[go: up one dir, main page]
More Web Proxy on the site http://driver.im/

ES2635121T3 - Arquitectura flexible de concesión de licencia en sistemas de gestión de derechos de contenido - Google Patents

Arquitectura flexible de concesión de licencia en sistemas de gestión de derechos de contenido Download PDF

Info

Publication number
ES2635121T3
ES2635121T3 ES06100016.2T ES06100016T ES2635121T3 ES 2635121 T3 ES2635121 T3 ES 2635121T3 ES 06100016 T ES06100016 T ES 06100016T ES 2635121 T3 ES2635121 T3 ES 2635121T3
Authority
ES
Spain
Prior art keywords
user
decryption
license
root
authorization
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
ES06100016.2T
Other languages
English (en)
Inventor
Marco A. Demello
Muthukrishnan Paramasivam
Peter D. Waxman
Ravindra N. Pandya
Steven Bourne
Vinay Krishnaswamy
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Microsoft Technology Licensing LLC
Original Assignee
Microsoft Technology Licensing LLC
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Microsoft Technology Licensing LLC filed Critical Microsoft Technology Licensing LLC
Application granted granted Critical
Publication of ES2635121T3 publication Critical patent/ES2635121T3/es
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N7/00Television systems
    • H04N7/18Closed-circuit television [CCTV] systems, i.e. systems in which the video signal is not broadcast
    • H04N7/181Closed-circuit television [CCTV] systems, i.e. systems in which the video signal is not broadcast for receiving images from a plurality of remote sources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/41Structure of client; Structure of client peripherals
    • H04N21/422Input-only peripherals, i.e. input devices connected to specially adapted client devices, e.g. global positioning system [GPS]
    • H04N21/42204User interfaces specially adapted for controlling a client device through a remote control device; Remote control devices therefor
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/47End-user applications
    • H04N21/482End-user interface for program selection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/47End-user applications
    • H04N21/485End-user interface for client configuration
    • H04N21/4854End-user interface for client configuration for modifying image parameters, e.g. image brightness, contrast
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N23/00Cameras or camera modules comprising electronic image sensors; Control thereof
    • H04N23/60Control of cameras or camera modules
    • H04N23/66Remote control of cameras or camera parts, e.g. by remote control devices
    • H04N23/661Transmitting camera control signals through networks, e.g. control via the Internet
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N5/00Details of television systems
    • H04N5/66Transforming electric information into light information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N5/00Details of television systems
    • H04N5/76Television signal recording
    • H04N5/765Interface circuits between an apparatus for recording and another apparatus
    • H04N5/77Interface circuits between an apparatus for recording and another apparatus between a recording apparatus and a television camera
    • H04N5/772Interface circuits between an apparatus for recording and another apparatus between a recording apparatus and a television camera the recording apparatus and the television camera being placed in the same enclosure
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N9/00Details of colour television systems
    • H04N9/12Picture reproducers
    • H04N9/31Projection devices for colour picture display, e.g. using electronic spatial light modulators [ESLM]
    • H04N9/3141Constructional details thereof

Landscapes

  • Engineering & Computer Science (AREA)
  • Multimedia (AREA)
  • Signal Processing (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Human Computer Interaction (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Technology Law (AREA)
  • Storage Device Security (AREA)

Abstract

Un medio legible por ordenador que tiene almacenado en el mismo una estructura digital que define una licencia digital (36) que autoriza la presentación de un fragmento correspondiente de un contenido digital (32) en un dispositivo informático (34), estando el contenido en una forma cifrada y pudiendo descifrarse de acuerdo con una clave de descifrado (KD), emitiéndose la licencia a un usuario y comprendiendo: una porción de descifrado (36d) a la que puede acceder solo el usuario a quien se emite la licencia y que tiene una clave de descifrado (KD) y que valida una información que incluye una identificación de una autoridad de confianza de raíz; y una porción de autorización (36a) que expone unos derechos concedidos en relación con el contenido digital y unas condiciones que se han de satisfacer para ejercer los derechos concedidos, teniendo la porción de autorización una firma digital que se valida de acuerdo con la autoridad de confianza de raíz identificada en la porción de descifrado, en el que la información de validación en la porción de descifrado permite que el usuario a quien se emite la licencia, tras acceder a la porción de descifrado, valide la firma digital en la porción de autorización, y los derechos en la porción de autorización pueden ser ejercidos por el usuario solo si las condiciones en la porción de autorización así lo permiten, ejerciéndose los derechos mediante el descifrado del contenido cifrado con la clave de descifrado (KD) de la porción de descifrado y la presentación del contenido descifrado, en el que la porción de descifrado tiene unas condiciones que se han de satisfacer, incluyendo una condición de que la clave de descifrado (KD) en la misma no se puede emplear a menos que se emplee la información de validación en la misma para validar la firma en la porción de autorización, en el que la firma digital de la porción de autorización conduce de nuevo a la autoridad de confianza de raíz identificada en la porción de descifrado, la autoridad de confianza de raíz tiene un par de claves pública / privada particular (PU-ROOT, PR-ROOT), la firma digital se basa en (PR-ROOT) o incluye una cadena de certificados que conducen de nuevo a un último certificado con una firma basada en (PR-ROOT), y la identificación de la autoridad de confianza de raíz tal como se expone en la porción de descifrado comprende (PU-ROOT), y en el que (PU-ROOT) se aplica a la firma digital para validar la misma o bien directamente o bien por medio de la cadena de certificados, y en el que la porción de descifrado está cifrada en una forma que puede ser descifrada por el usuario a quien se emite la licencia y que está vinculada a dicho usuario, en el que no es necesario que la licencia esté vinculada a autoridad de confianza de raíz particular alguna.

