ES2286833T3 - Metodo y aparato para acceder al contenido almacenado en un dvd. - Google Patents
Metodo y aparato para acceder al contenido almacenado en un dvd. Download PDFInfo
- Publication number
- ES2286833T3 ES2286833T3 ES97927637T ES97927637T ES2286833T3 ES 2286833 T3 ES2286833 T3 ES 2286833T3 ES 97927637 T ES97927637 T ES 97927637T ES 97927637 T ES97927637 T ES 97927637T ES 2286833 T3 ES2286833 T3 ES 2286833T3
- Authority
- ES
- Spain
- Prior art keywords
- rights
- content
- dvd
- information
- rules
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Lifetime
Links
- 238000000034 method Methods 0.000 title claims description 141
- 238000004891 communication Methods 0.000 claims description 35
- 230000001105 regulatory effect Effects 0.000 claims 3
- 238000007726 management method Methods 0.000 description 183
- 230000004224 protection Effects 0.000 description 76
- 230000008569 process Effects 0.000 description 40
- 230000003287 optical effect Effects 0.000 description 38
- 230000009471 action Effects 0.000 description 32
- 238000003860 storage Methods 0.000 description 30
- 230000015654 memory Effects 0.000 description 23
- 238000012545 processing Methods 0.000 description 23
- 238000009826 distribution Methods 0.000 description 20
- 238000012550 audit Methods 0.000 description 19
- 230000006870 function Effects 0.000 description 18
- 230000008901 benefit Effects 0.000 description 15
- 238000005516 engineering process Methods 0.000 description 15
- 230000000694 effects Effects 0.000 description 14
- 230000007246 mechanism Effects 0.000 description 9
- 238000012384 transportation and delivery Methods 0.000 description 8
- 230000008859 change Effects 0.000 description 7
- 230000000875 corresponding effect Effects 0.000 description 7
- 239000012634 fragment Substances 0.000 description 7
- 230000003993 interaction Effects 0.000 description 7
- 238000004519 manufacturing process Methods 0.000 description 7
- 230000004044 response Effects 0.000 description 7
- 239000000463 material Substances 0.000 description 6
- 238000013475 authorization Methods 0.000 description 5
- 238000005259 measurement Methods 0.000 description 5
- 239000000203 mixture Substances 0.000 description 5
- 238000012546 transfer Methods 0.000 description 5
- 230000005540 biological transmission Effects 0.000 description 4
- 238000010586 diagram Methods 0.000 description 4
- 230000010354 integration Effects 0.000 description 4
- 241000196324 Embryophyta Species 0.000 description 3
- 238000013459 approach Methods 0.000 description 3
- 238000006243 chemical reaction Methods 0.000 description 3
- 230000000295 complement effect Effects 0.000 description 3
- 238000000605 extraction Methods 0.000 description 3
- 238000002156 mixing Methods 0.000 description 3
- 230000004048 modification Effects 0.000 description 3
- 238000012986 modification Methods 0.000 description 3
- 230000011664 signaling Effects 0.000 description 3
- 230000005236 sound signal Effects 0.000 description 3
- 230000001360 synchronised effect Effects 0.000 description 3
- 230000009466 transformation Effects 0.000 description 3
- 125000000391 vinyl group Chemical group [H]C([*])=C([H])[H] 0.000 description 3
- 229920002554 vinyl polymer Polymers 0.000 description 3
- 238000007792 addition Methods 0.000 description 2
- 238000013474 audit trail Methods 0.000 description 2
- 230000003190 augmentative effect Effects 0.000 description 2
- 230000009286 beneficial effect Effects 0.000 description 2
- 238000004590 computer program Methods 0.000 description 2
- 230000008520 organization Effects 0.000 description 2
- 229920003023 plastic Polymers 0.000 description 2
- 238000007639 printing Methods 0.000 description 2
- 230000007261 regionalization Effects 0.000 description 2
- 239000004065 semiconductor Substances 0.000 description 2
- 238000006467 substitution reaction Methods 0.000 description 2
- XLYOFNOQVPJJNP-UHFFFAOYSA-N water Substances O XLYOFNOQVPJJNP-UHFFFAOYSA-N 0.000 description 2
- BQCADISMDOOEFD-UHFFFAOYSA-N Silver Chemical compound [Ag] BQCADISMDOOEFD-UHFFFAOYSA-N 0.000 description 1
- 241000234314 Zingiber Species 0.000 description 1
- 235000006886 Zingiber officinale Nutrition 0.000 description 1
- 230000004913 activation Effects 0.000 description 1
- 238000013473 artificial intelligence Methods 0.000 description 1
- ZYXYTGQFPZEUFX-UHFFFAOYSA-N benzpyrimoxan Chemical compound O1C(OCCC1)C=1C(=NC=NC=1)OCC1=CC=C(C=C1)C(F)(F)F ZYXYTGQFPZEUFX-UHFFFAOYSA-N 0.000 description 1
- 230000002457 bidirectional effect Effects 0.000 description 1
- 230000015572 biosynthetic process Effects 0.000 description 1
- 238000004364 calculation method Methods 0.000 description 1
- 230000015556 catabolic process Effects 0.000 description 1
- 230000002860 competitive effect Effects 0.000 description 1
- 239000004020 conductor Substances 0.000 description 1
- 230000001276 controlling effect Effects 0.000 description 1
- 230000002079 cooperative effect Effects 0.000 description 1
- 230000008878 coupling Effects 0.000 description 1
- 238000010168 coupling process Methods 0.000 description 1
- 238000005859 coupling reaction Methods 0.000 description 1
- 230000006837 decompression Effects 0.000 description 1
- 230000007423 decrease Effects 0.000 description 1
- 238000006731 degradation reaction Methods 0.000 description 1
- 230000000593 degrading effect Effects 0.000 description 1
- 230000001419 dependent effect Effects 0.000 description 1
- 238000013461 design Methods 0.000 description 1
- 230000008034 disappearance Effects 0.000 description 1
- 230000009977 dual effect Effects 0.000 description 1
- 238000005538 encapsulation Methods 0.000 description 1
- 239000004744 fabric Substances 0.000 description 1
- 239000012530 fluid Substances 0.000 description 1
- 235000008397 ginger Nutrition 0.000 description 1
- 230000036541 health Effects 0.000 description 1
- 230000006872 improvement Effects 0.000 description 1
- 238000009434 installation Methods 0.000 description 1
- 230000002452 interceptive effect Effects 0.000 description 1
- 238000012423 maintenance Methods 0.000 description 1
- 238000012544 monitoring process Methods 0.000 description 1
- 238000012856 packing Methods 0.000 description 1
- 230000002085 persistent effect Effects 0.000 description 1
- 238000003825 pressing Methods 0.000 description 1
- 230000001737 promoting effect Effects 0.000 description 1
- 230000001681 protective effect Effects 0.000 description 1
- 230000009467 reduction Effects 0.000 description 1
- 238000011160 research Methods 0.000 description 1
- 230000003763 resistance to breakage Effects 0.000 description 1
- 229910052710 silicon Inorganic materials 0.000 description 1
- 239000010703 silicon Substances 0.000 description 1
- 229910052709 silver Inorganic materials 0.000 description 1
- 239000004332 silver Substances 0.000 description 1
- 238000010561 standard procedure Methods 0.000 description 1
- 230000029305 taxis Effects 0.000 description 1
- 238000000844 transformation Methods 0.000 description 1
- 230000007704 transition Effects 0.000 description 1
- 230000000007 visual effect Effects 0.000 description 1
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/02—Payment architectures, schemes or protocols involving a neutral party, e.g. certification authority, notary or trusted third party [TTP]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/08—Payment architectures
- G06Q20/12—Payment architectures specially adapted for electronic shopping systems
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/08—Payment architectures
- G06Q20/12—Payment architectures specially adapted for electronic shopping systems
- G06Q20/123—Shopping for digital content
- G06Q20/1235—Shopping for digital content with control of digital rights management [DRM]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/22—Payment schemes or models
- G06Q20/24—Credit schemes, i.e. "pay after"
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
- G11B20/00137—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to contents recorded on or reproduced from a record carrier to authorised users
- G11B20/00159—Parental control systems
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
- G11B20/00166—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised contents recorded on or reproduced from a record carrier, e.g. music or software
- G11B20/00181—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised contents recorded on or reproduced from a record carrier, e.g. music or software using a content identifier, e.g. an international standard recording code [ISRC] or a digital object identifier [DOI]
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
- G11B20/00188—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised devices recording or reproducing contents to/from a record carrier
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
- G11B20/00188—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised devices recording or reproducing contents to/from a record carrier
- G11B20/00195—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised devices recording or reproducing contents to/from a record carrier using a device identifier associated with the player or recorder, e.g. serial numbers of playback apparatuses or MAC addresses
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
- G11B20/0021—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
- G11B20/0021—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
- G11B20/00217—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source
- G11B20/00224—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is obtained from a remote server
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
- G11B20/0021—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
- G11B20/00217—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source
- G11B20/00246—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is obtained from a local device, e.g. device key initially stored by the player or by the recorder
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
- G11B20/0021—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
- G11B20/00217—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source
- G11B20/00253—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is stored on the record carrier
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
- G11B20/0021—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
- G11B20/00217—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source
