&.i f??,?~* *biu^Jtot.^fa-. una solicitud de clave simétrica de transacción, el transmisor envía la solicitud a la autoridad certificada y el receptor recibe una clave simétrica de transacción encriptada y en donde el procesador 5 usa la clave simétrica de transacción encríptada para descifrar el libro electrónico recibido encriptado. 102. El visor de libro electrónico de la ^J reivindicación 97, en el cual la clave simétrica es encriptada con una clave privada y un algoritmo de 10 encriptado privado y en donde el procesador descifra la clave simétrica encriptada usando una clave publica y un algoritmo de descifrado de clave F públ ica . 103. El visor de libro electrónico de la 15 reivindicación 97, en donde el procesador además consiste de un algoritmo de negociación de clave compartida, en donde la clave simétrica es una clave simétrica de transacción compartida y en donde el procesador negocia con la parte emisora para que F 20 genere la clave simétrica de transacción compartida. 104. El visor de libro electrónico de la reivindicación 96, en donde el procesador además consiste de un primer algoritmo de generación de clave semilla y de un segundo algoritmo de generación 25 de clave semilla, el procesador usa el primer algoritmo de generacCBn de clave semilla para generar una clave de encriptado y usa el segundo algoritmo de generación de clave semilla para generar una clave de descifrado . 5 105. El visor de libro electrónico de la reivindicación 96, en el cual la clave de encriptado es una clave pública y la clave de descifrado es una • clave privada . 106. El visor de libro electrónico de la 10 reivindicación 96, en el cual la clave de encriptado es una clave privada y la clave de descifrado es una clave pública . 107. El visor de libro electrónico de la reivindicación 96, en el cual el receptor recibe una 15 clave de descifrado con el libro electrónico. 108. El visor de libro electrónico de la reivindicación 107, en el cual la clave de descifrado es encriptada antes de enviar al visor de libro electrónico . 20 109. El visor de libro electrónico de la • reivindicación 96, en el cual el libro electrónico es encriptado usando uno de los algoritmos de encriptado DES, PKZIP, y BLOWFISH. 110. El visor de libro electrónico de la 25 reivindicación 96, en el cual los libros electrónicos éfi-pk'»iptados se transmiten al visor de libro electrónico. 111. El visor de libro electrónico de la reivindicación 110, en el cual el libro electrónico» 5 es encriptado usando una primera clave pública correspondiente al visor de libro electrónico. 112. El visor de libro electrónico de la reivindicación 96, en el cual el visor de libro electrónico es asignado a uno o mas grupos 10 predefinidos de visores de libro electrónico. 113. El visor de libro electrónico de la reivindicación 96, que además consiste de una unidad de biblioteca acoplado al visor de libro electrónico • en donde la unidad de biblioteca realiza los procesos 15 de seguridad . 114. El visor de libro electrónico de la reivindicación 96, en el cual el procesador incluye un algoritmo de verificación de integridad. 115. El visor de libro electrónico de la 20 reivindicación 96, en donde el procesador incluye un • algoritmo de verificación que verifica la identidad de la parte emisora. 116. El visor de libro electrónico de la reivindicación 96, en el cual el procesador incluye 25 un algoritmo de autenticación. 117. El visor de libro electrónico de la reivindicación 96, en el cual la parte emisora es un editor de libros. 118. El visor de libro electrónico de la 5 reivindicación 96, en el cual la parte emisora es un centro de operaciones de un sistema de transmisión de televisión por cable. 119. El visor de libro electrónico de la reivindicación 96, en el cual la parte emisora envía 10 libros electrónicos usando un sitio de internet. 120. El visor de libro electrónico de la reivindicación 96, en el cual la parte emisora es un quiosco . • 121. El visor de libro electrónico de la 15 reivindicación 96, en el cual la parte emisora es otro visor de libro electrónico. 122. El visor de libro electrónico de la reivindicación 96, en el cual el visor de libro electrónico recibe los libros electrónicos 20 encriptados y la información de encriptado, usando • una red de telecomunicaciones. 123. El visor de libro electrónico de la reivindicación 122, en el cual la red de telecomunicaciones incluye uno o mas entre un sistema 25 de transmisión de televisión, un sistema telefónico alámbrico, una red telefónica inalámbrica, una red de comunicaciones personal, un sistema de internet, un sistema de internet inalámbrico, una intranet, una red de área local, una red de comunicaciones de radio 5 y una red de fibra óptica. 