Description

5
10
15
20
25
30
35
40
45
50
55
DESCRIPCION
Arquitectura flexible de concesion de licencia en sistemas de gestion de derechos de contenido Campo tecnico
La presente invencion se refiere a un sistema de gestion de derechos (RM, rights management) por medio del cual se proporciona acceso a un contenido digital solo de acuerdo con una licencia digital correspondiente. Mas en concreto, la presente invencion se refiere a una arquitectura particular de concesion de licencia empleada en relacion con dicho sistema de RM, por medio del cual cada licencia puede estar vinculada a una o mas autoridades de confianza de rafz y cada licencia puede comprender, en realidad, una pluralidad de documentos de licencia.
Antecedentes de la invencion
La gestion de derechos y su cumplimiento es altamente deseable en relacion con el contenido digital, tal como audio digital, video digital, texto digital, datos digitales y multimedia digital, etc., en donde dicho contenido digital vaya a ser distribuido a uno o mas usuarios. El contenido digital podna ser estatico, tal como un documento de texto, por ejemplo, o se podna transmitir por secuencias, tal como el audio / video transmitido por secuencias de un evento en directo. Los modos de distribucion tfpicos incluyen dispositivos tangibles, tales como discos magneticos (flexibles), una cinta magnetica, un disco optico (compacto) (CD, compact disc), etc., y medios intangibles, tales como un tablon electronico de anuncios, una red electronica, Internet, etc. Tras ser recibido por el usuario, dicho usuario presenta el contenido digital con la ayuda del software de presentacion apropiado, tal como un reproductor de audio, un reproductor de texto, etc., en un ordenador personal u otro hardware.
En un escenario, un propietario de contenido o un propietario de derechos, tal como un autor, un publicador, un difusor, etc., desea distribuir dicho contenido digital a cada uno de dichos usuarios o destinatarios a cambio de un precio de licencia o alguna otra consideracion. Entonces, en dicho escenario, el contenido puede ser una grabacion de audio, una presentacion multimedia, etc. y el fin de la distribucion es generar el precio de licencia. Dicho propietario del contenido, si se le presenta la oportunidad, probablemente desee restringir que puede hacer el usuario con dicho contenido digital. Por ejemplo, al propietario de contenido le gustana restringir que el usuario copiara y volviera a distribuir dicho contenido a un segundo usuario, al menos de una manera que niegue al propietario del contenido un precio de licencia de dicho segundo usuario.
Ademas, el propietario del contenido puede desear proporcionar al usuario la flexibilidad para contar con diferentes tipos de licencias de uso a diferentes precios de licencia, mientras que al mismo tiempo se hace que el usuario se atenga a los terminos de cualquier tipo de licencia que se compre en la practica. Por ejemplo, el propietario del contenido puede desear permitir que el contenido digital distribuido sea presentado solo un numero limitado de veces, solo por un cierto tiempo total, solo en un cierto tipo de maquina, solo en un cierto tipo de plataforma de presentacion, solo por un cierto tipo de usuario, etc.
En otro escenario, un desarrollador de contenido, tal como un empleado o miembro de una organizacion, desea distribuir dicho contenido digital a otros uno o mas empleados o miembros de la organizacion o a otras personas fuera de la organizacion, pero le gustana evitar la presentacion del contenido por parte de otras personas. En este caso, la distribucion del contenido es mas semejante a una comparticion de contenido basada en la organizacion, de una manera confidencial o restringida, en contraposicion a una distribucion generalizada a cambio de un precio de licencia o alguna otra consideracion.
Entonces, en dicho escenario, el contenido puede ser una presentacion de documento, hoja de calculo, base de datos, correo electronico o similar, de tal modo que pueda ser intercambiado dentro de un entorno de oficina y el desarrollador de contenido puede desear asegurar que el contenido permanece dentro de la organizacion o entorno de oficina y que no sea presentado por individuos no autorizados tales como, por ejemplo, competidores o adversarios. Una vez mas, dicho desarrollador de contenido desea restringir lo que puede hacer un destinatario con dicho contenido digital distribuido. Por ejemplo, al propietario del contenido le gustana restringir la copia o la redistribucion de dicho contenido por parte del usuario a un segundo usuario, al menos de una manera que exponga el contenido fuera de los lfmites de las personas a las que se ha de permitir presentar el contenido.
Ademas, el desarrollador de contenido puede desear proporcionar a diversos destinatarios diferentes niveles de derechos de presentacion. Por ejemplo, el desarrollador de contenido puede desear permitir que el contenido digital protegido se pueda ver y no se pueda imprimir con respecto a una clase de individuos, y que se pueda ver e imprimir con respecto a otra clase de individuos.
No obstante, en cualquier escenario, despues de que haya tenido lugar la distribucion, dicho propietario / desarrollador de contenido tiene muy poco o ningun control sobre el contenido digital. Esto es especialmente problematico a la vista del hecho de que practicamente todos los ordenadores personales incluyen el hardware y el software necesarios para hacer una copia digital exacta de dicho contenido digital y descargar dicha copia digital exacta a un disco magnetico u optico grabable, o enviar dicha copia digital exacta a traves de una red, tal como Internet, a cualquier destino.
5
10
15
20
25
30
35
40
45
50
55
Por supuesto, como parte de una transaccion en la que se distribuye el contenido, el propietario / desarrollador de contenido puede requerir que el usuario / destinatario del contenido digital prometa no redistribuir dicho contenido digital de una manera no deseada. No obstante, dicha promesa es facil de hacer y de romper. Un propietario / desarrollador de contenido puede intentar evitar la redistribucion a traves de cualquiera de los diversos dispositivos de seguridad conocidos, que por lo general comprenden el cifrado y el descifrado. No obstante, es probable que sea muy poco lo que evita que un usuario medianamente determinado descifre y cifre el contenido digital, y que guarde dicho contenido digital en una forma no cifrada y, entonces, redistribuya el mismo.
Por lo tanto, se han proporcionado unas arquitecturas y procedimientos de RM y de cumplimiento para permitir la presentacion controlada de formas arbitrarias de un contenido digital, en el que dicho control es flexible y puede ser definido por el propietario / desarrollador de contenido digital. Dichas arquitecturas permiten y facilitan dicha presentacion controlada en cualquier escenario tal como se ha expuesto en lo que antecede.
Por lo general, una licencia digital esta vinculada a una autoridad de confianza de rafz global o casi global, por ejemplo, por medio de una cadena de certificados digitales y, por lo tanto, cualquier entidad que desee autenticar/verificar dicha licencia ha de estar en posesion de la informacion apropiada en relacion con dicha autoridad de confianza de rafz. No obstante, y tal como se podra apreciar, pueden tener lugar situaciones en las que una entidad, sin que sea su culpa, no se encuentre, de hecho, en posesion de dicha informacion apropiada y que, por lo tanto, no pueda autenticar/verificar en consecuencia la licencia. Por poner un ejemplo, la informacion se puede cambiar desde la recepcion de una copia por parte de la entidad. En otro ejemplo, la autoridad de confianza de rafz puede haber cambiado.
En cualquiera de estos ejemplos, ha de ser evidente que hacer que la entidad dependa de cualquier autoridad de confianza de rafz particular sin considerar ninguna otra autoridad de confianza de rafz plantea muchos riesgos. En esencia, la entidad siempre depende de la autoridad de confianza de rafz particular y la informacion de la misma, aun cuando existan o vayan a existir otras autoridades de confianza de rafz, y aun si deja de existir la autoridad de confianza de rafz particular.
Por consiguiente, existe la necesidad de una arquitectura mas flexible para definir las licencias digitales y el funcionamiento de las mismas. En particular, existe una necesidad de dicha arquitectura que prevea multiples autoridades de confianza de rafz y que permita que una licencia especifique por sf misma cada autoridad de confianza de rafz que se pueda emplear para autenticar/verificar la misma. Ademas, para efectuar dicha arquitectura, existe una necesidad de un nuevo tipo de licencia que comprenda una pluralidad de documentos de licencia.
El documento US 2003/ 187801 desvela una revocacion de contenido y modificacion de licencia en un sistema de DRM y en un dispositivo informatico. La licencia incluye una licencia de derechos digitales, una clave de descifrado, una forma digital procedente del servidor de licencia y un certificado que el servidor de licencia obtuvo previamente del servidor de contenido, indicando tal certificado que el servidor de licencia tiene la autoridad procedente del servidor de contenido para emitir la licencia.
Con la presentacion del contenido, basandose en el certificado procedente de la licencia, la caja negra aplica la clave publica de servidor de contenido de reciente obtencion para satisfacer su propia necesidad de que el certificado sea valido, lo que quiere decir que el servidor de licencia que emitio la licencia tema la autoridad procedente del servidor de contenido para obrar de este modo.
Sumario de la invencion
Las necesidades que se han mencionado en lo que antecede se satisfacen, al menos en parte, por medio de la presente invencion en la que la licencia digital autoriza la presentacion de un fragmento correspondiente de contenido digital en un dispositivo informatico y en la que el contenido esta en una forma cifrada y se puede descifrar de acuerdo con una clave de descifrado (KD). La licencia se emite a un usuario y tiene una porcion de descifrado y una porcion de autorizacion.
A la porcion de descifrado solo accede el usuario a quien se emite la licencia y tiene la clave de descifrado (KD) y la validacion de la informacion incluye una identificacion de una autoridad de confianza de rafz. La porcion de autorizacion expone derechos concedidos en relacion con el contenido digital y unas condiciones que se han de satisfacer para ejercer los derechos concedidos y tiene una firma digital que se valida de acuerdo con la autoridad de confianza de rafz identificada en la porcion de descifrado.
El usuario a quien se emite la licencia accede a la porcion de descifrado y emplea la informacion de validacion en la misma para validar la firma digital de la porcion de autorizacion. Dicho usuario ejerce los derechos en la porcion de autorizacion solo si las condiciones de la porcion de autorizacion asf lo permiten. Los derechos son ejercidos mediante el descifrado del contenido cifrado con la clave de descifrado (KD) de la porcion de descifrado y mediante la presentacion del contenido descifrado. Cabe destacar que no es necesario que la licencia este vinculada a autoridad de confianza de rafz particular alguna.
5
10
15
20
25
30
35
40
45
50
55
Breve descripcion de los dibujos
El sumario anterior, asf como la siguiente descripcion detallada de las realizaciones de la presente invencion, se entenderan mejor cuando se lean junto con los dibujos adjuntos. Para fines de ilustracion de la presente invencion, en los dibujos se muestran unas realizaciones que son las actualmente preferidas. No obstante, se ha de entender que la presente invencion no se limita a las disposiciones y a los medios precisos que se muestran. En los dibujos:
la figura 1 es un diagrama de bloques que representa un entorno informatico no limitante a modo de ejemplo en el que se puede implementar la presente invencion;
la figura 2 es un diagrama de bloques que representa un entorno de red a modo de ejemplo que tiene una diversidad de dispositivos informaticos en los cuales se puede implementar la presente invencion; la figura 3 es un diagrama de bloques que muestra una arquitectura de cumplimiento de un ejemplo de un sistema basado en confianza, incluyendo una licencia digital de acuerdo con una realizacion de la presente invencion;
la figura 4 es un diagrama de bloques que muestra la licencia de la figura 3 con mayor detalle y que incluye una porcion de autorizacion y una porcion de descifrado de acuerdo con una realizacion de la presente invencion; la figura 5 es un diagrama de flujo que muestra unas etapas clave que se realizan durante la emision de la licencia de las figuras 3 y 4 de acuerdo con una realizacion de la presente invencion; y
la figura 6 es un diagrama de flujo que muestra unas etapas clave que se realizan cuando se emplea la licencia de las figuras 3 y 4 para presentar un contenido de acuerdo con una realizacion de la presente invencion.
Descripcion detallada de la invencion
ENTORNO INFORMATICO