- G11B20/00253—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is stored on the record carrier
- G11B20/00362—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is stored on the record carrier the key being obtained from a media key block [MKB]
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
- G11B20/0021—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
- G11B20/00485—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier
- G11B20/00492—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier wherein content or user data is encrypted
- G11B20/00514—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier wherein content or user data is encrypted wherein the entire content is encrypted with the same key, e.g. disc key or master key
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
- G11B20/0021—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
- G11B20/00485—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier
- G11B20/00557—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier wherein further management data is encrypted, e.g. sector headers, TOC or the lead-in or lead-out areas
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
- G11B20/0071—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a purchase action
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
- G11B20/00731—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a digital rights management system for enforcing a usage restriction
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
- G11B20/00731—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a digital rights management system for enforcing a usage restriction
- G11B20/00746—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a digital rights management system for enforcing a usage restriction wherein the usage restriction can be expressed as a specific number
- G11B20/00753—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a digital rights management system for enforcing a usage restriction wherein the usage restriction can be expressed as a specific number wherein the usage restriction limits the number of copies that can be made, e.g. CGMS, SCMS, or CCI flags
- G11B20/00768—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a digital rights management system for enforcing a usage restriction wherein the usage restriction can be expressed as a specific number wherein the usage restriction limits the number of copies that can be made, e.g. CGMS, SCMS, or CCI flags wherein copy control information is used, e.g. for indicating whether a content may be copied freely, no more, once, or never, by setting CGMS, SCMS, or CCI flags
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
- G11B20/00884—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a watermark, i.e. a barely perceptible transformation of the original data which can nevertheless be recognised by an algorithm
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B27/00—Editing; Indexing; Addressing; Timing or synchronising; Monitoring; Measuring tape travel
- G11B27/02—Editing, e.g. varying the order of information signals recorded on, or reproduced from, record carriers
- G11B27/031—Electronic editing of digitised analogue information signals, e.g. audio or video signals
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B27/00—Editing; Indexing; Addressing; Timing or synchronising; Monitoring; Measuring tape travel
- G11B27/10—Indexing; Addressing; Timing or synchronising; Measuring tape travel
- G11B27/19—Indexing; Addressing; Timing or synchronising; Measuring tape travel by using information detectable on the record carrier
- G11B27/28—Indexing; Addressing; Timing or synchronising; Measuring tape travel by using information detectable on the record carrier by using information signals recorded by the same method as the main recording
- G11B27/32—Indexing; Addressing; Timing or synchronising; Measuring tape travel by using information detectable on the record carrier by using information signals recorded by the same method as the main recording on separate auxiliary tracks of the same or an auxiliary record carrier
- G11B27/327—Table of contents
- G11B27/329—Table of contents on a disc [VTOC]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
- H04L12/40—Bus networks
- H04L12/40052—High-speed IEEE 1394 serial bus
- H04L12/40104—Security; Encryption; Content protection
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
- H04L12/40—Bus networks
- H04L12/40052—High-speed IEEE 1394 serial bus
- H04L12/40117—Interconnection of audio or video/imaging devices
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F12/00—Accessing, addressing or allocating within memory systems or architectures
- G06F12/14—Protection against unauthorised use of memory or access to memory
- G06F12/1458—Protection against unauthorised use of memory or access to memory by checking the subject access rights
- G06F12/1483—Protection against unauthorised use of memory or access to memory by checking the subject access rights using an access-table, e.g. matrix or list
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2211/00—Indexing scheme relating to details of data-processing equipment not covered by groups G06F3/00 - G06F13/00
- G06F2211/007—Encryption, En-/decode, En-/decipher, En-/decypher, Scramble, (De-)compress
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/10—Digital recording or reproducing
- G11B2020/10833—Copying or moving data from one record carrier to another
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B2220/00—Record carriers by type
- G11B2220/20—Disc-shaped record carriers
- G11B2220/21—Disc-shaped record carriers characterised in that the disc is of read-only, rewritable, or recordable type
- G11B2220/215—Recordable discs
- G11B2220/216—Rewritable discs
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B2220/00—Record carriers by type
- G11B2220/20—Disc-shaped record carriers
- G11B2220/21—Disc-shaped record carriers characterised in that the disc is of read-only, rewritable, or recordable type
- G11B2220/215—Recordable discs
- G11B2220/218—Write-once discs
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B2220/00—Record carriers by type
- G11B2220/20—Disc-shaped record carriers
- G11B2220/25—Disc-shaped record carriers characterised in that the disc is based on a specific recording technology
- G11B2220/2537—Optical discs
- G11B2220/2562—DVDs [digital versatile discs]; Digital video discs; MMCDs; HDCDs
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B2220/00—Record carriers by type
- G11B2220/20—Disc-shaped record carriers
- G11B2220/25—Disc-shaped record carriers characterised in that the disc is based on a specific recording technology
- G11B2220/2537—Optical discs
- G11B2220/2562—DVDs [digital versatile discs]; Digital video discs; MMCDs; HDCDs
- G11B2220/2575—DVD-RAMs
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2463/00—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
- H04L2463/101—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying security measures for digital rights management
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2463/00—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
- H04L2463/102—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying security measure for e-commerce
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Signal Processing (AREA)
- Business, Economics & Management (AREA)
- Theoretical Computer Science (AREA)
- Accounting & Taxation (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Multimedia (AREA)
- Strategic Management (AREA)
- General Business, Economics & Management (AREA)
- Computer Networks & Wireless Communication (AREA)
- Software Systems (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Finance (AREA)
- Technology Law (AREA)
- Power Engineering (AREA)
- Computing Systems (AREA)
- Automation & Control Theory (AREA)
- Signal Processing For Digital Recording And Reproducing (AREA)
- Storage Device Security (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
- Television Signal Processing For Recording (AREA)
- Analogue/Digital Conversion (AREA)
- Signal Processing Not Specific To The Method Of Recording And Reproducing (AREA)
- Optical Recording Or Reproduction (AREA)
- Management Or Editing Of Information On Record Carriers (AREA)
Abstract
UN DISPOSITIVO PARA LA ADMINISTRACION DE LOS DERECHOS PARA UN MEDIO DE ALMACENAMIENTO TAL COMO UN DISCO OPTICO DE VIDEO DIGITAL (DVDS, TAMBIEN LLAMADOS DISCOS DIGITALES VERSATILES) SUMINISTRA UNA PROTECCION ADECUADA CONTRA COPIAS EN UNA PLATAFORMA LIMITADA, BARATA, DE PRODUCCION EN MASA Y DE BAJA CAPACIDAD TAL COMO UN REPRODUCTOR DE DISCOS DOMESTICO Y TAMBIEN SUMINISTRA TECNICAS Y METODOS MEJORADOS DE SEGURIDAD MAS FLEXIBLE CUANDO EL MISMO MEDIO SE UTILIZA CON PLATAFORMAS QUE TENGAN MAYORES CAPACIDADES DE SEGURIDAD. UN OBJETO DE CONTROL (O CONJUNTO) DEFINE REGLAS PLURALES DE ADMINISTRACION DE DERECHOS, POR EJEMPLO, PRECIO PARA RENDIMIENTO O REGLAS QUE GOBIERNAN LA REDISTRIBUCION. LAS PLATAFORMAS DE BAJA CAPACIDAD PUEDEN HABILITAR SOLAMENTE UN SUBCONJUNTO DE REGLAS DE CONTROL TALES COMO CONTROLES SOBRE COPIAS O MARCADO DEL MATERIAL REPRODUCIDO. PLATAFORMAS DE MAYOR CAPACIDAD PUEDEN HABILITAR TODAS LAS REGLAS (O DIFERENTES SUBCONJUNTOS). SE SUMINISTRA UNA SEGURIDAD CRIPTOGRAFICAMENTE FUERTE ENCRIPTANDO AL MENOS ALGUNA DE LA INFORMACION SOPORTADA POR EL MEDIO Y HABILITANDO EL DESENCRIPTADO EN BASE AL CONJUNTO DE CONTROL Y/U OTRAS LIMITACIONES. PUEDE UTILIZARSE UN "CONTENEDOR DE SOFTWARE" SEGURO PARA ENCAPSULAR DE FORMA PROTECTORA (POR EJ. MEDIANTE TECNICAS CRIPTOGRAFICAS) DIFERENTES CONTENIDOS DE PROPIEDADES DIGITALES (POR EJ., AUDIO, VIDEO, JUEGO, ETC) E INFORMACION DE OBJETO DE CONTROL (POR EJ. CONJUNTO DE REGLAS). SE SUMINISTRA UN FORMATO DE CONTENEDOR ESTANDARIZADO PARA SU USO GENERAL CON DIFERENTES MEDIOS Y PLATAFORMAS. ADEMAS, PUEDE SUMINISTRARSE UN CONTENEDOR DE PROPOSITO ESPECIAL PARA UN MEDIO DE DVD Y PARA DISPOSITIVOS (POR EJ., GRABADORES, REPRODUCTORES, ETC) QUE CONTIENEN UN CONTENIDO DE PROGRAMA DE DVD (PROPIEDAD DIGITAL) Y REGLAS ESPECIFICAS PARA EL MEDIO DE DVD. LAS TECNICAS, LOS SISTEMAS Y LOS METODOS AQUI PRESENTADOS SON CAPACES DE CONSEGUIR COMPATIBILIDAD CON OTROS ESTANDARES DE PROTECCION, TALES COMO POR EJEMPLO, CGMA Y ESTANDARES DE PROTECCION DE DATOS MATSUSHITA ADOPTADOS PARA LOS DVDS. TAMBIEN PUEDE SUMINISTRARSE UNA ADMINISTRACION COOPERATIVA DE DERECHOS, EN DONDE DIFERENTES DISPOSITIVOS DE ADMINISTRACION DE DERECHOS EN RED CONTROLAN COLECTIVAMENTE UN EVENTO DE ADMINISTRACION DE DERECHOS EN UNO O MAS DE LOS DISPOSITIVOS.