124. El visor de libro electrónico de la reivindicación 96, que además incluye un puerto de ^ entrada de datos en el cual el visor de libro electrónico recibe la información sobre la clave de 10 encriptado, usando el puerto de entrada de datos y un dispositivo de almacenamiento de memoria portátil. 125. El visor de libro electrónico de la F reivindicación 124, en el cual el dispositivo de almacenamiento de memoria portátil incluye una o 15 varias de tarjeta PCMCIA, CD ROM, tarjeta inteligente y una tablilla de memoria. 126. El visor de libro electrónico de la reivindicación 125, en el cual la clave de encriptado incluye un período de tiempo de validez de uso. F 20 127. El visor de libro electrónico de la reivindicación 125, en el cual la clave de encriptado incluye un periodo de tiempo de validez de uso. 128. El visor de libro electrónico de la reivindicación 124, en el cual el dispositivo de 25 memoria portátil es actualizado remotamente usando ^ a reci de telecomunicaciones. 129. Un sistema para encriptar un libro electrónico para ser enviado desde una primera parte a una segunda parte, el cual comprende: 5 una primera interfaz que recibe y transmite libros electrónicos e información de encriptado; una primera memoria acoplada a la primer • interfaz que almacena los libros electrónicos, la información de encriptado y la información de 10 verificación de recepción; un primer procesador acoplado a la primera interfaz y la primera memoria que procesa la información de encriptado y encripta y descifra los libros electrónicos; 15 una segunda interfaz que recibe libros electrónicos transmitidos desde la primera parte y que recibe y transmite información de encriptado; una segunda memoria acoplada a la segunda interfaz que almacena los libros electrónicos 20 recibidos y la información de encriptado; y • un segundo procesador acoplado a la segunda interfaz y la segunda memoria que procesa la información de encriptado y que descifra los libros electrónicos recibidos. 25 130. El sistema de la reivindicación 129, en ¡»jb . M*u±* am*laeAj?Mmui¿>ríh? u¡* ex cual las partes primera y segunda están acopladas a una red de comunicaciones y en donde la información de encriptado y los libros electrónicos se transmiten y reciben usando la red de comunicaciones. 5 131. El sistema de la reivindicación 130, en el cual la red de comunicaciones incluye una o mas de las siguientes: sistema de transmisión de televisión, un sistema telefónico, una red telefónica inalámbrica, una red de comunicaciones personal, un 10 sistema de internet, un sistema de internet inalámbrico, una intranet, una red de área local, una red de comunicaciones de radio y una red de fibra óptica . • 132. El sistema de la reivindicación 129, en 15 el cual la información de encriptado incluye una clave de encriptado y una clave de descifrado. 133. El sistema de la reivindicación 132, en la cual la clave de encriptado y la clave de descifrado consisten de una clave simétrica. 20 134. El sistema de la reivindicación 133, en • el cual el primer procesador comprende un primer generador de clave simétrica, el primer generador de clave simétrica genera la clave simétrica. 135. El sistema de la reivindicación 134, en 25 el cual el primer generador de claves genera la clave , '?^Í. -.JSfcJ, f^^^^-^-^^l^m^m,?,é,^^ ^.,M..^^M^?? ¿tefcj simétrica de manera aleatoria. 136. El sistema de la reivindicación 133, en el cual el segundo procesador consiste de un segundo generador de claves, el segundo generador de claves 5 genera la clave simétrica. 137. El sistema de la rei indicación 136, en el cual el segundo generador de clave genera la clave simétrica aleatoriamente. 138. El sistema de la reivindicación 133 en 10 el cual el primer procesador y el segundo procesador recuperan la clave simétrica de las memorias primera y segunda respectivamente. 139. El sistema de la reivindicación 133 en • el cual la clave simétrica es una clave simétrica de 15 transacción, la clave simétrica de transacción suministrada por una tercera parte. 140. El sistema de la reivindicación 139 en el cual la tercera parte es una autoridad certificada . 20 141. El sistema de la reivindicación 140, en • el cual la autoridad certificada emite la clave simétrica de transacción encriptada. 142. El sistema de la reivindicación 141, en el cual la clave simétrica es encriptada por la 25 autoridad certificada usando una clave simétrica de la primera parte. 