La figura 1 y la explicacion siguiente pretenden proporcionar una descripcion general breve de un entorno informatico adecuado en el que se puede implementar la presente invencion. No obstante, se ha de entender que esta contemplado el uso de dispositivos informaticos portatiles, de mano y de otro tipo en relacion con la presente invencion. A pesar de que a continuacion se describe un ordenador de uso general, esto no es sino un ejemplo y la presente invencion describe solo un cliente fino que tenga una interoperabilidad e interaccion de servidor de red. Por lo tanto, la presente invencion se puede implementar en un entorno de servicios alojados en red en los que estan cifrados muy pocos recursos de cliente, o una cantidad minima de los mismos, por ejemplo, un entorno de red en el que el dispositivo de cliente sirve unicamente como un buscador o interfaz para la Red Mundial (World Wide Web).
A pesar de que no se requiere, la presente invencion se puede implementar por medio de una interfaz de programacion de aplicaciones (API, application programming interface), para ser usada por un desarrollador y/o incluida dentro del software de busqueda de la red que se describira en el contexto general de las instrucciones ejecutables por ordenador, tales como modulos de programa, que estan siendo ejecutados por uno o mas ordenadores, tales como estaciones de trabajo de cliente, servidores u otros dispositivos. Por lo general, los modulos de programa incluyen rutinas, programas, objetos, componentes, estructuras de datos y similares que realizan tareas particulares e implementan tipos de datos abstractos particulares. Por lo general, la funcionalidad de los modulos de programa puede ser combinada o distribuida segun se desee en diversas realizaciones. Ademas, los expertos en la materia apreciaran que la presente invencion se puede poner en practica con otras configuraciones del sistema informatico. Otros entornos, configuraciones y/o sistemas informaticos bien conocidos, que pueden ser adecuados para su uso con la presente invencion, incluyen, pero no se limitan a, ordenadores personales (PC, personal computer), cajeros automaticos, ordenadores de servidor y ordenadores de mano o portatiles, sistemas de multiprocesadores, sistemas basados en microprocesadores, electronica de consumo programable, PC de red, miniordenadores, ordenadores de gran sistema y similares. La presente invencion tambien se puede poner en practica en entornos informaticos distribuidos, en los que las tareas son realizadas por dispositivos de procesamiento remotos que estan vinculados a traves de una red de comunicaciones u otro medio de transmision de datos. En un entorno informatico distribuido, los modulos de programa pueden estar ubicados en unos medios de almacenamiento informatico tanto locales como remotos, incluyendo dispositivos de almacenamiento en memoria.
Por lo tanto, la figura 1 ilustra un ejemplo de un entorno de sistema informatico 100 adecuado en el que se puede implementar la presente invencion, a pesar de que, tal como se ha puesto de manifiesto en lo que antecede, el entorno de sistema informatico 100 solo es un ejemplo de un entorno informatico adecuado y no pretende sugerir limitacion alguna en lo que respecta al alcance de uso o la funcionalidad de la presente invencion. Tampoco se ha de interpretar el entorno informatico 100 como que tiene dependencia o requisito alguno relacionado con cualquiera o una combinacion de componentes ilustrados en el entorno operativo 100 a modo de ejemplo.
Haciendo referencia a la figura 1, un sistema a modo de ejemplo para implementar la presente invencion incluye un dispositivo informatico de uso general en la forma de un ordenador 110. Los componentes del ordenador 110 pueden incluir, pero no se limitan a, una unidad de procesamiento 120, una memoria de sistema 130 y un bus de sistema 121 que conecta diversos componentes de sistema, incluyendo la memoria de sistema para la unidad de procesamiento 120. El bus de sistema 121 puede ser cualquiera de diversos tipos de estructuras de bus, incluyendo un bus de memoria o controlador de memoria, un bus de perifericos y un bus local usando cualquiera de una diversidad de arquitecturas de bus. A modo de ejemplo, y no de limitacion, tales arquitecturas incluyen el bus de
5
10
15
20
25
30
35
40
45
50
55
60
Arquitectura Estandar de la Industria (ISA, Industry Standard Architecture), el bus de Arquitectura de Microcanal (MCA, Micro Channel Architecture), el bus de ISA Potenciada (EISA, Enhanced ISA), el bus local de la Asociacion para Estandares Electronicos y de Video (VESA, Video Electronics Standards Association) y el bus de Interconexion de Componentes Perifericos (PCI, Peripheral Component Interconnect), que tambien se conoce como bus Mezzanine (entresuelo).
El ordenador 110 incluye, por lo general, una diversidad de medios legibles por ordenador. Los medios legibles por ordenador pueden ser cualesquiera medios disponibles a los que se pueda acceder por medio del ordenador 110, e incluyen unos medios tanto volatiles como no volatiles, extrafbles y no extrafbles. A modo de ejemplo y no de limitacion, los medios legibles por ordenador pueden comprender medios de almacenamiento informatico y medios de comunicacion. Los medios de almacenamiento informatico incluyen unos medios tanto volatiles como no volatiles, extrafbles y no extrafbles implementados en cualquier procedimiento o tecnologfa para el almacenamiento de informacion, tales como instrucciones legibles por ordenador, estructuras de datos, modulos de programa u otros datos. Los medios de almacenamiento informatico incluyen, pero no se limitan a, RAM, ROM, EEPROM, flash u otra tecnologfa de memoria, CD-ROM, discos versatiles digitales (DVD, digital versatile disk) u otro almacenamiento de disco optico, casetes magneticos, cintas magneticas, almacenamientos de disco magnetico u otros dispositivos de almacenamiento magnetico o cualquier otro medio que pueda ser usado para almacenar la informacion deseada y al cual se pueda acceder por medio del ordenador 110. Los medios de comunicacion incorporan, por lo general, instrucciones legibles por ordenador, estructuras de datos, modulos de programa u otros datos en una senal de datos modulada, tal como una onda portadora u otro mecanismo de transporte e incluyen cualquier medio de entrega de informacion. La expresion “senal de datos modulada” quiere decir una senal que tiene una o mas de sus caractensticas ajustadas o cambiadas de un modo tal como para codificar la informacion de la senal. A modo de ejemplo y no de limitacion, los medios de comunicacion incluyen medios cableados, tales como una red cableada o una conexion cableada directa, y medios inalambricos, tales como medios acusticos, RF, infrarrojos y otros medios inalambricos. Las combinaciones de cualquiera de los anteriores han de quedar incluidas dentro del alcance de los medios legibles por ordenador.
La memoria de sistema 130 incluye unos medios de almacenamiento informatico en la forma de una memoria volatil y/o no volatil, tal como una memoria solo de lectura (ROM, read only memory) 131 y una memoria de acceso aleatorio (RAM, random access memory) 132. Un sistema basico de entrada / salida 133 (BIOS, basic input /output system), que contiene las rutinas basicas que ayudan a transferir informacion entre los elementos dentro del ordenador 110, tales como durante el arranque, por lo general es almacenado en la ROM 131. La RAM 132 contiene, por lo general, datos y/o modulos de programa a los que se puede acceder inmediatamente y/o sobre los que se puede estar operando en la actualidad por medio de la unidad de procesamiento 120. A modo de ejemplo y no de limitacion, la figura 1 ilustra el sistema operativo 134, los programas de aplicacion 135, otros modulos de programa 136 y los datos de programa 137.
El ordenador 110 tambien puede incluir otros medios de almacenamiento informatico extrafbles / no extrafbles y volatiles / no volatiles. Solo a modo de ejemplo, la figura 1 ilustra una unidad de disco duro 141 que lee o escribe en unos medios magneticos no extrafbles no volatiles, una unidad de disco magnetico 151 que lee o escribe en un disco magnetico extrafble no volatil 152, y una unidad de disco optico 155 que lee o escribe en un disco optico extrafble/volatil 156, tal como un CD-ROM u otros medios opticos. Otros medios de almacenamiento informatico extrafbles / no extrafbles y volatiles / no volatiles que se pueden usar en el sistema operativo a modo de ejemplo incluyen, pero no se limitan a, casetes de cinta magnetica, tarjetas de memoria flash, discos versatiles digitales, cintas digitales de video, RAM de estado solido, memorias ROM de estado solido, y similares. La unidad de disco duro 141, por lo general, se conecta al bus de sistema 121 a traves de una interfaz de memoria no extrafble tal como la interfaz 140 y la unidad de disco magnetico 151 y la unidad de disco optico 155, por lo general, se conectan al bus de sistema 121 por una interfaz de memoria extrafble, tal como la interfaz 150.
Las unidades y sus medios de almacenamiento informatico asociados que se han descrito en lo que antecede y que se ilustran en la figura 1 proporcionan el almacenamiento de instrucciones legibles por ordenador, estructuras de datos, modulos del programa y otros datos para el ordenador 110. Por ejemplo, en la figura 1 la unidad de disco duro 141 se ilustra como el sistema operativo de almacenamiento 144, los programas de aplicacion 145, otros modulos de programa 146 y los datos de programa 147. Observese que todos estos componentes pueden ser, o bien directamente o bien el mismo que o bien diferentes del sistema operativo 134, los programas de aplicacion 135, otros modulos de programa 136 y los datos de programa 137. El sistema operativo 144, los programas de aplicacion 145, otros modulos de programa 146 y los datos de programa 147 tienen numeros diferentes en las figuras para ilustrar que, como mmimo, son copias diferentes. Un usuario puede introducir comandos e informacion en el ordenador 110 a traves de los dispositivos de entrada, tal como un teclado 162 y un dispositivo apuntador 161, al que se hace referencia comunmente como raton, una bola de seguimiento o una almohadilla tactil. Otros dispositivos de entrada (que no se muestran) pueden incluir un microfono, una palanca de control, un controlador para juegos, una antena parabolica, un escaner o similares. Estos y otros dispositivos de entrada con frecuencia se conectan a la unidad de procesamiento 120 a traves de una interfaz de entrada del usuario 160 que esta conectada al bus de sistema 121, pero puede estar conectada por otra interfaz y estructuras del bus, tal como un puerto paralelo, un puerto de juegos, o un bus serie universal (USB, universal serial bus).
5
10
15
20
25
30
35
40
45
50
55
60
Un monitor 191 u otro tipo de dispositivo de pantalla tambien esta conectado al bus de sistema 121 por medio de una interfaz, tal como una interfaz de video 190. Una interfaz de graficos 182, tal como una interfaz Northbridge, tambien puede ser conectada al bus de sistema 121. La interfaz Northbridge es un conjunto de chips que se comunica con la CPU, o la unidad de procesamiento central 120 y asume la responsabilidad de las comunicaciones del puerto acelerado de graficos (AGP, accelerated graphics port). Una o mas unidades de procesamiento de graficos (GPU, graphics processing unit) 184 se pueden comunicar con la interfaz de graficos 182. En este aspecto, las GPU 184 incluyen, por lo general, almacenamiento en memoria en chip, tales como almacenamientos de registro y las GPU 184 se comunican con una memoria de video 186. No obstante, las CPU 184 no son sino un ejemplo de un coprocesador y, por lo tanto, se puede incluir una diversidad de dispositivos de coprocesamiento en el ordenador 110. Un monitor 191 u otro tipo de dispositivo de pantalla tambien esta conectado al bus de sistema 121 por medio de una interfaz, tal como la interfaz de video 190, la cual puede, a la vez, comunicarse con la memoria de video 186. Ademas del monitor 191 los ordenadores tambien pueden incluir otros dispositivos perifericos de salida, tales como unos altavoces 197 y una impresora 196, que pueden estar conectados a traves de una interfaz de perifericos de salida 195.
El ordenador 110 puede operar en un entorno de red usando conexiones logicas a uno o mas ordenadores remotos, tales como el ordenador remoto 180. El ordenador remoto 180 puede ser un ordenador personal, un servidor, un enrutador, una PC de red, un dispositivo del mismo nivel u otro nodo de red comun, que por lo general incluye muchos o todos los elementos que se han descrito en lo que antecede en relacion con el ordenador 110, a pesar de que solo se ilustra un dispositivo de almacenamiento en memoria 181 en la figura 1. Las conexiones logicas ilustradas en la figura 1 incluyen una red de area local (LAN, local area network) 171 y una red de area amplia (WAN, wide area network) 173, pero tambien pueden incluir otras redes. Dichos entornos de red son un lugar comun en las oficinas, redes informaticas empresariales, intranets y Internet.
Cuando se usa en un entorno de red LAN, el ordenador 110 esta conectado a la red LAN 171 a traves de una interfaz o adaptador de red 170. Cuando se usa en un entorno de red WAN, el ordenador 110 por lo general incluye un modem 172 u otros medios para establecer comunicaciones por la red WAN 173, tal como Internet. El modem 172, que puede ser interno o externo, puede ser conectado al bus de sistema 121 por medio de la interfaz de entrada del usuario 160 u otro mecanismo apropiado. En un entorno de red, los modulos de programa ilustrados en relacion con el ordenador 110 o porciones de los mismos pueden almacenados en un dispositivo de almacenamiento en memoria remota. A modo de ejemplo y no de limitacion, la figura 1 ilustra programas de aplicacion remotos 185 como que residen en un dispositivo de memoria 181. Se ha de apreciar que las conexiones de red que se muestran son a modo de ejemplo y que se pueden usar tambien cualesquiera otros medios para establecer un enlace de comunicaciones entre los ordenadores.