Description
Método y aparato para acceder al contenido
almacenado en un DVD.
Se hace referencia a las memorias y a los
dibujos de las siguientes memorias de patentes publicadas como
antecedentes de la presente invención:
Publicación PCT nº WO96/27155 con fecha 6 de
septiembre de 1996 titulada "Systems and Methods for Secure
Transaction Management and Electronic Rights Protection".
Patente US nº 4.827.508 titulada "Database
Usage Metering and Protection System and Method" con fecha 2 de
mayo de 1989;
Patente US nº 4.977.594 titulada "Database
Usage Metering and Protection System and Method" con fecha 11 de
diciembre de 1990;
Patente US nº 5.050.213 titulada "Database
Usage Metering and Protection System and Method" con fecha 17 de
septiembre de 1991;
Patente US nº 5.410.598 titulada "Database
Usage Metering and Protection System and Method" con fecha 25 de
abril de 1995;
Patente EP nº EP 329681 titulada "Database
Usage Metering and Protection System and Method" con fecha 17 de
enero de 1996;
Publicación de solicitud de patente US nº
US2004/0123129 A1.
Publicación de solicitud de patente US nº
US2003/0002673 A1.
Publicación de solicitud de patente US nº
US2002/0023214 A1.
La presente invención se refiere a técnicas de
gestión de derechos y protección de información que tienen
aplicabilidad seleccionable en función, por ejemplo, DE los recursos
del dispositivo que esté usándose por el consumidor (por ejemplo,
ordenador personal o reproductor autónomo), otros atributos del
dispositivo (tales como si el dispositivo puede estar y/o
normalmente está conectado a una red de información
("conectado" frente a "desconectado")), y derechos
disponibles. Esta invención se refiere además, en parte, a gestión
de derechos cooperativos, en los que diversas disposiciones de
gestión de derechos en red controlan conjuntamente un evento de
gestión de derechos en una o más de tales disposiciones.
El documento EP 0593305 da a conocer un soporte
de información y un aparato de grabación/reproducción en el que el
aparato debe registrarse con el soporte de información antes de
poder acceder a la información. El número de aparatos que pueden
acceder a la información es limitado.
La patente US nº 5.276.735 da a conocer un
sistema de comunicación de datos para la transferencia y
compartición segura de datos a través de una red de área local o
extensa. Las condiciones de acceso a datos en un medio de
almacenamiento se almacenan en un dispositivo de codificación
personal que se inserta en una estación de trabajo de usuario.
La patente US nº 5.463.565 da a conocer una
unidad de disco óptico para reproducir un disco óptico. El disco
incluye un código de autorización cifrado, y el disco se reproducirá
según una norma particular sólo si en el disco está contenido el
código de autorización cifrado adecuado.
Soluciones globales para proteger y gestionar
información en sistemas que incorporan medios ópticos de alta
capacidad tales como DVD requieren, entre otras cosas, métodos y
sistemas que aborden el uso de tales medios ópticos tanto en
entornos conectados como desconectados. La invención que se da a
conocer en el presente documento aborda este y otros problemas.
La presente invención se define en las
reivindicaciones independientes, a las que se hará referencia a
continuación.
Las características preferidas de la invención
se enumeran en las reivindicaciones dependientes.
Estas y otras características y ventajas
previstas según la invención pueden entenderse mejor y más
completamente haciendo referencia a la siguiente descripción
detallada de ejemplos actualmente preferidos junto con los dibujos,
en los que:
la figura 1A muestra un equipo electrónico de
consumo doméstico a modo de ejemplo para usar medios de
almacenamiento portátiles tales como discos de vídeo digital;
la figura 1B muestra un equipo de nodo seguro a
modo de ejemplo para usar los mismos medios de almacenamiento
portátiles pero que proporciona capacidades de gestión de derechos
más avanzadas;
la figura 1C muestra un proceso a título de
ejemplo para fabricar discos ópticos protegidos;
la figura 2A muestra una arquitectura a título
de ejemplo para el equipo electrónico de consumo de la figura
1A;
la figura 2B muestra una arquitectura a título
de ejemplo para el equipo de nodo seguro de la figura 1B;
la figura 3 muestra estructuras de datos a
título de ejemplo usadas por el equipo de la figura 1A;
las figuras 3A y 3B muestran definiciones de
conjuntos de control a título de ejemplo;
las figuras 4A y 4B muestran técnicas de uso a
título de ejemplo proporcionadas por el aparato de la figura
1A;
la figura 5 muestra estructuras de datos a
título de ejemplo usadas por el nodo seguro de la figura 1B para
acceder a información en el medio de almacenamiento;
la figura 6 muestra una técnica de uso a título
de ejemplo realizada por el nodo seguro de la figura 1B;
la figura 7 es un diagrama de bloques que
ilustra un ejemplo de un contenedor de software seguro especial
contenido en un DVD;
la figura 8 es un diagrama de bloques que
ilustra un ejemplo de un contenedor seguro junto con el contenido
de propiedad de vídeo almacenado en un medio DVD;
la figura 9 es un diagrama de bloques que
ilustra otro ejemplo de un contenedor estándar almacenado en un
medio DVD, incluyendo un contenedor adicional que tiene una
disposición de reglas más complejas para utilizar, por ejemplo, con
un nodo seguro;
la figura 10 muestra un uso a título de ejemplo
de un DVD que tiene un contenedor (es decir, almacenado en el
medio) con un reproductor de DVD dotado de un nodo de gestión de
derechos seguro, y también muestra el uso del mismo DVD con un
reproductor de DVD que no tiene un nodo de gestión de derechos
seguro;
la figura 11 muestra un diagrama de bloques que
ilustra el uso de un DVD que no tiene un contenedor en un
reproductor de DVD que está dotado de un nodo seguro de gestión de
derechos según la presente invención en comparación con el uso del
mismo DVD con un reproductor de DVD que no tiene un nodo seguro;
las figuras 12 a 14 muestran configuraciones de
red a modo de ejemplo; y
las figuras 15A a 15C muestran un proceso de
derechos virtual a modo de ejemplo.
La industria del entretenimiento se ha
transformado debido al dominio de dispositivos electrónicos de
consumo doméstico que pueden reproducir vídeo y/o audio desde
medios pregrabados. Esta transformación se inició a principios de
los años de 1900, con la invención del fonógrafo, que permitía a un
consumidor por primera vez escuchar su grupo de música, orquesta o
cantante favorito en su hogar siempre que lo deseara. La
disponibilidad de grabadoras/reproductores de vídeo casetes baratos
a principios de los ochenta conllevó una profunda revolución en la
industria del cine y la radiodifusión, creándose un mercado de
consumo doméstico totalmente nuevo para películas, documentales,
vídeos musicales, vídeos de ejercicio, etc.
La industria del entretenimiento ha buscado
desde hace tiempo medios óptimos para distribuir contenido a los
consumidores domésticos. Los cilindros originales del fonógrafo
distribuidos por Thomas Edison y otros pioneros del fonógrafo
tenían la ventaja de que eran difíciles de copiar, pero padecían
diversas desventajas tales como costes de fabricación elevados,
poca resistencia a la rotura, tiempo de reproducción muy limitado,
calidad de reproducción relativamente baja, y tendencia a dañarse
por el uso, rayado o derretido. Los discos de vinilo y cera
desarrollados posteriormente podían contener más material musical
pero padecían muchas de las mismas desventajas. Las cintas
magnéticas, por otro lado, podían fabricarse a muy bajo coste y
podrían contener una gran cantidad de material de programa (por
ejemplo, 2, 4 o incluso 6 horas de vídeo y/o audio). Tales cintas
magnéticas podían reproducir material de programa con calidad
relativamente alta, y no tendían tanto a dañarse o deteriorarse por
el uso. Sin embargo, a pesar las numerosas ventajas claras que
proporciona la cinta magnética sobre otros medios, la industria del
entretenimiento nunca la ha considerado como un medio ideal u óptimo
debido a su gran tendencia al copiado.