143. Un método para la distribución segura de libros electrónicos, que consiste de: recibir un libro electrónico; obtener una clave de encriptado; procesar el libro electrónico usando la clave de encriptado y un algoritmo de encriptado; enviar el libro electrónico encriptado a un receptor; obtener una clave descifrado; descifrar el libro electrónico encriptado usando la clave de descifrado y el algoritmo de descifrado; y verificar la recepción del libro electrónico. 144. El método de la reivindicación 143 en el cual el libro electrónico encriptado se transmite simultáneamente a múltiples sistemas caseros. 145. El método de la reivindicación 144 en el cual la clave de encriptado es una clave simétrica de transacción. 146. El método de la reivindicación 145 que además consiste en: encriptar la clave simétrica de transacción usando una primera clave publica correspondiente a u primer sistema casero; encriptar la clave simétrica de transacción usando claves publicas segunda y subsecuentes correspondientes a sistemas caseros segundo y subsecuentes, respectivamente; enviar las claves simétricas encriptadas primeras a subsecuentes respectivamente a los múltiples sistemas caseros; descifrar la primera clave simétrica de transacción encriptada en el primer sistema casero usando la primera clave privada; descifrar la segunda y subsecuentes claves simétricas de transacción encriptadas en el segundo y subsecuentes sistemas caseros usando la segunda y subsecuentes claves privadas, respectivamente; y descifrar el libro electrónico encriptado enviado en uno o mas de los múltiples sistemas caseros usando la clave simétrica de transacción descifrada . 147. El método de la reivindicación 146 que además consiste en: asignar uno o mas de los múltiples sistemas caseros a uno o mas de los grupos predefinidos; generar una clave simétrica de grupo para cada uno de los uno o más grupos de sistemas caseros; g¡|^ m distribuir la clave simétrica de grupo correspondiente a cada sistema casero en uno o más grupos de los sistemas caseros. 148. El método de la reivindicación 143 que además consiste en almacenar el libro electrónico en la memoria como un archivo encriptado. 149. El método de la reivindicación 143 en el cual el libro electrónico encriptado es enviado por un editor y el receptor es un centro de operaciones de un sistema de distribución de libros electrónico . 150. El método de la reivindicación 143 en el cual el libro electrónico encriptado es enviado por un centro de operación y el receptor es un sistema casero. 151. El método de la reivindicación 143 en el cual el libro electrónico encriptado es enviado por una instalación de préstamo y el receptor es un sistema casero. 152. El método de la reivindicación 143 en el cual el libro electrónico encriptado es enviado por un sistema de biblioteca casero y el receptor es un visor de sistema casero. 153. El método de la reivindicación 143 en el cual el libro electrónico encriptado es enviado , .*?t^JI ^*J ..*>^ .U^A- J¿l. por un primer visor de sistema casero y el receptor es un segundo visor sistema casero. 154. El método de la reivindicación 143 que además consiste en crear un encabezado de metadatos protegido relacionado al libro electrónico, en donde el encabezado de metadatos protegido consiste de un identificador de libro electrónico, un identificador de formato de metadatos, la clave de descifrado, y un algoritmo de descifrado. 155. El método de la reivindicación 154 en el cual el encabezado de metadatos protegido se proporciona con el libro electrónico encriptado. 156. El método de la reivindicación 154 en el cual el encabezado de metadatos protegido se proporciona desde el libro electrónico encriptado. 157. El método de la reivindicación 154 en el cual el encabezado de metadatos protegido además comprende un numero permitido de copias del libro electrónico encriptado características de distribución apoyadas por el libro electrónico, características de uso justo de información de verificación de integridad. 158. El método de la reivindicación 157 en el cual las características de uso justo consisten en usar el libro electrónico durante un periodo de ttfftfiffli.tH"'- ifff t JAÍ^ tiempo específico. 159. El método de la reivindicación 158 en el cual en el cual las características de uso justo comprenden una función de autorización de impresión. 160. El método de la reivindicación 159 en el cual la función de autorización de impresión permite que sean impresas un número de copias especifico del libro electrónico. 161. El método de la reivindicación 157 en el cual en el cual las características de distribución consisten una característica de autorización de préstamo, la característica de autorización de préstamo permite que la parte emisora envíe el libro electrónico a uno o más receptores. 