Un experto en la materia podra apreciar que un ordenador 110 u otro dispositivo de cliente se puede emplear como parte de una red informatica. En este aspecto, la presente invencion se refiere a cualquier sistema informatico que tenga cualquier numero de unidades de almacenamiento en memoria y cualquier numero de aplicaciones y procedimientos que tienen lugar en cualquier numero de unidades o volumenes de almacenamiento. La presente invencion se puede aplicar a un entorno con ordenadores de servidor y ordenadores de cliente que esten desplegados en un entorno de red, que tenga almacenamiento remoto o local. La presente invencion tambien puede ser aplicada a un sistema informatico independiente que tenga una funcionalidad de lenguaje de programacion y capacidades de interpretacion y ejecucion.
La informatica distribuida facilita la comparticion de los recursos y servicios informaticos por medio del intercambio directo entre los dispositivos y los sistemas informaticos. Estos recursos y servicios incluyen el intercambio de informacion, el almacenamiento temporal y el almacenamiento de discos para los archivos. La informatica distribuida aprovecha la conectividad de la red, permitiendo que los clientes saquen provecho de su potencia colectiva para beneficiar a la totalidad de la empresa. En este aspecto, una diversidad de dispositivos pueden tener aplicaciones, objetos o recursos que pueden interactuar para implicar tecnicas de autenticacion de la presente invencion para la canalizacion o canalizaciones de graficos de confianza.
La figura 2 proporciona un diagrama esquematico de un entorno informatico distribuido o de red a modo de ejemplo. El entorno informatico distribuido comprende los objetos informaticos 10a, 10b, etc. y los objetos o dispositivos informaticos 110a, 110b, 110c, etc. Estos objetos pueden comprender programas, procedimientos, almacenes de datos, logicas programables, etc. Los objetos pueden comprender porciones de los mismos dispositivos o dispositivos diferentes, tales como PDA, televisores, reproductores de MP3, televisiones, ordenadores personales, etc. Cada objeto se puede comunicar con otro objeto por medio de la red de comunicaciones 14. Esta red puede comprender por sf misma otros objetos informaticos y dispositivos informaticos que proporcionan servicios al sistema de la figura 2. De acuerdo con un aspecto de la presente invencion, cada objeto 10 o 110 puede contener una aplicacion que podna solicitar las tecnicas de autenticacion de la presente invencion para la canalizacion o canalizaciones de graficos de confianza.
Tambien se ha de apreciar que un objeto, tal como 110c, puede ser alojado en otro dispositivo informatico 10 o 110. Por lo tanto, a pesar de que el entorno ffsico ilustrado puede mostrar los dispositivos conectados como ordenadores, dicha ilustracion es unicamente a modo de ejemplo y el entorno ffsico puede, como alternativa, ser ilustrado o descrito como que comprende diversos dispositivos digitales, tales como PDA, televisores, reproductores de MP3,
5
10
15
20
25
30
35
40
45
50
55
60
etc., objetos de software tales como interfaces, objetos COM y similares.
Existe una diversidad de sistemas, componentes y configuraciones de red que soportan los entornos informaticos distribuidos. Por ejemplo, los sistemas informaticos pueden ser conectados entre s^ por sistemas cableados o inalambricos, o por redes locales o redes ampliamente distribuidas. En la actualidad, muchas de las redes estan conectadas a Internet, lo cual proporciona la infraestructura para la informatica ampliamente distribuida y comprende muchas redes diferentes.
En los entornos informaticos domesticos, existen al menos cuatro medios de transporte de red dispares que pueden soportar cada uno un protocolo unico, tales como una lmea de alimentacion, datos (tanto inalambrico como cableado), voz (por ejemplo, telefono) y medios de entretenimiento. La mayor parte de los dispositivos de control en el hogar, tales como los interruptores de luz y electrodomesticos, pueden usar la lmea de alimentacion para la conectividad. Los servicios de datos pueden entrar en el hogar como una banda de transmision (por ejemplo, o bien como un modem de DSL o bien de Cable) y se accede a los mismos dentro del hogar usando la conectividad, o bien inalambrica (por ejemplo, HomeRF u 802.11b) o bien cableada (por ejemplo, Home PNA, Cat 5, incluso lmea de alimentacion). El trafico de voz puede entrar al hogar, o bien como cableado (por ejemplo, Cat 3), o bien inalambrico (por ejemplo, telefonos celulares) y se puede distribuir dentro del hogar usando el cableado Cat 3. Los medios de entretenimiento pueden entrar al hogar, a traves de o bien satelite o bien cable y por lo general se distribuyen en el hogar usando un cable coaxial. Las normas IEEE 1394 y DVI tambien estan surgiendo como interconexiones digitales para grupos de dispositivos de medios. Todos estos entornos de red y otros que puedan surgir como normas de protocolo pueden ser interconectados para formar una intranet que puede ser conectada al mundo exterior por medio de Internet. En resumen, existe una diversidad de fuentes dispares para el almacenamiento y transmision de datos y, por consiguiente, al progresar, los dispositivos informaticos requeriran medios de proteccion del contenido en todas las porciones de la canalizacion de procesamiento de datos.
“Internet” se refiere, por lo general, a una coleccion de redes e interfaces de comunicacion que usan el conjunto de protocolo TCP/IP, que es bien conocido en la tecnica de las redes informaticas. El TCP/IP es un acronimo de “Transport Control Protocol/Interface Program, Programa de Interfaz/ Protocolo de Control de Transporte”. Internet se puede describir como un sistema de redes informaticas remotas distribuidas graficamente interconectadas por ordenadores que ejecutan los protocolos de red que permiten que los usuarios interactuen y compartan la informacion por las redes. Debido a que dicha informacion ampliamente difundida es compartida, las redes remotas tales como Internet han evolucionado por lo general hasta dar un sistema abierto para el cual los desarrolladores pueden disenar aplicaciones de software para realizar operaciones o servicios especializados, esencialmente sin restriccion.
Por lo tanto, la infraestructura de red hace posible una multitud de topologfas de red, tales como arquitecturas de cliente / servidor, de punto a punto o tubridas. El “cliente” es un miembro de una clase o grupo que usa los servicios de otra clase o grupo con el cual no esta relacionado. Por lo tanto, en informatica, un cliente es un procedimiento, es decir, en un sentido amplio, un conjunto de instrucciones o tareas que solicitan un servicio proporcionado por otro programa. Los procedimientos de cliente usan el servicio solicitado sin tener que “conocer” detalle alguno de funcionamiento acerca de otro programa o el propio servicio. En una arquitectura de cliente / servidor, en concreto un sistema de red, un cliente es, por lo general, un ordenador que accede a los recursos de red compartidos proporcionados por otro ordenador (por ejemplo, un servidor). En el ejemplo de la figura 2, los ordenadores 110a, 110b, etc., se pueden considerar como clientes y el ordenador 10a, 10b, etc., se puede considerar como el servidor en el que el servidor 10a, 10b, etc., mantiene los datos que se replican entonces en los ordenadores de cliente 110a, 110b, etc.
Un servidor es, por lo general, un sistema informatico remoto al que se puede acceder por medio de una red remota, tal como Internet. El procedimiento de cliente se puede encontrar activo en un primer sistema informatico y el procedimiento de servidor se puede encontrar activo en un segundo sistema informatico, comunicandose entre sf a traves de un medio de comunicacion, proporcionando de este modo una funcionalidad distribuida y permitiendo que multiples clientes aprovechen las capacidades de recopilacion de informacion de servidor.
El cliente y el servidor se comunican entre sf usando la funcionalidad proporcionada por la capa de protocolo. Por ejemplo, el Protocolo de Transferencia de Hipertexto (HTTP, Hypertext Transfer Protocol) es un protocolo comun que se usa junto con la Red Mundial (WWW, World Wide Web). Por lo general, la direccion de la red informatica, tal como el Localizador Universal de Recursos (URL, Universal Resource Locator), o una direccion de un protocolo de Internet (IP, Internet Protocol) se usa para identificar el servidor o los ordenadores de cliente entre sr La direccion de la red puede ser a la que se hace referencia como Direccion del Localizador Universal de Recursos. Por ejemplo, la comunicacion se puede proporcionar a traves de un medio de comunicacion. En particular, el cliente y el servidor pueden estar conectados entre sf por medio de conexiones de TCP / IP para una comunicacion de alta capacidad.
Por lo tanto, la figura 2 ilustra un entorno distribuido de red a modo de ejemplo, como un servidor en comunicacion con ordenadores de cliente por medio de la red / bus en el que se puede emplear la presente invencion. Con mayor detalle, un numero de servidores 10a, 10b, etc., son interconectados por medio de la red / bus de comunicaciones 14, que puede ser una red LAN, WAN, intranet, Internet, etc., con un numero de dispositivos informaticos remotos de cliente 110a, 110b, 110c, 110d, 110e, etc., tales como un ordenador portatil, un ordenador de mano, un cliente fino,
5
10
15
20
25
30
35
40
45
50
55
un electrodomestico en red y otros dispositivos, tales como un VCR, una TV, un horno, una luz, un calentador y similares, de acuerdo con la presente invencion. Por lo tanto, esta contemplado que la presente invencion puede ser aplicable a cualquier dispositivo informatico en conexion con el cual sea deseable procesar, almacenar y presentar un contenido seguro desde una fuente de confianza.
En un entorno de red en el que la red / bus de comunicaciones 14 es Internet, por ejemplo, los servidores 10 pueden ser servidores de la Web con los cuales los clientes 110a, 110b, 110c, 110d, 110e, etc., se comunican por medio de uno cualquiera de un numero de protocolos conocidos, tales como HTTP. Los servidores 10 tambien pueden servir como clientes 110, tal como puede ser caractenstico de un entorno informatico distribuido. Las comunicaciones pueden ser cableadas o inalambricas, en donde sea apropiado. Los dispositivos de cliente 110 pueden comunicarse, o no, por medio de la red / bus de comunicaciones 14 y pueden tener unas comunicaciones independientes asociadas con los mismos. Por ejemplo, en el caso de una Tv o de un VCR, puede haber, o no, un aspecto de red para el control del mismo. Cada ordenador de cliente 110 y el ordenador de servidor 10 pueden estar equipados con diversos modulos de programa de aplicacion u objetos 135 y con conexiones o acceso a diferentes tipos de elementos u objetos de almacenamiento, por los que se pueden almacenar archivos o, a los que se pueden descargar o migrar una porcion o porciones de archivos. Por lo tanto, la presente invencion se puede usar en un entorno de red informatico que tiene unos ordenadores de cliente 110a, 110b, etc., que pueden acceder a, e interactuar con, una red informatica / bus 14 y unos ordenadores de servidor 10a, 10b, etc., que pueden interactuar con los ordenadores de cliente 110a, 110b, etc., y otros dispositivos 111 y bases de datos 20.
Vision de conjunto de la gestion de derechos (RM)
Tal como es sabido, y haciendo referencia a continuacion a la figura 3, la gestion de derechos (RM, Rights Management) y su cumplimiento es altamente deseable en relacion con el contenido digital 32, tal como audio digital, video digital, texto digital, datos digitales, multimedia digital, etc., en donde dicho contenido digital 32 se va a distribuir a los usuarios. Tras ser recibido por el usuario, dicho usuario presenta el contenido digital 32 con la ayuda de un dispositivo de presentacion apropiado, tal como un reproductor de medios, pantalla de textos, etc., en un ordenador personal 34 o similar.
Por lo general, el propietario o desarrollador de contenido (en lo sucesivo en el presente documento, el “propietario”) que distribuye dicho contenido digital 32 desea restringir lo que puede hacer el usuario con dicho contenido digital distribuido 2. Por ejemplo, el propietario del contenido puede desear restringir la copia y la redistribucion de dicho contenido 32 por parte del usuario a un segundo usuario, o puede desear permitir que el contenido digital distribuido 32 sea presentado solo un numero limitado de veces, solo por un cierto tiempo total, solo en cierto tipo de maquina, solo en cierto tipo de plataforma de presentacion, o solo por un cierto tipo de usuario, etc.