La cinta magnética tiene la característica
altamente flexible de que puede grabarse encima con relativa
facilidad. De hecho, el proceso para grabar una cinta magnética es
casi tan directo como el necesario para reproducir contenido
pregrabado. Debido a la relativa facilidad con la que puede grabarse
la cinta magnética, los fabricantes de equipos de cintas magnéticas
de consumo doméstico proporcionaron tradicionalmente equipos de modo
dual que podían tanto grabar como reproducir cintas magnéticas. Por
tanto, los reproductores domésticos de cintas de audio y vídeo
tenían tradicionalmente un botón de "grabar" que permite a un
consumidor grabar su propio material de programa sobre una cinta
magnética virgen (no grabada). Aunque esta capacidad de grabación ha
proporcionado a los consumidores flexibilidad adicional (por
ejemplo, la capacidad de grabar las primeras palabras de un niño
para la posteridad, y la capacidad de capturar series de tarde para
verlas por la noche), también ha sido por desgracia la base de una
industria de pirateo de contenido ilegal de muchos billones de
dólares, que produce millones de copias ilegales, falsificadas cada
año. Esta operación de pirateo ilegal, de alcance internacional,
absorbe enormes cantidades de ingresos cada año a los principales
productores de contenido de entretenimiento del mundo. La industria
del entretenimiento debe pasar estas pérdidas a los consumidores
honestos, dando como resultado mayores precios de taquilla, y
mayores precios de venta y alquiler de cintas de vídeo y audio.
A mediados de los ochenta, la industria del
entretenimiento de audio desarrolló el disco compacto óptico como
una respuesta a estos problemas. El disco compacto óptico, una placa
de plástico plateada delgada de unas pocas pulgadas de diámetro,
puede contener una hora o más de música u otra programación de audio
en forma digital. Tales discos se usaron posteriormente también
para datos informáticos. El disco puede fabricarse a coste muy
bajo, y proporciona reproducción de calidad extremadamente alta que
es resistente al ruido debido a las técnicas digitales utilizadas
para grabar y recuperar la información. Debido a que el disco óptico
puede hacerse de plástico, es de peso ligero, casi irrompible, y
muy resistente al daño por un manejo normal del consumidor (a
diferencia de los discos de vinilo anteriores que se rayaban
fácilmente o se desgastaban incluso con fonógrafos que funcionaban
correctamente). Y, debido a que grabar sobre un disco óptico es,
hasta ahora, bastante más difícil que reproducir un disco óptico,
un equipo de consumo doméstico que proporcione capacidades tanto de
grabación como de reproducción es improbable, en un futuro cercano,
que sea tan económico como los equipos de sólo reproducción,
reduciéndose enormemente el potencial de copias ilícitas. Debido a
estas ventajas abrumadoras, la industria de la música ha adoptado
rápidamente la nueva tecnología de disco compacto digital,
prácticamente sustituyendo a los antiguos medios de discos de vinilo
de audio en el espacio de unos pocos años.
De hecho, la amenaza de copia no autorizada
fácil y extendida en ausencia de tecnologías de gestión de derechos
ha sido aparentemente un factor de contribución importante para la
desaparición de la cinta de audio digital (DAT) como un medio para
la distribución de música y, lo que es más importante, la grabación
de audio doméstica. Los titulares de derechos en la música grabada
se opusieron enérgicamente a la comercialización extendida de
tecnología DAT barata que carecía de capacidades de gestión de
derechos ya que la calidad de la grabación digital era totalmente
fiel a la fuente digital en, por ejemplo, CD de música. Por
supuesto, la carencia de gestión de derechos no fue el único factor
en juego, ya que en comparación con los medios ópticos, el formato
de cinta hacía el acceso aleatorio difícil, por ejemplo, al
reproducir canciones fuera de secuencia.
La industria del entretenimiento de vídeo está a
punto de sufrir una revolución similar a la que conllevaron los CD
de música, basándose en películas en formato digital distribuidas en
medios ópticos de sólo lectura de gran capacidad. Por ejemplo, la
tecnología de discos ópticos digitales ha avanzado hasta el punto de
que ahora es posible grabar digitalmente, entre otras cosas, una
película de largometraje (además del sonido) en una cara de un
disco óptico digital de 5''. Este mismo disco óptico puede alojar
múltiples canales de audio digital de alta calidad (por ejemplo,
para grabar sonido "sensurround" multicanal para cine en casa
y/o grabar diálogos de la película en múltiples idiomas diferentes
en el mismo disco). Esta misma tecnología hace posible el acceso a
cada fotograma o imagen individual de una película para la
reproducción de imagen fija o, lo que es incluso más fascinante,
proporcionar una capacidad de reproducción de "acceso
aleatorio" sin precedentes que nunca ha existido hasta ahora en
un equipo de consumo doméstico. Esta reproducción de "acceso
aleatorio" podría usarse, por ejemplo, para borrar violencia,
lenguaje grosero o desnudos a la hora de reproducir, de modo que
los padres podrían seleccionar la versión de reproducción "PG"
de una película clasificada como "R" (restringida) presionando
un botón. La capacidad de "acceso aleatorio" también tiene
posibilidades fascinantes en cuando a permitir a los espectadores
interactuar con el contenido pregrabado (por ejemplo, permitir a los
entusiastas de la salud seleccionar sólo aquellas partes de un
vídeo de ejercicio útiles para una sesión particular de un día).
Véase, por ejemplo, "Applications Requirements for Innovative
Video Programming", DVD Conference Proceedings (Interactive
Multimedia Association, 19-20 de octubre de 1995,
Sheraton Universal Hotel, Universal City, California).
Ejemplos no limitativos de la familia de medios
de DVD incluyen:
- \bullet
- DVD (Digital Video Disk, Digital Versatile Disk), un ejemplo no limitativo que incluye aparatos de consumo que reproducen películas grabadas en discos DVD;
- \bullet
- DVD-ROM (DVD-Read Only Memory), un ejemplo no limitativo que incluye una unidad y disco de DVD de sólo lectura conectada a un ordenador u otro aparato;
- \bullet
- DVD-RAM (DVD Random Access Memory), un ejemplo no limitativo que incluye una unidad de lectura/escritura y medios ópticos en, por ejemplo, aparatos de consumo para grabación doméstica y en un ordenador u otro aparato para la más amplia gama de aplicaciones específicas; y
- \bullet
- otros medios ópticos de gran capacidad actualmente conocidos o desconocidos.
Los "DVD" no se limitan, por supuesto, al
uso con películas. Al igual que los CD, pueden usarse también para
otras clases de información, por ejemplo:
- \bullet
- grabaciones de sonido
- \bullet
- software
- \bullet
- bases de datos
- \bullet
- juegos
- \bullet
- karaoke
- \bullet
- multimedia
- \bullet
- enseñanza a distancia
- \bullet
- documentación
- \bullet
- políticas y manuales
- \bullet
- cualquier clase de datos digitales u otra información
- \bullet
- cualquier combinación de clases de datos digitales u otra información
- \bullet
- cualquier otro uso actualmente conocido o desconocido.
La amplia gama de usos del DVD presenta un
desafío técnico: ¿cómo puede protegerse adecuadamente el contenido
de información distribuido en tales discos, que podría ser cualquier
clase o combinación de vídeo, sonido u otros datos o información
hablando en términos generales, mientras se preserva o incluso se
maximiza la flexibilidad del consumidor? Un requisito propuesto
ampliamente para la nueva tecnología (principalmente dentro del
contexto del vídeo) es, en la medida en que la copia esté
absolutamente permitida, o bien: (a) permitir a un consumidor
realizar una copia de primera generación del contenido de programa
para su propio uso, pero impedir que el consumidor haga "copias
de copias", o copias de múltiples generaciones de una propiedad
dada (por tanto haciendo que la gente honesta siga siéndolo); o bien
(b) permitir copias ilimitadas de aquellas propiedades que los
titulares de derechos no desean proteger frente al copiado, o que
los consumidores han realizado por sí mismos.
Sin embargo, proporcionar sólo tal protección
frente al copiado limitada y simplista de una manera no extensible
puede resultar extremadamente limitado, ya que objetivos de gestión
de derechos y/o protección más sofisticada (por ejemplo, aplicación
selectiva y más robusta de protección frente al copiado y otras
técnicas de protección, habilitar modelos de pago por visión, la
capacidad de que el consumidor haga uso de funcionalidad mejorada
tal como extraer material o interactividad pagando tarifas
adicionales, y recibir crédito para la redistribución, por nombrar
algunos) podrían ser muy útiles ahora o en el futuro. Además, en
objetivos de gestión de derechos y protección de enfoque óptimo,
resulta extremadamente útil tener en cuenta diferentes oportunidades
de negocio y riesgos que pueden referirse a información entregada a
través de medios DVD, por ejemplo, dependiendo de los recursos
disponibles del dispositivo y/o si el dispositivo está conectado o
desconectado.
Capacidades de gestión de derechos más
sofisticadas permitirán también a los estudios y a otras partes que
tengan derechos sobre películas y/o grabaciones de sonido gestionar
mejor estos importantes activos, en un ejemplo, permitir que partes
autorizadas den otro formato a trozos de película digital, ya sean
trozos específicos y/o arbitrarios, para crear obras derivadas,
juegos multimedia, en un ejemplo no limitativo. Las soluciones
propuestas hasta la fecha para proteger contenido de DVD se han
centrado generalmente únicamente en objetivos de protección frente
al copiado limitado y han fracasado a la hora de abordar
adecuadamente o incluso reconocer objetivos y requisitos de gestión
de derechos más sofisticados. Más específicamente, un esquema de
protección frente al copiado para la generación inicial de aparatos
y medios de DVD se basa en un método de cifrado desarrollado
inicialmente por Matsushita y los sencillos códigos de control CGMA
que indican el copiado permitido: una copia de una generación,
ninguna copia, o copias ilimitadas.