162. El método de la reivindicación 143 que además comprende el comprimir el libro electrónico encriptado antes de enviarlo al receptor. 163. El método de la reivindicación 143 que además que comprende autentificar una identidad del receptor. 164. El método de la reivindicación 143 en el cual la etapa de autenticación consiste de usar un algoritmo de firma digital. 165. El método de la reivindicación 163 en el cual la etapa de autenticación consiste en usar una contraseña. 166. El método de la reivindicación 143 en el cual la etapa de enviar el libro electrónico encriptado a un lugar remoto consiste en enviar el libro electrónico encriptado a un lugar remoto, en donde el receptor recupera el libro electrónico encriptado desde el lugar remoto. 167. El método de la reivindicación 166 en el cual el sitio remoto es un sitio de Internet. 168. El método de la reivindicación 167 en el cual el sitio remoto es una computadora y en donde el receptor está acoplado a la computadora. 169. El método de la reivindicación 168 en el cual el receptor y la computadora están acoplados por medio una red de comunicaciones. 170. El método de la reivindicación 168 en el cual la red de comunicaciones es una red infrarroja. 171. El método de la reivindicación 168 en el cual la red de comunicación es una red de radiofrecuencia. 172. El método de la reivindicación 168 en el cual la parte emisora retira el libro electrónico encriptado del lugar remoto después de un tiempo específico. ....«^¡^^.¿^^fe^.^*,^^^ tÉjfci, 173. El método de la reivindicación 143 en el cual el receptor es una sistema casero, que además comprende : registrar el sistema casero con la parte emisora; asignar a la parte casera un lugar de deposito de libro electrónico; y enviar libros electrónico desde el sistema casero al lugar de depósito. 174. El método de la reivindicación 173 que además consiste en enviar la información de descifrado al lugar de deposito. 175. El método de la reivindicación 173 en el cual la parte emisora obtiene información del sistema casero durante la etapa de registro, y en donde la información incluye un número de serie interno del sistema casero. 176. El método de la reivindicación 143 en el cual la etapa de verificación consiste: generar un mensaje de replica después de recibir el libro electrónico encriptado; y regresar el mensaje de contestación a la parte emisora, indicando el mensaje de recibo del libro electrónico encriptado. 177. El método de la reivindicación 143 en el cual la etapa de verificación consiste: generar un mensaje de replica después de recibir el libro electrónico encriptado; y regresar el mensaje de contestación a la 5 parte emisora. 178. El método de la reivindicación 143, en el cual el receptor es un visor público. • 179. El método de la reivindicación 143 que además comprende enviar un encabezado de datos con el 10 libro electrónico encriptado, en el cual el encabezado de datos consiste de una duración detiempo durante la cual el receptor puede retener el libro electrónico. • 180. El método de la reivindicación 143, en 15 el cual la primera parte el libro electrónico está encriptado y la segunda parte del libro electrónico no está encriptado. 181. El método de la reivindicación 143, que además consiste en aplicar un aviso de derechos de 20 autor al libro electrónico. • 182. El método de la reivindicación 143, en el cual se incluye información estenográfica en el libro electrónico. 183. El método de la reivindicación 182, en 25 la información estenográfica identifica un receptor Ua* iA?? M,ñi tÍÍÍlM^^á ?^ ^¿.r^?¡¡?^ ,?íf.1?r í t,tg válido . 184. El método de la reivindicación 183, en el cual un visor muestra solo libros electrónicos de los cuales la información estenográfica coincide con 5 el visor que los muestra. 185. El método de la rei indicación 143, en el cual los algoritmos de encriptado y descifrado se ?^ actualizan usando un software descargado en una red de distribución. 10 186. El método de la reivindicación 143, en el cual los algoritmos de encriptado y descifrado se actualizan usando medios físicos. 187. El método de la reivindicación 186, en • el cual los medios físicos consiste de una tarjeta 15 PCMCIA, una tarjeta inteligente, una tablilla de memoria y un dispositivo de memoria. 188. El método de la reivindicación 143, en el cual el libro electrónico consiste de una o más páginas y en el cual el visor descifra el libro 20 electrónico página por página, cada página de la una o más páginas del libro electrónico es descifrada justo antes del visor.