No obstante, despues de que haya tenido lugar la distribucion, dicho propietario del contenido tiene muy poco o ningun control sobre el contenido digital 32. Un sistema de RM 30 permite entonces la presentacion controlada de formas arbitrarias de un contenido digital 32 en las que dicho control es flexible y se puede ser definido por el propietario de dicho contenido digital. Por lo general, el contenido 32 se distribuye al usuario en la forma de un paquete 33 por medio cualquier canal de distribucion apropiado. El paquete de contenido digital 33, tal como se distribuye, puede incluir el contenido digital 32 cifrado con una clave de cifrado / descifrado (KD) simetrica (es decir, (KD (CONTENIDO))), asf como otra informacion que identifica el contenido, la forma de adquirir una licencia para dicho contenido, etc.
El sistema de RM basado en confianza 30 permite que un propietario del contenido digital 32 especifique las reglas de licencia que se han de satisfacer antes de que se permita que dicho contenido digital 32 sea presentado en un dispositivo informatico 34 del usuario. Dichas reglas de licencia pueden incluir un requisito temporal que se ha mencionado en lo que antecede y pueden estar incorporadas dentro de una licencia digital o documento de uso (en lo sucesivo en el presente documento, 'licencia') 36 que el dispositivo informatico del usuario / usuario 34 (en lo sucesivo en el presente documento, dichas expresiones son intercambiables a menos que las circunstancias requieran lo contrario) ha de obtener del propietario del contenido o un agente del mismo. Dicha licencia 36 tambien incluye la clave de descifrado (KD) para descifrar el contenido digital, tal vez cifrado de acuerdo con una clave que puede ser descifrada por el dispositivo informatico 34 del usuario. Tal como se aprecia en la figura 3, dicha clave de cifrado es una clave publica del dispositivo informatico 34 del usuario (PU-BB), y el dispositivo informatico 34 del usuario presumiblemente tiene la clave privada (PR-BB) correspondiente por medio de la cual puede ser descifrado (PU-BB (KD)).
El propietario del contenido de un fragmento de contenido digital 32 ha de confiar en que el dispositivo informatico 34 del usuario acate las reglas y requisitos especificados por dicho propietario del contenido en la licencia 36, es decir, que el contenido digital 32 no sera presentado a menos que las reglas y requisitos dentro de la licencia 36 sean satisfechos. Preferentemente, entonces, el dispositivo informatico 34 del usuario esta dotado de un componente o mecanismo de confianza 38 que no presentara el contenido digital 32 excepto de acuerdo con las reglas de licencia incorporadas en la licencia 36 asociada con el contenido digital 32 y obtenida por el usuario.
El componente de confianza 38 tiene, por lo general, un evaluador de licencia 40 que determina si la licencia 36 es valida, revisa las reglas y requisitos de licencia en dicha licencia valida 36, y determina sobre la base de las reglas y
5
10
15
20
25
30
35
40
45
50
55
requisitos de licencia revisados, s^ el usuario solicitante tienen derecho a presentar el contenido digital solicitado 32 de la manera buscada, entre otras cosas. Tal como se podra entender, el evaluador de licencia 40 es de confianza en el sistema de RM 30 para llevar a cabo los deseos del propietario del contenido digital 32 de acuerdo con las reglas y requisitos en la licencia 36, y el usuario no ha de ser capaz de alterar facilmente dicho elemento de confianza para fin alguno, ya sea o no inicuo.
Se ha de entender que las reglas y requisitos en la licencia 36 pueden especificar si el usuario tiene derecho a presentar el contenido digital 32 sobre la base de cualquiera de diversos factores, incluyendo quien es el usuario, en donde esta ubicado el usuario, que tipo de dispositivo informatico que esta usando el usuario, que aplicacion de representacion esta invocando el sistema de RM 30, la fecha, la hora, etc. Ademas, las reglas y requisitos en la licencia 36 pueden limitar la licencia 36 a un numero de presentaciones previamente determinado o a un tiempo de presentacion previamente determinado, por ejemplo. Por lo tanto, el componente de confianza 38 puede necesitar consultar un reloj 42 en el dispositivo informatico 34.
Las reglas y requisitos pueden ser especificados en la licencia 36 de acuerdo con cualquier lenguaje y sintaxis apropiados. Por ejemplo, el lenguaje puede simplemente especificar atributos y valores que se han de satisfacer (FECHA ha de ser posterior a X, por ejemplo), o puede requerir que se realicen funciones de acuerdo con una secuencia de comandos especificada (SI FECHA es mayor que X, ENTONCES HACER ... , por ejemplo).
Tras la determinacion por parte del evaluador de licencia 40 de que la licencia 36 es valida y que el usuario satisface las reglas y requisitos de la misma, entonces se puede presentar el contenido digital 32. En particular, para presentar el contenido 32, la clave de descifrado (KD) se obtiene de la licencia 32 y se aplica a (KD (CONTENIDO)) del paquete del contenido 33 para dar como resultado el contenido real 32 y, de hecho, entonces es presentado el contenido real 32.
Tal como se ha expuesto en lo que antecede, en la licencia 36 con (PU-BB (KD)) autoriza, de hecho, a una entidad que posee (PR-BB) a acceder a (KD) y, por lo tanto, a acceder al contenido 32 cifrado de acuerdo con dicha (KD) suponiendo, por supuesto, que la entidad acate todas las condiciones que se exponen en la licencia 36. Por lo tanto, tal como se podra apreciar, pueden existir otros tipos de licencias 36 dentro del sistema de RM 30.
Por ejemplo, se puede apreciar que, en un escenario, el autor o publicador 44 del contenido 32 puede autorizar a un emisor de licencia 46 particular a emitir una licencia 36 para el contenido 32 correspondiente mediante la provision de una licencia de publicacion 36p al emisor de licencia 46. Tal como se puede apreciar, dicha licencia de publicacion 36p es similar a la licencia 36 ya que dicha licencia de publicacion 36p probablemente incluye la clave de descifrado (KD) para descifrar el contenido digital 32, cifrado en este caso de acuerdo con una clave publica del emisor de licencia (PU-BB). De un modo similar, la licencia de publicacion 36p probablemente incluye las reglas y requisitos para presentar el contenido 32. No obstante, en este caso, dichas reglas y requisitos se van a insertar en la licencia 36 segun se emita por parte del emisor de licencia 46, y no son especialmente aplicables a dicho emisor de licencia 46.
A pesar de que se ha de observar que la licencia de publicacion 36p puede incluir, de hecho, otras reglas y requisitos que son, de hecho, aplicables al emisor de licencia 46. Por consiguiente, el emisor de licencia 46 ha de incluir un componente de confianza 38 con un evaluador de licencia 40 de una manera similar a la del dispositivo informatico 34 del usuario.
Cabe destacar que cada tipo de licencia 36, 36p, etc., tal como se ha mencionado, por lo general incluye una firma digital para fines de autenticacion /verificacion y cada firma digital se valida con referencia a un certificado digital de una autoridad de confianza de rafz o una serie de dichos certificados que conducen de vuelta a dicha autoridad de confianza de rafz. Cabe resaltar que cada certificado incluye una firma digital con fines de autenticacion / verificacion, y cada firma esta construida sobre la base de una clave privada y se valida de acuerdo con una clave publica correspondiente.
Tal como se puede apreciar, en una cadena de certificados que conducen de una autoridad de confianza de rafz a una licencia 36, 36p, etc. particular, el certificado digital de rafz de la autoridad de confianza de rafz es firmado sobre la base de una clave publica de la autoridad de confianza de rafz y se valida sobre la base de una clave publica correspondiente, la cual se supone que esta disponible para la entidad de verificacion. Para cada uno de los otros certificados digitales de la cadena y para las licencias 36, 36p, etc., al final de la cadena, dicho otro certificado o licencia 36, 36p, etc., es firmado sobre la base de una clave privada particular y es validado sobre la base de una clave publica correspondiente tal como se obtiene del siguiente certificado en la cadena hacia la autoridad de confianza de rafz.
Por consiguiente, para validar una licencia 36, 36p, etc., se encuentra una cadena correspondiente de certificados de vuelta a una autoridad de confianza de rafz, se encuentra una clave publica correspondiente de dicha autoridad de confianza de rafz, y la clave publica encontrada de la autoridad de confianza de rafz se emplea para validar el certificado de rafz y, suponiendo que dicha validacion tiene exito, una clave publica esta ubicada en el certificado rafz y se emplea para validar el siguiente certificado en la cadena. El procedimiento se repite hasta el ultimo certificado en la cadena, punto en el que se encuentra una clave publica en la misma y se emplea para validar la
5
10
15
20
25
30
35
40
45
50
55
licencia 36, 36p, etc. Por supuesto, si falla cualquiera de las validaciones, el procedimiento termina y la licencia 36, 36p, etc., no se valida. Por lo general, a menos que se valide, un sistema de RM 30 no aceptara como valida una licencia 36, 36p, etc.
Definicion de la autoridad de confianza de rafz dentro de una licencia
Tal como se podra apreciar a continuacion, la validacion de una licencia 36, 36p, etc., (en lo sucesivo en el presente documento, la licencia 36) requiere que una autoridad de validacion, tal como un componente de confianza 38, ya este en posesion de la clave publica de la autoridad de confianza de rafz que se corresponde con dicha licencia 36, tal como es definida por la cadena de certificados de la misma. No obstante, tal como se ha indicado en lo que antecede, pueden tener lugar situaciones en las que una entidad, sin que sea su culpa, no se encuentre, de hecho, en posesion de dicha clave publica, por cualquiera de una diversidad de razones. Por supuesto, todas las cadenas de certificados podnan conducir de vuelta a una sola autoridad de confianza de rafz global o casi global, pero dicha dependencia de una o unas pocas rafces de autoridad, centraliza innecesariamente tal confianza de rafz y es problematico que la confianza de rafz centralizada quede comprometida o falle de otra manera.
Por consiguiente, en una realizacion de la presente invencion, una licencia 36 puede definir cualquier autoridad de confianza de rafz particular, al incluir con la misma una clave publica que se corresponde con la misma, mediante lo cual la clave publica se emplea entonces para empezar por la validacion de una cadena de certificados adjuntos a dicha licencia 36. Como resultado, no es necesario que entidad de validacion alguna se encuentre ya en posesion de clave publica particular alguna de autoridad de confianza de rafz particular alguna sino que, en su lugar, puede obtener dicha clave publica sobre la base de la licencia 36 correspondiente que se va a validar en ultima instancia sobre la base de dicha clave publica. Por lo tanto, dicha entidad de validacion no esta vinculada a autoridad de confianza de rafz particular alguna sino que, en su lugar, puede validar casi cualquier licencia 36 que este vinculada, a traves de una cadena correspondiente de certificados, con cualquier autoridad de confianza de rafz designada.
Observese, no obstante, que incluir la clave publica de una autoridad de confianza de rafz, con una licencia 36 que se va a validar, hace en esencia, de este modo, que la licencia 36 se pueda validar a sf misma, lo cual tal como se podna apreciar, no es aceptable por lo general como una practica de seguridad. Por consiguiente, en una realizacion de la presente invencion y tal como se aprecia en la figura 4, la licencia 36 esta separada en al menos dos porciones, incluyendo una porcion de descifrado 36d y una porcion de autorizacion 36a, cada una de las cuales ha de ser posefda por un usuario que intente emplear dicha licencia 36 para presentar el contenido 32 correspondiente. Cabe destacar que a la porcion de descifrado 36d solo puede acceder el usuario a quien fue emitida la licencia 36, mientras que a la porcion de autorizacion 36 pueden acceder otros, pero tiene una firma que se valida con una informacion en la porcion de descifrado 36d. Por lo tanto, con dichas porciones 36a, 36d la porcion de autorizacion 36 no se puede validar a sf misma. Observese que la licencia 36 puede contener otras porciones sin apartarse del esprntu y el alcance de la presente invencion.
En una realizacion de la presente invencion y sin dejar de hacer referencia a la figura 4, la porcion de autorizacion 36a de una licencia 36 identifica al emisor de la licencia 36, incluye una concesion de derechos espedfica, tal como por ejemplo, presentar un fragmento del contenido 32 de una o mas maneras particulares, emitir un tipo de licencia 36, etc., y puede incluir una identificacion del contenido relevante 32. Ademas, la porcion de autorizacion 36a puede especificar uno o mas usuarios o tipos de usuarios particulares que pueden usar la porcion de autorizacion 36a de la licencia 36 y, para cada usuario/tipo de usuario especificado, las condiciones que se han de satisfacer en relacion con el uso de la licencia 36.