En el contexto de la conversión analógica a
digital (y viceversa), se contempla que por lo menos parte de la
información usada para proteger propiedades y/o describir gestión de
derechos y/o información de control en forma digital también podría
transportarse junto con la señal analógica. Los dispositivos que
convierten de un formato y/o medio a otro pueden, por ejemplo,
incorporar parte o toda la información de control e identificación
en el(los) nuevo(s) contexto(s), o por lo menos
no borrar activamente tal información durante el proceso de
conversión. Además, las presentes técnicas proporcionan soluciones
de control, gestión de derechos y/o identificación para el reino
digital generalmente, y también tecnologías de importancia crítica
que pueden implementarse en aparatos de consumo, ordenadores y
otros dispositivos. Un objetivo de las presentes técnicas es
proporcionar técnicas de gestión de derechos potentes que sean
útiles tanto el mercado de productos electrónicos domésticos como
de la tecnología informática, y que también permita la futura
evolución de capacidades técnicas y modelos de negocio. Otro
objetivo no limitativo es proporcionar una solución de control
global, gestión de derechos y/o identificación que siga siendo
compatible, en la medida de lo posible, con los estándares de la
industria existentes para la protección frente al copiado de
función limitada y para el cifrado.
Las presentes técnicas proporcionan técnicas de
protección y gestión de derechos que satisfacen totalmente los
objetivos de protección mediante copiado limitado actualmente
expresado por la industria del entretenimiento para películas, al
tiempo que también aloja de manera flexible y extensible a una
amplia gama de capacidades y opciones de gestión de derechos más
sofisticadas.
Algunos aspectos importantes de las presentes
técnicas (que se comentan en su totalidad en otras partes de esta
aplicación) incluyen:
- \bullet
- selección de información de control asociada a información, grabada en medios DVD (por ejemplo, reglas e información de control de consecuencias de uso, que comprenden elementos a modo de ejemplo no limitativos de un entorno de distribución virtual (VDE, Virtual Distribution Environment)) que se basa por lo menos en parte en clase de aparato, por ejemplo, tipo de aparato, recursos disponibles y/o derechos;
- \bullet
- permitir que tal información de control seleccionada sea, por lo menos en parte, un subconjunto de información de control usada en otros aparatos y/o clases de aparatos, o información de control completamente diferente;
- \bullet
- proteger la salida de información de un dispositivo de DVD, por ejemplo aplicando técnicas de gestión de derechos dadas a conocer en Ginter et al. y en la presente solicitud a las señales transmitidas usando un puerto IEEE 1394 (u otra interfaz serie) en un reproductor de DVD;
- \bullet
- creación de contenido digital protegido basándose en una fuente analógica;
- \bullet
- reflejar disponibilidad de contenido y/o derechos de uso diferentes en diferentes países y/o regiones del mundo;
- \bullet
- gestionar de forma segura información en medios DVD de modo que ciertas partes puedan usarse en una o más clases de aparato (por ejemplo, un reproductor de DVD autónomo), mientras que otras partes pueden usarse en el mismo o en diferentes clases de aparato (por ejemplo, un reproductor de DVD autónomo o un PC);
- \bullet
- almacenar y/o transmitir de forma segura información asociada con el pago, auditoría, control y/u otra forma de gestión de contenido grabado en medios DVD, incluyendo técnicas relacionadas con aquellas dadas a conocer por Ginter et al. y Shear et al.;
- \bullet
- actualizar y/o sustituir claves de cifrado utilizadas durante el funcionamiento del aparato para modificar el alcance de la información que puede usarse por aparatos y/o clases de aparatos;
- \bullet
- proteger información a través del proceso de creación, distribución y uso, por ejemplo, protegiendo inicialmente información capturada por una cámara digital, y continuando la protección y la gestión de derechos a través del proceso de edición, producción, distribución, uso e informe de uso.
- \bullet
- Permitir "máquinas de derechos virtuales", que consisten en múltiples dispositivos y/u otros sistemas que participan y trabajan juntos en una red conectada de manera permanente o temporal para compartir parte o toda la gestión de derechos para un nodo único y/o múltiple incluyendo, por ejemplo, permitir que los recursos disponibles en varios de tales dispositivos y/u otros sistemas, y/o derechos asociados con varias partes y/o grupos que usan y/o controlan tales dispositivos y/u otros sistemas, se empleen conjuntamente (según controles y reglas relativas a derechos) de modo que rijan uno o más eventos electrónicos en uno cualquiera o más de tales dispositivos y/u otros sistemas, incluyendo tal gobierno, por ejemplo: ver, editar, formar subconjuntos, formar antologías, imprimir, copiar, titular, extraer, guardar y/o redistribuir contenido digital protegido mediante derechos.
- \bullet
- Permitir el intercambio de derechos entre dispositivos y/u otros sistemas relacionados de igual a igual (peer-to-peer), participando tales dispositivos y/u otros sistemas en una red conectada de manera permanente o temporal, y en lo que tales derechos se cambian, se venden por dinero, y/o se intercambian de otro modo a cambio de algún valor y/o contraprestación, intercambiándose tal valor y/o contraprestación entre tales dispositivos y/u otros sistemas de consumo y/o comerciales que participan de igual a igual.
Las técnicas descritas en el presente documento
pueden usarse con cualquier disposición de almacenamiento de gran
capacidad en la que se utilizan medios de distribución económicos
para la entrega de información digital de consumo y/o comercial y
ha de entenderse que DVD, tal como se usa en el presente documento,
incluye cualquier sistema de este tipo.
La gestión de derechos y la protección frente al
copiado son importantes en los sistemas de DVD en la práctica y
continuarán siendo importantes en otros sistemas de almacenamiento
de gran capacidad, reproducción y grabación, actualmente conocidos
o desconocidos, en el futuro. La protección es necesaria para parte
o toda la información entregada (o escrita) en la mayoría de medios
DVD. Tal protección frente al copiado es tan sólo un aspecto de la
gestión de derechos. Otros aspectos implican permitir a los
titulares de derechos y a otras partes gestionar sus intereses
comerciales (y hacerlos cumplir, potencialmente en una distancia en
el tiempo y/o espacio) independientemente del medio y/o los canales
de distribución, y la naturaleza particular del aparato y/o
dispositivo de recepción. Tales soluciones de gestión de derechos
que incorporan DVD se harán más importantes a medida que las futuras
generaciones de aparatos y medios DVD grabables lleguen al mercado.
Los titulares de derechos querrán mantener y reivindicar sus
derechos cuando, por ejemplo, se transmitan grabaciones de vídeo,
sonido y otras propiedades digitales desde un dispositivo a otro y
cuando estén disponibles en el mercado opciones para la
grabación.
La aparente convergencia entre aparatos de
consumo y ordenadores, velocidades de red y módem en aumento, el
coste a la baja de ancho de banda y potencia de los ordenadores, y
la creciente capacidad de medios ópticos se combinarán para crear
un mundo de modelos de negocios híbridos en los que podrá
distribuirse contenido digital de todos los tipos en medios ópticos
reproducidos en aparatos y/u ordenadores conectados por lo menos
ocasionalmente, en los que los modelos de compra única comunes en CD
de música y en las ofertas de películas en DVD iniciales se verán
aumentados por otros modelos, por ejemplo, arrendamiento, pago por
visión y alquiler con derecho a compra, por nombrar sólo unos
pocos. Se puede ofrecer a los consumidores una elección entre estos
y otros modelos del mismo o de diferentes distribuidores y/u otros
proveedores. El pago por uso puede ocurrir en una red y/u otro
canal de comunicaciones para algún servicio de liquidación de pago.
La información de auditoría y de uso del consumidor puede dirigirse
de vuelta a los creadores, distribuidores y/u otros participantes.
Las tecnologías de protección frente al copiado elementales para DVD
que están introduciéndose actualmente no pueden soportar estos y
otros modelos sofisticados.
A medida que los aparatos grabadores y medios de
DVD grabables se pongan a disposición, serán posibles modelos
híbridos adicionales, incluyendo, por ejemplo, la distribución de
películas digitales mediante sistemas por satélite y cable. Una vez
grabada una película, un consumidor puede elegir si está disponible
un modelo de arrendamiento, alquiler, pago por visión, u otros. A
medida que la televisión digital se implanta en el mercado, la
capacidad de los DVD grabables para hacer copias fieles de programas
en directo genera posibilidades de modelos y/o requisitos de
gestión de derechos adicionales. En este caso también los mecanismos
de protección frente al copiado simplistas que están utilizándose
actualmente para tecnologías de DVD de sólo lectura iniciales no
serán suficientes.
El cifrado es útil a la hora de proteger
propiedades intelectuales en formato digital, ya sea en medios
ópticos como el DVD, sobre medios magnéticos tales como unidades de
disco, en la memoria activa de un dispositivo digital y/o mientras
se transmiten a través de un ordenador, cable, satélite u otras
clases de redes o medios de transmisión. Tradicionalmente, el
cifrado se ha usado para enviar mensajes secretos. En cuanto al DVD,
una finalidad clave del cifrado es obligar al uso de un sistema de
gestión de derechos y control frente al copiado para garantizar que
sólo aquellos autorizados para ello por los titulares de derechos
pueden de hecho utilizar el contenido.