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US09/400,296 US7298851B1 (en) | 1992-12-09 | 1999-09-21 | Electronic book security and copyright protection system |
PCT/US2000/025826 WO2001022652A2 (en) | 1999-09-21 | 2000-09-21 | Electronic book security and copyright protection system |
Publications (1)
Publication Number | Publication Date |
---|---|
MXPA02002984A true MXPA02002984A (es) | 2002-10-23 |
Family
ID=23583031
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
MXPA02002984A MXPA02002984A (es) | 1999-09-21 | 2000-09-21 | Libro electronico con sistema de seguridad y proteccion de derechos de autor. |
Country Status (8)
Country | Link |
---|---|
US (1) | US20160070889A1 (es) |
EP (1) | EP1214638A2 (es) |
JP (2) | JP2003510706A (es) |
AU (1) | AU7830200A (es) |
CA (1) | CA2385097A1 (es) |
HK (1) | HK1049210A1 (es) |
MX (1) | MXPA02002984A (es) |
WO (1) | WO2001022652A2 (es) |
Families Citing this family (30)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7835989B1 (en) | 1992-12-09 | 2010-11-16 | Discovery Communications, Inc. | Electronic book alternative delivery systems |
US7849393B1 (en) | 1992-12-09 | 2010-12-07 | Discovery Communications, Inc. | Electronic book connection to world watch live |
US8073695B1 (en) | 1992-12-09 | 2011-12-06 | Adrea, LLC | Electronic book with voice emulation features |
US8095949B1 (en) | 1993-12-02 | 2012-01-10 | Adrea, LLC | Electronic book with restricted access features |
US7865567B1 (en) | 1993-12-02 | 2011-01-04 | Discovery Patent Holdings, Llc | Virtual on-demand electronic book |
MXPA02004805A (es) | 1999-11-17 | 2003-02-27 | Discovery Communicat Inc | Libro electronico que tiene caracteristicas de comercio electronico. |
US20040189682A1 (en) | 2001-12-26 | 2004-09-30 | Lidror Troyansky | Method and a system for embedding textual forensic information |
US7124442B2 (en) | 2001-07-25 | 2006-10-17 | 440 Pammel, Inc. | System and method for insertion and retrieval of microthreads in transmitted data |
EP1471406A1 (en) * | 2003-04-25 | 2004-10-27 | Culture.com Technology (Macau) Ltd | Method of verifying authorized use of electronic book on an information platform |
CN101783927B (zh) * | 2004-08-26 | 2012-06-06 | 富士通株式会社 | 内容管理方法及装置 |
US8966517B2 (en) | 2005-09-20 | 2015-02-24 | Forefront Assets Limited Liability Company | Method, system and program product for broadcast operations utilizing internet protocol and digital artifacts |
WO2007035817A2 (en) | 2005-09-20 | 2007-03-29 | Celodata, Inc. | A method, system and program product for the insertion and retrieval of identifying artifacts in transmitted lossy and lossless data |
US8566858B2 (en) | 2005-09-20 | 2013-10-22 | Forefront Assets Limited Liability Company | Method, system and program product for broadcast error protection of content elements utilizing digital artifacts |
US8566857B2 (en) | 2005-09-20 | 2013-10-22 | Forefront Assets Limited Liability Company | Method, system and program product for broadcast advertising and other broadcast content performance verification utilizing digital artifacts |
JP2007088854A (ja) * | 2005-09-22 | 2007-04-05 | Seiko Epson Corp | 表示装置 |