Cabe destacar que la porcion de autorizacion 36a incluye una firma digital basada al menos en una porcion de los elementos que se han mencionado en lo que antecede, en la que la firma conduce de vuelta a una autoridad de confianza de rafz particular que tiene un par de claves publica / privada particular (PU-ROOT, PR-ROOT). Es decir, y tal como se podra apreciar, la firma (S (PR-ROOT)) puede estar basada en PR-ROOT o puede incluir una cadena de certificados que conducen de vuelta a un ultimo certificado como una firma basada en pR-ROOT. En cualquier caso, y como se ha de apreciar, la firma (S (PR-ROOT)) puede ser validada sobre la base de la aplicacion apropiada de (PU-ROOT), o bien directamente o bien por medio de la cadena de certificados, cualquiera que pueda ser el caso.
No obstante, observese que la propia porcion de autorizacion 36a no contiene dicha (PU-ROOT). En su lugar, en una realizacion de la presente invencion, la porcion de descifrado 36d contiene la clave de rafz (PU-ROOT) junto con la clave de descifrado (KD) para descifrar el contenido 32 correspondiente. Ademas, la porcion de descifrado 36d puede incluir otros derechos y condiciones ademas de los derechos y condiciones expuestos en la porcion de autorizacion 36a. Resulta aun mas destacable que la porcion de descifrado 36d ha de expresar como un derecho / condicion que la clave de descifrado (KD) en la misma no se puede emplear a menos que la clave de rafz (PU-ROOT) en la misma se emplee para validar la firma en la porcion de autorizacion 36a correspondiente.
La porcion de descifrado 36d probablemente no esta firmada digitalmente, a pesar de que dicha firma digital se pueda proporcionar sin apartarse del esprntu y el alcance de la presente invencion. Tal como se puede apreciar, si esta firmada dicha firma probablemente tendna que ser validada sobre la base de (PU-ROOT) suponiendo que la clave rafz de validacion no ha de estar vinculada al dispositivo informatico 34 del usuario. No obstante, y una vez mas, la inclusion de (PU-ROOT) dentro de la porcion de descifrado 36d en la que dicha porcion de descifrado 36d se
5
10
15
20
25
30
35
40
45
50
55
valida sobre la base de dicha (PU-ROOT) hace que la porcion de descifrado 36d se pueda validar a s^ misma, lo cual no es, tal como se podra apreciar, aceptable por lo general como una practica de seguridad.
En su lugar, en una realizacion de la presente invencion, la porcion de descifrado 36d esta cifrada para proteger las claves en la misma, en la que la clave de cifrado se selecciona de tal modo que la clave de descifrado correspondiente esta disponible para el dispositivo informatico 34 del usuario. Tal como se puede apreciar, hacer esto tiene el beneficio adicional de que la porcion de descifrado 36d esta vinculada al dispositivo informatico 34 del usuario por medio de dicha clave de descifrado. Tal como tambien se puede apreciar, hacer esto tiene el beneficio adicional de que la clave de descifrado puede ser cualquiera de una diversidad de claves siempre que dicha clave de descifrado este disponible para el dispositivo informatico 34 del usuario.
Por ejemplo, en una realizacion de la presente invencion, la clave de descifrado es una clave privada que se corresponde con una clave publica que se emplea como la clave de cifrado, tal como se muestra en la figura 4. Por lo tanto, el dispositivo informatico 34 del usuario puede tener, el mismo, dicho par de claves publica / privada, o puede tener acceso a un par de claves publica / privada del propio usuario, o el componente de confianza 38 en el dispositivo informatico 34 del usuario puede tener dicho par de claves publica / privada. En cualquier situacion de este tipo, la clave publica es proporcionada al constructor de la licencia 36 y, en particular, de la porcion de descifrado 36d para su uso en el cifrado de la misma, mientras que la clave privada se mantiene confidencial para descifrar la porcion de descifrado 36d.
Como alternativa, la clave de descifrado y la clave de cifrado pueden ser la misma, caso en el cual dicho constructor y el dispositivo informatico 34 del usuario pueden establecer un secreto compartido para generar una clave simetrica de este tipo (que no se muestra). Por supuesto, el dispositivo informatico del usuario tendna entonces que almacenar de manera segura esa clave simetrica para su recuperacion futura.
Haciendo referencia a continuacion a la figura 5, con la disposicion que se ha expuesto hasta el momento en relacion con las figuras 3 y 4, la presentacion del contenido 32 en el dispositivo informatico 34 de un usuario se logra de la siguiente manera. De manera preliminar y sobre la base de alguna identificacion apropiada dentro del contenido 32, el dispositivo informatico 34 del usuario y el componente de confianza 38 en el mismo son dirigidos a un servidor de licencia, tal como el emisor de licencia 46 de la figura 3, que puede emitir una licencia 36 que se corresponde con el contenido, y se emite una solicitud a dicho servidor de licencia 46 para dicha licencia 36 (la etapa 501). Por lo general, una solicitud de ese tipo incluye un certificado o similar que identifica o bien el usuario, o bien el dispositivo informatico 34 del usuario, o bien el componente de confianza 38 o similar, en el que el certificado incluye en el mismo una clave publica (PU-USER). Sobre la base de la solicitud que incluye el certificado, el servidor de licencia 46 decide entonces si emite una licencia 36 en respuesta. Tal como se puede apreciar, dicha decision puede estar basada en cualesquiera factores apropiados sin apartarse del espmtu y el alcance de la presente invencion.
Suponiendo que el servidor de licencia 46 decide, de hecho, emitir la licencia 36 (la etapa 503), dicho servidor de licencia construye la porcion de descifrado 36d y la porcion de autorizacion 36 en la forma expuesta en lo que antecede (la etapa 505), firma la porcion de autorizacion 36a sobre la base de la clave de rafz (PU-ROOT) en la porcion de descifrado 36d (la etapa 507) y cifra la porcion de descifrado 36d sobre la base de la clave publica (PU- USER) del certificado con la solicitud (la etapa 509). Observese en el presente caso que cada solicitud como en la etapa 501, incluye una clave publica (PU-USER) diferente, en la que dicha (PU-USER) se emplea para cifrar la porcion de descifrado 36d de la licencia 36 solicitada y, por consiguiente, cada porcion de descifrado 36d correspondiente es diferente. No obstante, la porcion de autorizacion 36a probablemente no difiere de la misma manera, debido a que dicha porcion de autorizacion se ha de firmar para ser validada sobre la base de la misma clave de rafz (PU-ROOT). Por consiguiente, de hecho puede ser el caso que una porcion de descifrado 36d diferente se construya como en la etapa 505, y cifrada como en la etapa 509 en respuesta a cada solicitud, pero que solo se construya una porcion individual de autorizacion comun 36a como en la etapa 505 y se firme como en la etapa 507 y la porcion individual de autorizacion 36a se puede aplicar a todas las solicitudes.
En cualquier caso, el servidor de licencia 46, en respuesta a la solicitud del dispositivo informatico 34 del usuario, devuelve al mismo la licencia 36 incluyendo la porcion de autorizacion 36a y la porcion de descifrado 36d (la etapa 511). No obstante, observese que la porcion de autorizacion 36a no ha de ser necesariamente espedfica de licencia 36 particular alguna y, por consiguiente, puede de hecho ser comun a multiples licencias 36. Por consiguiente, de hecho puede ser el caso que la porcion de descifrado 36d se construya como en la etapa 505 en respuesta a cada solicitud, pero que una porcion de autorizacion 36a se construya como en la etapa 505 solo si el solicitante no posee ya dicha porcion de autorizacion 36a. De manera correspondiente, si el solicitante ya posee, de hecho, dicha porcion de autorizacion 36a, no es necesario que el servidor de licencia 46 construya la misma como en la etapa 505, y no es necesario que devuelva la misma como en la etapa 511.
Haciendo referencia a continuacion a la figura 6, se aprecia que un dispositivo informatico 34 del usuario en posesion de una porcion de descifrado 36d y una porcion de autorizacion 36a de una licencia 36 que se corresponde con el contenido 32 cifrado descifra y presenta dicho contenido 32 de la siguiente manera.
De forma preliminar, sobre la base del contenido 32, el dispositivo informatico 34 del usuario localiza la licencia 36, o al menos la porcion de descifrado 36d de la misma (la etapa 601). Por lo tanto, el dispositivo informatico 34 del
5
10
15
20
25
30
35
40
45
50
usuario descifra la misma de acuerdo con cualquiera que sea el esquema de cifrado que haya sido empleado para cifrar dicha porcion de descifrado 36d (la etapa 603). Por ejemplo, por ejemplo, si la porcion de descifrado 36d o una porcion de la misma esta cifrada sobre la base de la clave publica del usuario (PU-USER), entonces el dispositivo informatico 34 del usuario aplica la clave privada (PU-USER) correspondiente para revelar dicha porcion de descifrado 36d o una porcion de la misma.
Ademas, el dispositivo informatico 34 del usuario revisa los derechos / condiciones expuestos en la porcion de descifrado 36d y determina si dichos derechos permiten la presentacion del contenido 32 de la manera buscada y que dichas condiciones sean satisfechas (la etapa 605). Cabe destacar que dicha determinacion incluye asegurar que la clave de descifrado (KD) de la porcion de descifrado 36 no se emplee a menos que la clave de rafz (PU- ROOT) en la misma se emplee para validar la firma de la porcion de autorizacion 36a correspondiente. Observese que, si es el caso que los derechos / condiciones no esten cifrados dentro de la porcion de descifrado 36d, puede tener lugar la etapa 605 antes que la etapa 603, y la etapa 603 se puede evitar en el caso en el que dichos derechos / condiciones no permitan la presentacion del contenido 32 de la manera buscada. Observese tambien que, si los derechos / condiciones o cualquier parte de la porcion de descifrado 36d no estan cifrados, dichas partes han de ser al menos la base para una firma digital y dicha firma digital ha de ser verificada para asegurar la misma frente manipulaciones indebidas.
Suponiendo que los derechos / condiciones de la porcion de descifrado 36d permitan la presentacion del contenido 32 de la manera buscada, el dispositivo informatico 34 del usuario obtiene la clave de rafz (PU-ROOT) y la clave de descifrado (KD) para descifrar el contenido 32 correspondiente de la porcion de descifrado 36d (la etapa 607), localiza la porcion de autorizacion 36a (la etapa 608) y, entonces, emplea dicha (PU-ROOT) para validar la firma digital (S (PR-ROOT)) de la porcion de autorizacion 36a (la etapa 609). Dicha validacion se puede realizar de cualquier manera apropiada sin apartarse del espmtu y el alcance de la presente invencion. Dicha validacion es conocida o ha de ser evidente para el publico relevante y, por lo tanto, no es necesario que se exponga en la presente descripcion con detalle alguno.
Suponiendo que la validacion tiene exito, el dispositivo informatico 34 del usuario puede revisar entonces los derechos / condiciones expuestos en la porcion de autorizacion 36a y determinar si dichos derechos permiten la presentacion del contenido 32 de la manera buscada y que dichas condiciones sean satisfechas (la etapa 611). Observese que la etapa 611 puede tener lugar antes que la etapa 609 y la etapa 609 se puede evitar en el caso en el que dichos derechos / condiciones no permitan la presentacion del contenido 32 de la manera buscada.
Suponiendo que los derechos / condiciones en la porcion de autorizacion 36a permitan la presentacion del contenido 32 de la manera buscada, el dispositivo informatico 34 del usuario emplea la clave de descifrado (KD) tal como se obtuvo en la etapa 607 para, de hecho, descifrar el contenido 32 cifrado (la etapa 613) y, entonces, presenta dicho contenido 32 cifrado (la etapa 615).
Conclusion
La programacion necesaria para efectuar los procedimientos que se realizan en relacion con la presente invencion, es relativamente sencilla y ha de ser evidente para el publico de programacion relevante. Por consiguiente, dicha programacion no se adjunta a la presente descripcion. Entonces, se puede emplear cualquier programacion particular para efectuar la presente invencion sin apartarse del espmtu y el alcance de la misma.
En la presente invencion se proporciona una arquitectura flexible para definir una licencia digital 36 y el funcionamiento de la misma. La arquitectura preve multiples autoridades de confianza de rafz y permite que una licencia 36 especifique por sf misma cada autoridad de confianza de rafz que se puede emplear para autenticar/verificar la misma. Para efectuar dicha arquitectura, la licencia 36 incluye una porcion de descifrado 36d que esta cifrada de una manera tal que solo puede acceder a la misma un usuario o grupo de usuarios particular, y una porcion de autorizacion 36a que ha de ser validada sobre la base de una clave obtenida de la porcion de descifrado 36d.
Se ha de apreciar que se podnan hacer cambios a las realizaciones que se han descrito en lo que antecede sin apartarse de los conceptos inventivos de la misma. Por lo tanto, se ha de entender que la presente invencion no se limita a las realizaciones particulares que se desvelan, sino que tiene por objeto cubrir las modificaciones que se encuentren dentro del espmtu y el alcance de la presente invencion, tal como se define mediante las reivindicaciones adjuntas.