Sin embargo, el cifrado es más un medio que un
fin. Una cuestión central es cómo concebir métodos para garantizar,
en la mayor medida posible, que sólo los dispositivos y partes
autorizadas puedan descifrar el contenido protegido y/o de otro
modo usar la información sólo en la medida que permita(n)
el(los) titular(es) de derechos y/u otras partes
relevantes en el contenido protegido.
Las presentes técnicas proporcionan capacidades
de gestión de derechos potentes. Según un aspecto proporcionado por
las presentes técnicas, pueden ponerse propiedades digitales
cifradas en un DVD en un "contenedor" de software de seguridad
tal como, por ejemplo, un contenedor seguro "DigiBox", junto
con reglas sobre "no copiar" y/o "copiar" y/o "número
de copias permitidas" que pueden aplicarse y hacerse cumplir por
aparatos de consumo. Estas mismas reglas, y/o reglas más flexibles
y/o diferentes, pueden hacerse cumplir por dispositivos informáticos
u otros sistemas que pueden proporcionar más y/o diferentes
capacidades (por ejemplo, edición, selección de fragmentos, uno o
varios métodos de pago, capacidad de almacenamiento aumentada para
información de auditoría más detallada, etc.). Además, el
"contenedor de software" tal como, por ejemplo, un contenedor
seguro "DigiBox", puede almacenar cierto contenido en forma
"clara" (es decir, en forma no cifrada). Por ejemplo, pueden
almacenarse títulos de películas o música, declaraciones de
copyright, muestras de audio, tráiler, y/o publicidad en forma
clara y/o podrían visualizarse por cualquier aplicación o
dispositivo apropiado. Tal información podría protegerse en cuanto
a la autenticidad (integridad) cuando esté disponible para el
visionado, copiado y/u otras actividades. Al mismo tiempo, las
propiedades digitales valiosas de cualquier tipo, película, vídeo,
imagen, texto, software y multimedia, pueden almacenarse por lo
menos parcialmente cifradas para usarse sólo por dispositivos y/o
aplicaciones autorizados y sólo en circunstancias permitidas, por
ejemplo aprobadas por el titular de derechos.
Otro aspecto previsto según las presentes
técnicas (en combinación con ciertas capacidades dadas a conocer en
Ginter et al.) es que podrían almacenarse múltiples conjuntos
de reglas en el mismo "contenedor" en un disco DVD. El
software aplica entonces reglas en función de si la película, por
ejemplo, va a reproducirse por un aparato de consumo u ordenador,
si el aparato particular tiene un canal de retorno (por ejemplo, una
conexión en línea), la nacionalidad y/u otra región legal o
geográfica en la que el reproductor está situado y/o está
visualizándose la película, y/o si el aparato tiene componentes que
pueden identificar y aplicar tales reglas. Por ejemplo, algunas
reglas de uso pueden aplicarse cuando la información se reproduce
mediante un dispositivo de consumo, mientras que otras reglas
pueden aplicarse cuando se reproduce mediante un ordenador. La
elección de reglas puede dejarse al (a los)
titular(es)
de derechos y/u otros participantes, o algunas reglas pueden estar predeterminadas (por ejemplo, basándose en el entorno o aplicación particular). Por ejemplo, los titulares de derechos de películas pueden desear limitar el copiado y garantizar que no se toman fragmentos independientemente del contexto en el que se reproduzca la propiedad. Esta limitación puede aplicarse sólo en ciertas áreas legales o geográficas. Como alternativa, los titulares de derechos de grabaciones de sonido pueden desear habilitar fragmentos de duración predeterminada (por ejemplo, de no más de 20 segundos) y que estos fragmentos no se usen para construir un nuevo trabajo comercial. En algunos casos, los gobiernos pueden exigir que sólo las versiones "PG" de películas y/o la calificación equivalente para programas de TV puedan reproducirse en equipos utilizados en su jurisdicción, y/o que las tasas, impuestos y similares aplicables se calculen y/o recojan automáticamente si se exigen y/o realizan pagos relativos a contenido grabado en DVD (por ejemplo, pago por uso de una película, juego, base de datos, producto de software, etc.; y/o pedidos desde un catálogo almacenado por lo menos en parte en medios DVD, etc.).
de derechos y/u otros participantes, o algunas reglas pueden estar predeterminadas (por ejemplo, basándose en el entorno o aplicación particular). Por ejemplo, los titulares de derechos de películas pueden desear limitar el copiado y garantizar que no se toman fragmentos independientemente del contexto en el que se reproduzca la propiedad. Esta limitación puede aplicarse sólo en ciertas áreas legales o geográficas. Como alternativa, los titulares de derechos de grabaciones de sonido pueden desear habilitar fragmentos de duración predeterminada (por ejemplo, de no más de 20 segundos) y que estos fragmentos no se usen para construir un nuevo trabajo comercial. En algunos casos, los gobiernos pueden exigir que sólo las versiones "PG" de películas y/o la calificación equivalente para programas de TV puedan reproducirse en equipos utilizados en su jurisdicción, y/o que las tasas, impuestos y similares aplicables se calculen y/o recojan automáticamente si se exigen y/o realizan pagos relativos a contenido grabado en DVD (por ejemplo, pago por uso de una película, juego, base de datos, producto de software, etc.; y/o pedidos desde un catálogo almacenado por lo menos en parte en medios DVD, etc.).
En un aparato de consumo digital controlado (o
aumentado) por un microprocesador, tales reglas contempladas por
las presentes técnicas pueden hacerse cumplir, por ejemplo, sin
exigir más de unas relativamente pocas adiciones a un
microprocesador central, de control (u otra CPU, un controlador de
puerto IEEE 1394, u otro conjunto de circuitos de control de
manipulación de contenido), y/o haciendo disponible alguna memoria
ROM o flash para contener el software necesario. Además, cada
memoria ROM (o memoria flash u otra, pudiendo una memoria de este
tipo conectarse de manera segura a, o incorporarse a, un conjunto de
circuitos de control de este tipo en un único componente fabricado)
puede, en un ejemplo, contener uno o más documentos digitales o
"certificado(s)" que identifica de manera unívoca un
aparato particular, identidad individual, jurisdicción,
clase(s) de aparato y/u otros parámetros escogidos. Un
aparato puede, por ejemplo, programarse para enviar una copia de
una propiedad digital a otro dispositivo digital sólo de forma
cifrada y sólo dentro de un "contenedor de software" nuevo, de
seguridad. El contenedor puede también, por ejemplo, transportar
consigo un código que indica que es una copia en lugar de un
original lo que se está enviando. El dispositivo también puede poner
un identificador único de un dispositivo y/o clase de dispositivos
de recepción en el mismo contenedor seguro. En consecuencia, por
ejemplo, en una disposición particular, la copia puede reproducirse
sólo en el dispositivo, clase(s) de dispositivo y/o
dispositivos de recepción previstos en una región particular en un
ejemplo no limitativo y los derechos relativos al uso de tal copia
pueden diferir según estas y/u otras
variables.
variables.
El dispositivo de recepción, una vez detectado
que la propiedad digital es en realidad una copia, puede, por
ejemplo, programarse para no realizar copias adicionales que puedan
reproducirse en un dispositivo de consumo y/u otra(s)
clase(s) de dispositivos. Si un dispositivo detecta que una propiedad digital está a punto de reproducirse en un dispositivo y/u otra(s) clase(s) de dispositivos distintos de aquel para el que estaba prevista, puede programarse para rechazar la reproducción de esa copia (si se desea).
clase(s) de dispositivos. Si un dispositivo detecta que una propiedad digital está a punto de reproducirse en un dispositivo y/u otra(s) clase(s) de dispositivos distintos de aquel para el que estaba prevista, puede programarse para rechazar la reproducción de esa copia (si se desea).
Las mismas restricciones aplicadas en un aparato
de consumo pueden, por ejemplo, hacerse cumplir en un ordenador
equipado para proporcionar protección de gestión de derechos según
las presentes técnicas. En este ejemplo, las reglas pueden
especificar no reproducir una cierta película y/u otro contenido en
ningún dispositivo que no sea un aparato y/o clases de aparatos de
consumo, por ejemplo. Como alternativa, estas mismas potentes
capacidades podrían usarse para especificar diferentes reglas de uso
y esquemas de pago que se aplicarían al reproducirse en un
ordenador (y/o en otros aparatos y/o clases de aparatos), cuando
el(los) titular(es) de derechos desee(n), por
ejemplo, un precio diferente basándose en diferentes escenarios
geográficos o legales en las que se reproduzca el contenido.
Además, si hay presentes "canales de
retorno", por ejemplo, módulos de conexión con comunicaciones
bidireccionales u ordenadores unidos a redes, las presentes
técnicas contemplan la entrega electrónica, independiente de nuevas
reglas si se desea o se necesitan para una propiedad dada. Estas
nuevas reglas pueden, por ejemplo, especificar descuentos, ventas
limitadas en el tiempo, subvenciones publicitarias, y/u otra
información si se desea. Tal como se indicó anteriormente, la
determinación de estas reglas entregadas de manera independiente
queda totalmente a cargo del (de los) titular(es) de
derechos y/u otros en un modelo dado.