FR2899408B1 (fr) * | 2006-03-29 | 2008-07-18 | Airbus France Sas | Procedes d'emission et de reception de donnees, en particulier pour des echanges securises entre un aeronef et une base au sol, dispositifs associes et aeronef equipe de tels dispositifs |
ITRM20100234A1 (it) * | 2010-05-11 | 2011-11-12 | Christian Sena | Metodo gestionale di una biblioteca on-line sponsorizzata |
JP2016143358A (ja) * | 2015-02-05 | 2016-08-08 | 和則 藤沢 | 電子書籍販売システム |
JP6589996B2 (ja) * | 2016-01-15 | 2019-10-16 | 富士通株式会社 | セキュリティ装置および制御方法 |
CN109313753A (zh) * | 2016-04-01 | 2019-02-05 | 摩根大通国家银行 | 用于在私有分布式账本中提供数据隐私的系统和方法 |
US11258772B2 (en) | 2018-06-19 | 2022-02-22 | Cypress Semiconductor Corporation | Secured communication from within non-volatile memory device |
EP3673393B1 (en) * | 2019-05-20 | 2021-09-29 | Advanced New Technologies Co., Ltd. | Identifying copyrighted material using embedded copyright information |
WO2019144978A2 (en) | 2019-05-20 | 2019-08-01 | Alibaba Group Holding Limited | Identifying copyrighted material using embedded copyright information |
EP3673394A4 (en) | 2019-05-20 | 2020-09-09 | Alibaba Group Holding Limited | IDENTIFICATION OF COPYRIGHT PROTECTED MATERIAL THROUGH INTEGRATED TIME-STATED COPYRIGHT INFORMATION |
WO2019141292A2 (en) | 2019-05-20 | 2019-07-25 | Alibaba Group Holding Limited | Identifying copyrighted material using embedded copyright information |
CN111183423B (zh) | 2019-05-20 | 2023-10-17 | 创新先进技术有限公司 | 使用嵌入在电子文件中的版权信息识别版权材料 |
CN110809762A (zh) | 2019-05-20 | 2020-02-18 | 阿里巴巴集团控股有限公司 | 使用嵌入式版权信息识别版权材料 |
SG11202002417PA (en) | 2019-05-20 | 2020-04-29 | Alibaba Group Holding Ltd | Identifying copyrighted material using copyright information embedded in tables |
CN110832480B (zh) | 2019-05-20 | 2023-10-17 | 创新先进技术有限公司 | 基于隐藏式版权信息的版权保护 |
CN118296631B (zh) * | 2024-06-05 | 2024-09-10 | 北京畅想之星信息技术有限公司 | 一种电子书的安全防护方法 |
Family Cites Families (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5247575A (en) * | 1988-08-16 | 1993-09-21 | Sprague Peter J | Information distribution system |
US5222136A (en) * | 1992-07-23 | 1993-06-22 | Crest Industries, Inc. | Encrypted communication system |
CA2459528C (en) * | 1993-12-02 | 2007-03-13 | Discovery Communications, Inc. | A method and system for receiving, selecting and viewing electronic books |
JP3314900B2 (ja) * | 1994-03-07 | 2002-08-19 | 日本電信電話株式会社 | ゼロ知識証明プロトコルを利用した情報配送方法およびシステム |
JPH088851A (ja) * | 1994-06-16 | 1996-01-12 | Toshiba Corp | 情報配布システムおよび情報配布方法 |
JPH088850A (ja) * | 1994-06-16 | 1996-01-12 | Hitachi Ltd | 無線電子ブックシステム |
US5999622A (en) * | 1995-11-22 | 1999-12-07 | Microsoft Corporation | Method and apparatus for protecting widely distributed digital information |
JPH1049584A (ja) * | 1996-08-05 | 1998-02-20 | Canon Inc | 課金システムおよびその方法 |
US5956034A (en) * | 1996-08-13 | 1999-09-21 | Softbook Press, Inc. | Method and apparatus for viewing electronic reading materials |
JPH1070530A (ja) * | 1996-08-28 | 1998-03-10 | Oki Electric Ind Co Ltd | 情報転送システム、情報蓄積提供装置及び情報被提供装置 |
JP3296767B2 (ja) * | 1997-11-13 | 2002-07-02 | 株式会社ジャストシステム | オンライン商品管理システム,サーバシステム,端末装置,オンライン商品管理システムにおける管理方法およびその方法をコンピュータに実行させるプログラムを記録したコンピュータ読み取り可能な記録媒体 |
JPH11219339A (ja) * | 1998-02-04 | 1999-08-10 | Ntt Data Corp | コンテンツ供給システム及び記録媒体 |