Claims (10)

10
15
20
25
30
35
40
45
50
REIVINDICACIONES
1. Un medio legible por ordenador que tiene almacenado en el mismo una estructura digital que define una licencia digital (36) que autoriza la presentacion de un fragmento correspondiente de un contenido digital (32) en un dispositivo informatico (34), estando el contenido en una forma cifrada y pudiendo descifrarse de acuerdo con una clave de descifrado (KD), emitiendose la licencia a un usuario y comprendiendo:
una porcion de descifrado (36d) a la que puede acceder solo el usuario a quien se emite la licencia y que tiene una clave de descifrado (KD) y que valida una informacion que incluye una identificacion de una autoridad de confianza de rafz; y
una porcion de autorizacion (36a) que expone unos derechos concedidos en relacion con el contenido digital y unas condiciones que se han de satisfacer para ejercer los derechos concedidos, teniendo la porcion de autorizacion una firma digital que se valida de acuerdo con la autoridad de confianza de rafz identificada en la porcion de descifrado,
en el que la informacion de validacion en la porcion de descifrado permite que el usuario a quien se emite la licencia, tras acceder a la porcion de descifrado, valide la firma digital en la porcion de autorizacion, y los derechos en la porcion de autorizacion pueden ser ejercidos por el usuario solo si las condiciones en la porcion de autorizacion asf lo permiten, ejerciendose los derechos mediante el descifrado del contenido cifrado con la clave de descifrado (KD) de la porcion de descifrado y la presentacion del contenido descifrado, en el que la porcion de descifrado tiene unas condiciones que se han de satisfacer, incluyendo una condicion de que la clave de descifrado (KD) en la misma no se puede emplear a menos que se emplee la informacion de validacion en la misma para validar la firma en la porcion de autorizacion,
en el que la firma digital de la porcion de autorizacion conduce de nuevo a la autoridad de confianza de rafz identificada en la porcion de descifrado, la autoridad de confianza de rafz tiene un par de claves publica / privada particular (PU-ROOT, PR-ROOT), la firma digital se basa en (PR-ROOT) o incluye una cadena de certificados que conducen de nuevo a un ultimo certificado con una firma basada en (PR-ROOT), y la identificacion de la autoridad de confianza de rafz tal como se expone en la porcion de descifrado comprende (PU-ROOT), y en el que (PU-ROOT) se aplica a la firma digital para validar la misma o bien directamente o bien por medio de la cadena de certificados, y
en el que la porcion de descifrado esta cifrada en una forma que puede ser descifrada por el usuario a quien se emite la licencia y que esta vinculada a dicho usuario,
en el que no es necesario que la licencia este vinculada a autoridad de confianza de rafz particular alguna.
2. El medio de la reivindicacion 1, en el que la porcion de descifrado esta separada de la porcion de autorizacion.
3. El medio de la reivindicacion 1, en el que la porcion de autorizacion de la licencia especifica al menos un usuario o tipo de usuario particular que puede usar dicha porcion de autorizacion y, para cada usuario / tipo de usuario especificado, las condiciones que se han de satisfacer en relacion con el uso de la licencia.
4. El medio de la reivindicacion 1, en el que la porcion de descifrado tiene unas condiciones que se han de satisfacer, incluyendo una condicion de que los derechos concedidos en la porcion de autorizacion solo se pueden ejercer si se satisfacen las condiciones expuestas en la porcion de autorizacion.
5. El medio de la reivindicacion 1, en el que la porcion de descifrado esta cifrada, al menos parcialmente, de acuerdo con un secreto compartido conocido por el usuario a quien se emite la licencia.
6. El medio de la reivindicacion 1, en el que el usuario en el que se usa la licencia tiene un par de claves publica / privada (PU-USER, PR-USER), la porcion de descifrado esta cifrada, al menos parcialmente, de acuerdo con (PU-USER), y (PR-USER) se aplica a la porcion de descifrado cifrada para descifrar la misma.
7. Un procedimiento para presentar un fragmento de contenido digital en un dispositivo informatico, estando el contenido en una forma cifrada y pudiendo descifrarse de acuerdo con una clave de descifrado (KD), comprendiendo el procedimiento:
obtener una licencia digital que se corresponde con el contenido, emitiendose la licencia digital a un usuario y comprendiendo:
una porcion de descifrado a la que puede acceder solo el usuario a quien se emite la licencia y que tiene una clave de descifrado (KD) y que valida una informacion que incluye una identificacion de una autoridad de confianza de rafz; y
una porcion de autorizacion que expone unos derechos concedidos en relacion con el contenido digital y unas condiciones que se han de satisfacer para ejercer los derechos concedidos, teniendo la porcion de autorizacion una firma digital que se valida de acuerdo con la autoridad de confianza de rafz identificada en la porcion de descifrado; acceder a la porcion de descifrado;
obtener la clave de descifrado (KD) y la informacion de validacion en la porcion de descifrado a la que se ha accedido;
validar la firma digital de la porcion de autorizacion con la informacion de validacion obtenida; y
5
10
15
20
25
ejercer los derechos en la porcion de autorizacion solo si la firma digital de la misma se valida y las condiciones en la porcion de autorizacion asf lo permiten, ejerciendose los derechos mediante el descifrado del contenido cifrado con la clave de descifrado (KD) obtenida y la presentacion del contenido descifrado, en el que no es necesario que la licencia este vinculada a autoridad de confianza de rafz particular alguna, en el que la firma digital de la porcion de autorizacion conduce de nuevo a la autoridad de confianza de rafz identificada en la porcion de descifrado, la autoridad de confianza de rafz tiene un par de claves publica / privada particular (PU-ROOT, PR-ROOT), la firma digital se basa en (PR-ROOT) o incluye una cadena de certificados que conducen de nuevo a un ultimo certificado con una firma basada en (PR-ROOT) y la identificacion de la autoridad de confianza de rafz tal como se expone en la porcion de descifrado comprende (PU-ROOT), comprendiendo el procedimiento la aplicacion de (PU-ROOT) a la firma digital para validar la misma, o bien directamente o bien por medio de la cadena de certificados,
en el que la porcion de descifrado esta cifrada en una forma que puede ser descifrada por el usuario a quien se emite la licencia y que esta vinculada a dicho usuario, comprendiendo el procedimiento el acceso a la porcion de descifrado mediante el descifrado de la misma.
8. El procedimiento de la reivindicacion 7, en el que la porcion de descifrado esta cifrada, al menos parcialmente, de acuerdo con un secreto compartido conocido por el usuario a quien se emite la licencia, comprendiendo el procedimiento el acceso a la porcion de descifrado mediante el descifrado de la misma de acuerdo con el secreto compartido.
9. El procedimiento de la reivindicacion 7, en el que el usuario en el que se usa la licencia tiene un par de claves publica / privada (PU-USER, PR-USER), la porcion de descifrado esta cifrada, al menos parcialmente, de acuerdo con (PU-USER), comprendiendo el procedimiento el acceso a la porcion de descifrado mediante la aplicacion de (PR-USER) a esta para descifrar la misma.
10. El procedimiento de la reivindicacion 7, en el que la porcion de descifrado tiene unas condiciones que se han de satisfacer, comprendiendo ademas el procedimiento la revision de las condiciones expuestas en la porcion de descifrado y la determinacion de que se satisfacen dichas condiciones.
ES06100016.2T 2005-02-01 2006-01-02 Arquitectura flexible de concesión de licencia en sistemas de gestión de derechos de contenido Active ES2635121T3 (es)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US11/048,087 US7860802B2 (en) 2005-02-01 2005-02-01 Flexible licensing architecture in content rights management systems
US48087 2005-02-01