Los siguientes son dos ejemplos específicos de
algunos aspectos de las presentes técnicas comentadas
anteriormente:
- a)
- Bob tiene una cinta VHS que ha comprado (o alquilado) y quiere hacer una copia para su propio uso. La película analógica tiene códigos de control frente al copiado introducidos de manera que no interfieren con la calidad de la señal. Bob tiene un aparato de DVD grabables que está equipado para proporcionar protección de gestión de derechos según la presente invención. El grabador de DVD de Bob detecta los códigos de control introducidos en la señal analógica (por ejemplo, tal grabador puede detectar marcas de agua y/o huellas digitales que portan información de uso y/o control relativa a derechos), crea un nuevo contenedor seguro para contener las reglas de contenido y describir la película codificada, y crea nuevas reglas de control (y/o entrega a un sistema VDE seguro para su almacenamiento e informe de cierta información relativa al historial de uso tal como nombre de usuario, tiempo, etc.) basadas en los códigos de control analógicos y/u otra información que detecte y que se coloca entonces en el DigiBox y/o en un almacén de datos de instalación VDE seguro tal como una base de datos segura. Bob puede reproducir esa copia en su aparato de DVD siempre que quiera.
- b)
- Bob le da su disco DVD que ha grabado a Jennifer que desea reproducirlo en el ordenador que tiene una unidad de DVD. Su ordenador está equipado para proporcionar protección de gestión de derechos según las presentes técnicas. Su ordenador abre el "DigiBox", detecta que esta copia está usándose en un dispositivo diferente al que la grabó (un dispositivo no autorizado) y rechaza la reproducción de la copia.
- c)
- Bob le da el disco DVD a Jennifer como antes, pero ahora Jennifer se pone en contacto electrónicamente con una fuente de nuevas reglas y consecuencias de uso, que podría ser el estudio, un distribuidor y/o una cámara de compensación de permisos, (o puede tener ya suficientes derechos en su reproductor para reproducir la copia). La fuente envía un contenedor DigiBox a Jennifer con reglas y consecuencias que permiten la reproducción de la película en su ordenador al mismo tiempo que le cobra por el uso, incluso aunque la película se grabó en DVD por Bob en lugar de por el estudio u otro participante de la cadena de valor.
- a)
- Jennifer vuelve a casa del trabajo, inserta un DVD alquilado o propio en un reproductor conectado a, o que forma parte de, su televisión, y reproduce el disco. De una manera totalmente transparente, la película se descifra, el formato se convierte de digital a analógico, y se visualiza en su TV analógica.
- b)
- Jennifer desea hacer una copia para su propio uso. Reproduce la película en un dispositivo de DVD que incorpora protección de gestión de derechos según las presentes técnicas, el cual abre el contenedor seguro DigiBox, accede a la información de control, y descifra la película. Graba la versión analógica en su VCR que graba una copia de alta calidad.
- c)
- Jennifer le da la copia VCR a Doug que desea hacer una copia de la cinta analógica para su propio uso, pero la información de control analógica obliga al grabador VCR a hacer una copia de baja calidad, o puede impedir la copia. En otro ejemplo no limitativo, puede codificarse información de gestión de derechos más amplia en la salida analógica usando los métodos y/o sistemas descritos más detalladamente en la solicitud de patente de Van Wie y Weber a la que se hizo referencia anteriormente.
Según un aspecto previsto por estas técnicas, el
mismo medio de almacenamiento portátil, tal como un DVD, puede
usarse con una gama de diferentes entornos de protección a escala,
que proporcionan diferentes capacidades de protección. Cada uno de
los diferentes entornos puede estar habilitado para usar la
información transportada por el medio de almacenamiento portátil
basándose en técnicas de gestión de derechos y/o capacidades
soportadas por el entorno particular. Por ejemplo, un simple
reproductor de discos de consumo doméstico barato puede soportar
protección frente al copiado e ignorar derechos de contenido más
sofisticados y complejos que el reproductor no está equipado para
habilitar. Una plataforma más segura y/o capacitada técnicamente
(por ejemplo, un ordenador personal que incorpore un componente de
procesamiento seguro posiblemente soportado por una conexión de
red, o un aparato o dispositivo "inteligente") puede, por
ejemplo, usar el mismo medio de almacenamiento portátil y
proporcionar derechos de uso mejorados relativos al uso del
contenido transportado por el medio basándose en técnicas de
gestión de derechos más complicadas (por ejemplo, que requieren el
pago de compensación adicional, que proporciona extracción segura
de partes de contenido seleccionado para formar fragmentos o
antologías, etc.). Por ejemplo, un conjunto de control asociado con
el medio de almacenamiento portátil puede alojar una amplia
variedad de diferentes capacidades de uso, requiriendo los usos más
avanzados o sofisticados de manera correspondiente habilitación de
gestión de derechos y protección más avanzada basada encontradas en
algunas plataformas y no en otras. Los entornos de menor capacidad
pueden, como otro ejemplo, ignorar (o no habilitar ni intentar
usar) derechos en el conjunto de control que no entienden, mientras
que los entornos de mayor capacidad (que tienen conocimiento de las
capacidades globales que proporcionan) pueden, por ejemplo,
habilitar los derechos y técnicas de protección correspondientes
ignorados por los entornos de menor capacidad.
Según otro aspecto previsto por las presentes
técnicas, un componente de seguridad independiente del medio, y la
plataforma, puede ajustarse a escala en términos de funcionalidad y
rendimiento de tal manera que los requisitos de gestión de derechos
elementales de dispositivos electrónicos de consumo son subconjuntos
de una colección más rica de funcionalidades que pueden emplearse
por plataformas más avanzadas. El componente de seguridad puede ser
o bien un componente de hardware físico, o bien una "emulación de
software" del componente. Según esta característica, una ejemplo
de medio (o más correctamente, una versión del contenido
independientemente del medio) puede entregarse a los consumidores
independientemente de su tipo de aparato o plataforma con la
seguridad de que el contenido estará protegido. Las plataformas
menos avanzadas en cuanto a capacidades técnicas y/o de seguridad
pueden proporcionar sólo derechos limitados al uso del contenido,
mientras que plataformas más avanzadas pueden proporcionar derechos
más expansivos basándose en condiciones y garantías de seguridad
apropiadas de manera correspondiente.
Según un aspecto adicional previsto por las
presentes técnicas, los reproductores de DVD de consumo domésticos
baratos, producidos en masa (tales como aquellos fabricados, por
ejemplo, con complejidad y número de piezas mínimo), pueden hacerse
para que sean compatibles con los mismos DVD u otros medios de
almacenamiento portátiles usados por plataformas más potentes y/o
seguras (tales como, por ejemplo, ordenadores personales) sin
perjudicar las funciones de gestión de derechos avanzadas que los
medios de almacenamiento pueden proporcionar en combinación con las
plataformas más potentes y/o seguras. La disposición de protección y
gestión de derechos proporcionada y soportada según este aspecto
soporta por tanto protección frente al copiado básica, barata y
puede además servir como tecnología de convergencia comercial que
soporte un puente que permita el uso según los derechos del mismo
contenido por un dispositivo de consumo de recursos limitados al
tiempo que proteja adecuadamente el contenido y que soporte
adicionalmente capacidades y niveles de seguridad más sofisticados
por (a) dispositivos que tienen mayores recursos para gestión de
derechos segura, y/o (b) dispositivos que tienen conectividad con
otros dispositivos o sistemas que pueden suministrar recursos de
gestión de derechos seguros adicionales. Este aspecto permite que
múltiples dispositivos y/u otros sistemas que participan y trabajan
juntos en una red conectada de manera permanente o temporal
compartan la gestión de derechos para por lo menos uno o más
eventos electrónicos (por ejemplo, gestionados mediante el uso de
entornos de procesamiento protegidos tal como se describe en Ginter
et al.) que tengan lugar en un único, o en múltiples nodos, y
permita adicionalmente que los derechos asociados con partes y/o
grupos que usan y/o controlan tales múltiples dispositivos y/u otros
sistemas se empleen según las reglas y controles subyacentes
relativos a derechos, permitiéndose así, por ejemplo, que los
derechos disponibles a través de un dispositivo de un ejecutivo de
una empresa se combinen con o se sustituyan por, de algún modo, los
derechos de uno o más empleados subordinados de la empresa cuando
sus ordenadores u otros dispositivos de estas partes están acoplados
en una relación de red temporal y funcionan en el contexto
apropiado. En general, este aspecto permite la gestión de derechos
distribuida para DVD o contenido empaquetado y entregado de otro
modo que está protegido por una gestión de derechos de igual a
igual, distribuida. Tal gestión de derechos distribuida puede
funcionar si el aparato de DVD u otro dispositivo de uso de
información electrónica está participando en una red conectada de
manera permanente o temporal y si las relaciones entre los
dispositivos y/u otros sistemas que participan en la disposición de
gestión de derechos distribuida están o no relacionados
temporalmente o tienen o no una relación de funcionamiento más
permanente. De esta manera, el mismo dispositivo puede tener
diferentes derechos disponibles dependiendo del contexto en el que
esté funcionando el dispositivo (por ejemplo, en un entorno de una
empresa tal como en colaboración con otros individuos y/o con
grupos, en un entrono doméstico internamente y/o en colaboración con
uno o más individuos externos especificados y/u otras partes, en un
entorno de comercio, en un escenario de una clase como un
estudiante, en el que una agenda de estudiante podría cooperar en
la gestión de derechos con un servidor de la clase y/o PC
instructor, en un entorno de biblioteca en el que múltiples partes
emplean en colaboración diferentes derechos para usar materiales de
investigación, en una planta industrial en la que un dispositivo
manual trabaja en colaboración con equipos de control para realizar
de manera segura y apropiada funciones propietarias, etc.).