US20010011238A1 (en) * | 1998-03-04 | 2001-08-02 | Martin Forest Eberhard | Digital rights management system |
-
2000
- 2000-09-21 CA CA002385097A patent/CA2385097A1/en not_active Abandoned
- 2000-09-21 MX MXPA02002984A patent/MXPA02002984A/es unknown
- 2000-09-21 JP JP2001525893A patent/JP2003510706A/ja not_active Withdrawn
- 2000-09-21 EP EP00968375A patent/EP1214638A2/en not_active Ceased
- 2000-09-21 AU AU78302/00A patent/AU7830200A/en not_active Abandoned
- 2000-09-21 WO PCT/US2000/025826 patent/WO2001022652A2/en not_active Application Discontinuation
-
2002
- 2002-12-19 HK HK02109232.7A patent/HK1049210A1/zh unknown
-
2011
- 2011-04-13 JP JP2011088849A patent/JP5337190B2/ja not_active Expired - Fee Related
-
2015
- 2015-09-03 US US14/845,106 patent/US20160070889A1/en not_active Abandoned
Also Published As
Publication number | Publication date |
---|---|
HK1049210A1 (zh) | 2003-05-02 |
AU7830200A (en) | 2001-04-24 |
JP2003510706A (ja) | 2003-03-18 |
WO2001022652A3 (en) | 2001-11-08 |
JP2011205646A (ja) | 2011-10-13 |
US20160070889A1 (en) | 2016-03-10 |
CA2385097A1 (en) | 2001-03-29 |
EP1214638A2 (en) | 2002-06-19 |
JP5337190B2 (ja) | 2013-11-06 |
WO2001022652A2 (en) | 2001-03-29 |
WO2001022652B1 (en) | 2002-04-11 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
MXPA02002984A (es) | Libro electronico con sistema de seguridad y proteccion de derechos de autor. | |
US7298851B1 (en) | Electronic book security and copyright protection system | |
US6055314A (en) | System and method for secure purchase and delivery of video content programs | |
EP1452027B1 (en) | Access to encrypted broadcast content | |
US7463738B2 (en) | Method for providing multimedia files and terminal therefor | |
KR100680663B1 (ko) | 방송 및 수신 시스템, 및 수신기/디코더 및 이에 사용되는 원격 제어기 | |
CA2345170C (en) | Content distribution method and content distribution system | |
CN100534180C (zh) | 用于连续控制和保护媒体内容的方法和装置 | |
US20040068659A1 (en) | Method for secure distribution of digital data representing a multimedia content | |
AU2001269856A1 (en) | Methods and systems to distribute content via a network utilizing distributed conditional access agents and secure agents, and to perform digital rights management (drm) | |
WO2001098903A1 (en) | Methods and systems to distribute content via a network utilizing distributed conditional access agents and secure agents, and to perform digital rights management (drm) | |
KR20010022627A (ko) | 암호화된 텔레비전 프로그램들의 해독을 위한 디코더 장치 | |
US20040049777A1 (en) | Transaction system | |
EP1418701A1 (en) | Transmission and storage of encryption keys | |
JP3762691B2 (ja) | デジタル放送システム、デジタル放送システムにおける電子通貨の処理方法、及び、受信端末 | |
JPH10508457A (ja) | デファード請求、放送、電子文書配送システムおよび方法 | |
AU770198B2 (en) | Broadcast and reception system, and receiver/decoder and remote controller therefor | |
AU2007234622B2 (en) | Methods and systems to distribute content via a network utilizing distributed conditional access agents and secure agents, and to perform digital rights management (DRM) | |
JP2000298622A (ja) | 暗号化ファイルの生成及び閲覧方法並びにこれを用いた電子情報交換方法 | |
CZ331999A3 (cs) | Vysílací a přijímací systém, přijímač/dekodér a vzdálená řídící jednotka | |
MXPA99008550A (es) | Sistema de transmision y recepcion, y receptor/descodificador y controlador remoto para el mismo |