Publications (1)

Publication Number Publication Date
ES2635121T3 true ES2635121T3 (es) 2017-10-02

Family

ID=36368254

Family Applications (1)

Application Number Title Priority Date Filing Date
ES06100016.2T Active ES2635121T3 (es) 2005-02-01 2006-01-02 Arquitectura flexible de concesión de licencia en sistemas de gestión de derechos de contenido

Country Status (11)

Country Link
US (1) US7860802B2 (es)
EP (1) EP1686504B1 (es)
JP (1) JP5036187B2 (es)
KR (1) KR101219839B1 (es)
CN (1) CN1822018B (es)
AU (1) AU2006200096B2 (es)
BR (1) BRPI0600138A (es)
CA (1) CA2532325A1 (es)
ES (1) ES2635121T3 (es)
MX (1) MXPA06001252A (es)
RU (1) RU2392659C2 (es)

Families Citing this family (41)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8103592B2 (en) 2003-10-08 2012-01-24 Microsoft Corporation First computer process and second computer process proxy-executing code on behalf of first process
US7788496B2 (en) * 2003-10-08 2010-08-31 Microsoft Corporation First computer process and second computer process proxy-executing code on behalf thereof
US7979911B2 (en) * 2003-10-08 2011-07-12 Microsoft Corporation First computer process and second computer process proxy-executing code from third computer process on behalf of first process
US8266676B2 (en) * 2004-11-29 2012-09-11 Harris Corporation Method to verify the integrity of components on a trusted platform using integrity database services
US7733804B2 (en) * 2004-11-29 2010-06-08 Signacert, Inc. Method and apparatus to establish routes based on the trust scores of routers within an IP routing domain
US9450966B2 (en) * 2004-11-29 2016-09-20 Kip Sign P1 Lp Method and apparatus for lifecycle integrity verification of virtual machines
US7487358B2 (en) * 2004-11-29 2009-02-03 Signacert, Inc. Method to control access between network endpoints based on trust scores calculated from information system component analysis
US8327131B1 (en) 2004-11-29 2012-12-04 Harris Corporation Method and system to issue trust score certificates for networked devices using a trust scoring service
US8091142B2 (en) 2005-04-26 2012-01-03 Microsoft Corporation Supplementary trust model for software licensing/commercial digital distribution policy
US8306918B2 (en) 2005-10-11 2012-11-06 Apple Inc. Use of media storage structure with multiple pieces of content in a content-distribution system
US20110179477A1 (en) * 2005-12-09 2011-07-21 Harris Corporation System including property-based weighted trust score application tokens for access control and related methods
US8224751B2 (en) 2006-05-03 2012-07-17 Apple Inc. Device-independent management of cryptographic information
KR101059181B1 (ko) * 2006-05-16 2011-08-25 케이디디아이 가부시키가이샤 암호화 장치, 복호 장치, 라이센스 발행 장치, 및 콘텐츠 데이터 생성 방법
JP4826449B2 (ja) * 2006-11-28 2011-11-30 富士ゼロックス株式会社 情報処理システム、電子許可情報発行装置、権利発行装置
US8805743B2 (en) * 2006-12-27 2014-08-12 International Business Machines Corporation Tracking, distribution and management of apportionable licenses granted for distributed software products
US8347098B2 (en) 2007-05-22 2013-01-01 Apple Inc. Media storage structures for storing content, devices for using such structures, systems for distributing such structures
US9311492B2 (en) 2007-05-22 2016-04-12 Apple Inc. Media storage structures for storing content, devices for using such structures, systems for distributing such structures
CN101325486B (zh) * 2007-06-11 2012-04-25 华为技术有限公司 域许可密钥的转移方法及设备
JP2009010748A (ja) * 2007-06-28 2009-01-15 Toshiba Corp データ通信システム、データ通信方法、データ送信端末、及びデータ送信方法
US10339541B2 (en) 2009-08-19 2019-07-02 Oracle International Corporation Systems and methods for creating and inserting application media content into social media system displays
US9117058B1 (en) * 2010-12-23 2015-08-25 Oracle International Corporation Monitoring services and platform for multiple outlets
US20120011432A1 (en) 2009-08-19 2012-01-12 Vitrue, Inc. Systems and methods for associating social media systems and web pages
US11620660B2 (en) 2009-08-19 2023-04-04 Oracle International Corporation Systems and methods for creating and inserting application media content into social media system displays
CN102314567B (zh) * 2010-07-09 2014-05-07 中国移动通信有限公司 数字内容使用控制方法及客户端设备
US9990114B1 (en) 2010-12-23 2018-06-05 Oracle International Corporation Customizable publication via multiple outlets
US9094379B1 (en) 2010-12-29 2015-07-28 Amazon Technologies, Inc. Transparent client-side cryptography for network applications
US8583911B1 (en) 2010-12-29 2013-11-12 Amazon Technologies, Inc. Network application encryption with server-side key management
US8538020B1 (en) * 2010-12-29 2013-09-17 Amazon Technologies, Inc. Hybrid client-server cryptography for network applications
JP6048372B2 (ja) * 2013-10-29 2016-12-21 株式会社安川電機 産業機器管理システム、産業機器管理サーバ、産業機器管理方法、プログラム、及び情報記憶媒体
US9519498B2 (en) 2013-12-24 2016-12-13 Microsoft Technology Licensing, Llc Virtual machine assurances
US9652631B2 (en) 2014-05-05 2017-05-16 Microsoft Technology Licensing, Llc Secure transport of encrypted virtual machines with continuous owner access
US10229272B2 (en) 2014-10-13 2019-03-12 Microsoft Technology Licensing, Llc Identifying security boundaries on computing devices
US9584317B2 (en) 2014-10-13 2017-02-28 Microsoft Technology Licensing, Llc Identifying security boundaries on computing devices
US9519787B2 (en) 2014-11-14 2016-12-13 Microsoft Technology Licensing, Llc Secure creation of encrypted virtual machines from encrypted templates
SG10202007907PA (en) * 2016-02-23 2020-09-29 Nchain Holdings Ltd Blockchain-implemented method for control and distribution of digital content
LT3257191T (lt) 2016-02-23 2018-11-12 nChain Holdings Limited Išmaniųjų kontraktų blokų grandinės technologijos ir automatinio valdymo būdas
US11347838B2 (en) 2016-02-23 2022-05-31 Nchain Holdings Ltd. Blockchain implemented counting system and method for use in secure voting and distribution
GB2561466A (en) 2016-02-23 2018-10-17 Nchain Holdings Ltd Methods and systems for efficient transfer of entities on a peer-to-peer distributed ledger using the blockchain
KR102192477B1 (ko) * 2018-07-16 2020-12-18 (주)이더블유비엠 Fido 기반 인증 대용의 암묵인증방법, 시스템 및 프로그램
CN112417379B (zh) * 2020-11-10 2022-02-22 迈普通信技术股份有限公司 一种集群许可证管理方法、装置、授权服务器及存储介质
CN113593073B (zh) * 2021-07-30 2023-08-15 杭州新视窗信息技术有限公司 基于后台管理系统和巡检系统的nfc智能巡检方法

Family Cites Families (29)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6243480B1 (en) * 1998-04-30 2001-06-05 Jian Zhao Digital authentication with analog documents
US6226618B1 (en) * 1998-08-13 2001-05-01 International Business Machines Corporation Electronic content delivery system
US7103574B1 (en) * 1999-03-27 2006-09-05 Microsoft Corporation Enforcement architecture and method for digital rights management
US7225333B2 (en) * 1999-03-27 2007-05-29 Microsoft Corporation Secure processor architecture for use with a digital rights management (DRM) system on a computing device
US20020012432A1 (en) * 1999-03-27 2002-01-31 Microsoft Corporation Secure video card in computing device having digital rights management (DRM) system
US7073063B2 (en) * 1999-03-27 2006-07-04 Microsoft Corporation Binding a digital license to a portable device or the like in a digital rights management (DRM) system and checking out/checking in the digital license to/from the portable device or the like
US20020019814A1 (en) * 2001-03-01 2002-02-14 Krishnamurthy Ganesan Specifying rights in a digital rights license according to events
US7143289B2 (en) * 2000-10-30 2006-11-28 Geocodex Llc System and method for delivering encrypted information in a communication network using location identity and key tables
JP2002141895A (ja) * 2000-11-01 2002-05-17 Sony Corp コンテンツ配信システムおよびコンテンツ配信方法
DE60227247D1 (de) * 2001-02-22 2008-08-07 Bea Systems Inc System und verfahren zum verschlüsseln von nachrichten und zum registrieren in einem transaktionsverarbeitungssystem
US7134144B2 (en) * 2001-03-01 2006-11-07 Microsoft Corporation Detecting and responding to a clock rollback in a digital rights management system on a computing device
US7065507B2 (en) * 2001-03-26 2006-06-20 Microsoft Corporation Supervised license acquisition in a digital rights management system on a computing device
US20020141582A1 (en) * 2001-03-28 2002-10-03 Kocher Paul C. Content security layer providing long-term renewable security
US20030182236A1 (en) * 2001-03-29 2003-09-25 Koichi Tanaka Information processor
IL142487A0 (en) * 2001-04-05 2003-09-17 Hexalock Ltd Method and system for protecting data
US6948073B2 (en) * 2001-06-27 2005-09-20 Microsoft Corporation Protecting decrypted compressed content and decrypted decompressed content at a digital rights management client
US7203966B2 (en) * 2001-06-27 2007-04-10 Microsoft Corporation Enforcement architecture and method for digital rights management system for roaming a license to a plurality of user devices
US7239708B2 (en) * 2001-06-27 2007-07-03 Microsoft Corporation Protecting decrypted compressed content and decrypted decompressed content at a digital rights management client
US7224805B2 (en) * 2001-07-06 2007-05-29 Nokia Corporation Consumption of content
AU2002332671A1 (en) * 2001-08-13 2003-03-03 Board Of Trustees Of The Leland Stanford Junior University Systems and methods for identity-based encryption and related cryptographic techniques
US7080043B2 (en) * 2002-03-26 2006-07-18 Microsoft Corporation Content revocation and license modification in a digital rights management (DRM) system on a computing device
US7395438B2 (en) * 2002-04-16 2008-07-01 Microsoft Corporation Digital rights management (DRM) encryption and data-protection for content on device without interactive authentication
US7272858B2 (en) * 2002-04-16 2007-09-18 Microsoft Corporation Digital rights management (DRM) encryption and data-protection for content on a relatively simple device
US7680743B2 (en) * 2002-05-15 2010-03-16 Microsoft Corporation Software application protection by way of a digital rights management (DRM) system
WO2003107154A1 (en) * 2002-06-18 2003-12-24 Honeywell International Inc. Master dongle for a secured data communications network
US7296154B2 (en) * 2002-06-24 2007-11-13 Microsoft Corporation Secure media path methods, systems, and architectures
US7174021B2 (en) * 2002-06-28 2007-02-06 Microsoft Corporation Systems and methods for providing secure server key operations
US20040027377A1 (en) 2002-08-06 2004-02-12 Grace Hays User interface design and validation including dynamic data
JP2004240959A (ja) * 2003-01-14 2004-08-26 Matsushita Electric Ind Co Ltd コンテンツ再生装置、ライセンス発行サーバ及びコンテンツ再生システム

Also Published As

Publication number Publication date
AU2006200096A1 (en) 2006-08-17
BRPI0600138A (pt) 2006-09-19
AU2006200096B2 (en) 2010-09-02
US7860802B2 (en) 2010-12-28
US20060173788A1 (en) 2006-08-03
RU2005141752A (ru) 2007-07-20
JP5036187B2 (ja) 2012-09-26
CN1822018B (zh) 2010-10-27
EP1686504A1 (en) 2006-08-02
CA2532325A1 (en) 2006-08-01
CN1822018A (zh) 2006-08-23
RU2392659C2 (ru) 2010-06-20
KR20060088501A (ko) 2006-08-04
JP2006222951A (ja) 2006-08-24
EP1686504B1 (en) 2017-05-03
KR101219839B1 (ko) 2013-01-08
MXPA06001252A (es) 2006-09-19

Similar Documents

Publication Publication Date Title
ES2635121T3 (es) Arquitectura flexible de concesión de licencia en sistemas de gestión de derechos de contenido
ES2271427T3 (es) Arquitectura de servidor enchufable asegurada para sistemas de gestion de derechos digitales.
KR101219819B1 (ko) 디지털 어플리케이션을 라이센싱하기 위한 유연한 라이센싱 아키텍처
US8738536B2 (en) Licensing content for use on portable device
US7549051B2 (en) Long-life digital certification for publishing long-life digital content or the like in content rights management system or the like
TWI362872B (en) Enrolling/sub-enrolling a digital rights management (drm) server into a drm architecture
KR101194477B1 (ko) 전자 콘텐츠의 디지털 저작권 관리 시스템 및 방법
US8700535B2 (en) Issuing a publisher use license off-line in a digital rights management (DRM) system
EP1378812A2 (en) Using a rights template to obtain a signed rights label (SRL) for digital content in a digital rights management system
EP1378811A2 (en) Systems and methods for issuing usage licenses for digital content and services
EP1376309A2 (en) DRM system for protecting digital content
US20060174110A1 (en) Symmetric key optimizations
JP2005536951A (ja) デジタル機器においてデジタル文書にセキュリティ保護を施す装置、システムおよび方法
NO329299B1 (no) Domene-baserte tillitsmodeller for rettighetsforvaltning av innhold
KR20060041876A (ko) 디지탈 판권 시행 방법
CN102073826A (zh) 利用轻量级数字水印添加组件的数字版权管理的系统和方法
JP2014513882A (ja) デジタルコンテンツのオブジェクトの購入又は情報要求を可能にするための方法及び装置
KR101311287B1 (ko) 전자책 생성 장치 및 방법, 그리고 전자책 무결성 검증 장치 및 방법
US20070239617A1 (en) Method and apparatus for temporarily accessing content using temporary license
US20190044709A1 (en) Incorporating software date information into a key exchange protocol to reduce software tampering
CA2475384A1 (en) System and method for digital content management and controlling copyright protection
US7640438B2 (en) System and method for protected content rendering
KR101575840B1 (ko) 사적복제 지원 전자책 보호 시스템 및 방법
Nützel et al. Towards trust in digital rights management systems
KR20160069455A (ko) 사적복제 지원 전자책 보호 시스템 및 방법