Por ejemplo, acoplar una disposición de
dispositivo de recursos limitados, tal como un aparato de DVD, con
un ordenador en red (NC) barato, o un ordenador personal (PC), puede
permitir un aumento (o sustitución) de capacidades de gestión de
derechos y/o derechos específicos de partes y/o dispositivos,
permitiendo que la gestión de derechos sea un resultado de una
combinación de parte o de todos los derechos y/o capacidades de
gestión de derechos del aparato de DVD y de aquellos de una red u
ordenador personal (NC o PC). Tales derechos pueden aumentarse
adicionalmente, o modificarse o sustituirse de otro modo, mediante
la disponibilidad de capacidades de gestión de derechos
proporcionadas por una autoridad de derechos en red remota (segura)
fiable.
Estos aspectos de las presentes técnicas pueden
permitir que el mismo dispositivo, en este ejemplo un aparato de
DVD, soporte diferentes series, por ejemplo grados, de capacidades
de gestión de derechos, en disposiciones conectadas y
desconectadas, y pueden también permitir que los derechos
disponibles se deriven de la disponibilidad de derechos y/o
capacidades de gestión de derechos que resultan de la combinación de
dispositivos y/u oros sistemas de gestión de derechos. Esto puede
incluir una o más combinaciones de algunos o todos los derechos
disponibles a través del uso de un dispositivo o sistema de pocos
recursos y/o "menos" seguro, que se aumentan, sustituyen o
modifican de otro modo mediante la conexión con un dispositivo o
sistema que es "más" o "de manera diferente" seguro y/o
rico en recursos y/o que tiene derechos distintos o diferentes, en
el que tal conexión emplea derechos y/o capacidades de gestión de
cualquiera y/o ambos dispositivos tal como se define por las reglas
y controles relativos a derechos que describen una disposición de
gestión de derechos compartidos.
En este último caso, la conectividad a una
capacidad de gestión de derechos remota físicamente y/o lógicamente
puede expandir (por ejemplo aumentando los recursos de gestión de
derechos seguros disponibles) y/o cambiar el carácter de los
derechos disponibles para el usuario del aparato de DVD o un aparato
de DVD cuando dicho dispositivo está acoplado a un NC, ordenador
personal, servidor local y/o autoridad de derechos remota. En este
escenario de aumento de derechos, pueden estar disponibles partes de
contenido adicional, puede cambiarse el precio, pueden cambiarse
los derechos de redistribución (por ejemplo, expandirse), pueden
aumentarse los derechos de extracción de contenido, etc.
Tal "gestión de derechos en red" puede
permitir una combinación de recursos de gestión de derechos de
varios dispositivos y/u oros sistemas en diversas relaciones
lógicas y/o físicas, dando como resultado o bien mayores derechos o
bien diferentes a través de los recursos mejorados proporcionados
por la conectividad con una o más autoridades de derechos
"remotas". Además, mientras que se proporciona capacidad de
gestión de derechos y/o derechos aumentados y/o diferentes, tal
disposición de gestión de derechos basados en conectividad puede
soportar disponibilidad de contenido multilocal, proporcionando
integración continua de contenido disponible remotamente, por
ejemplo, contenido almacenado en repositorios de contenido
soportados por bases de datos, basados en la red mundial de
Internet, remotos, con contenido localmente disponible en uno o más
discos DVD.
En este ejemplo, un usuario puede experimentar
no sólo derechos aumentados o distintos sino que puede usar tanto
contenido DVD local como contenido suplementario (es decir,
contenido que es más actual desde un punto de vista temporal, más
caro, más variado, o complementario de algún otro modo, etc.). En un
ejemplo de este tipo, un aparato de DVD y/o un usuario de un
aparato de DVD (u otro dispositivo o sistema conectado a tal
aparato) pueden tener los mismos derechos, derechos distintos y/o
diferentes aplicados a contenido disponible local y remotamente, y
partes de contenido disponible local y remotamente pueden someterse
a su vez a derechos distintos o diferentes cuando se usan por un
usuario y/o aparato. Esta disposición puede soportar un aumento
global, profundo en las oportunidades de contenido de usuario que
están integradas de manera continua y disponibles de manera eficaz
para usuarios en una actividad de uso y/o de búsqueda de contenido
individual explotando los recursos de contenido y de gestión de
derechos de una varias disposiciones conectadas.
Una autoridad remota de aumento de derechos de
este tipo puede estar directamente acoplada a un aparato de DVD y/u
otro dispositivo mediante módem, o directa o indirectamente acoplada
mediante el uso de una interfaz E/S, tal como un controlador
compatible 1394 serie (por ejemplo, comunicándose entre un aparato
de DVD habilitado para 1394 y un ordenador personal local que
funciona como una interfaz de comunicaciones de información
inteligente síncrona o asíncrona hacia dicha una o mas autoridades
remotas, incluyendo un PC o NC o servidor local que sirve como
autoridad de gestión de derechos local aumentando y/o suministrando
la gestión de derechos en un aparato de DVD).
Según otro aspecto más previsto por estas
técnicas, los derechos proporcionados a, comprados, o adquiridos de
otro modo por un participante y/o aparato de DVD u otro sistema
participante, pueden intercambiarse entre tales dispositivos y/u
otros sistemas relacionados de igual a igual mediante el uso de una
o más disposiciones en red de manera permanente o temporal. En tal
caso, los derechos pueden cambiarse, venderse, por dinero,
intercambiarse de otro modo por un valor, y/o prestarse siempre que
tales dispositivos y/u otros sistemas participen en un sistema de
gestión de derechos, por ejemplo, tal como el entorno de
distribución virtual descrito en Ginter et al., y empleen
transferencia de derechos y otras capacidades de gestión de derechos
descritas en el presente documento. Por ejemplo, este aspecto
permite a las partes intercambiar juegos o películas de las que han
comprado derechos. Continuando con el ejemplo, un individuo podría
comprar algunos de los derechos de uso de un vecino para ver una
película, o transferir a otra parte el crédito recibido por un
anunciante de un juego para la exitosa superdistribución del juego
a varios conocidos, transfiriéndose (intercambiándose) tal crédito
a un amigo para comprar algunos de los derechos de un amigo para
jugar a un juego diferente un cierto número de veces, etc. Según
otro aspecto más, el contenido transportado por un medio de
almacenamiento portátil tal como un DVD está asociado con una o más
claves de cifrado y un identificador de contenido seguro. El propio
contenido (o información necesaria para usar el contenido) está por
lo menos parcialmente cifrado criptográficamente, siendo necesarias
claves de descifrado asociadas para descifrar el contenido antes de
que pueda usarse el contenido. Las claves de descifrado pueden
cifrarse a su vez en forma de un bloque de clave cifrada. Pueden
usarse diferentes técnicas de acceso y gestión de claves, en función
de la plataforma.
Según otro aspecto adicional más previsto por
estas técnicas, los aparatos electrónicos que "crean" contenido
digital (o incluso contenido analógico), por ejemplo una grabadora
de vídeo/cámara digital o una grabadora de audio, pueden equiparse
fácilmente con hardware y/o software apropiado para producir
contenido que esté previsto en un contenedor seguro desde el
inicio. Por ejemplo, el contenido grabado por una cámara digital
podría empaquetarse inmediatamente en un contenedor seguro por la
cámara a medida que se graba. De la cámara podría entonces salir
contenido ya empaquetado en un(os) contenedor(es)
seguro(s). Esto podría excluir la necesidad de encapsular el
contenido en un punto posterior en el tiempo o en una fase de
producción posterior, por tanto ahorrando por lo menos una etapa
del proceso de producción en la implementación global de la gestión
de derechos electrónica.
Además, se contempla que el propio proceso de
"lectura" de contenido para usar en el entorno de gestión de
derechos podría tener lugar en numerosas etapas a lo largo de un
proceso de producción y distribución convencional (tal como durante
la edición y/o la denominada "impresión" de un DVD o disco de
audio maestro, por ejemplo). Por consiguiente, otra ventaja
significativa es que la gestión de derechos de contenido puede
extenderse esencialmente por todas y a través de cada fase de
creación, edición, distribución y uso de contenido apropiado, para
proporcionar una arquitectura de protección de contenido continua
que protege los derechos por todo el ciclo de vida del
contenido.
En una forma de realización a título de ejemplo,
el propio medio de almacenamiento lleva clave(s) de
descifrado de bloque de claves en una parte oculta del medio de
almacenamiento a la que normalmente no puede accederse a través de
técnicas de acceso y/o copiado típicas. Esta clave oculta puede
usarse por una unidad para descifrar el bloque de claves cifrado,
usándose entonces tal bloque de claves descifrado para descifrar de
manera selectiva el contenido e información relacionada
transportada por el medio. La unidad puede estar diseñada de una
manera segura y de seguridad de modo que las claves ocultas no se
expongan nunca fuera de la unidad para proporcionar una capa de
seguridad adicional.
Según otra forma de realización a modo de
ejemplo, una unidad de disco de vídeo puede almacenar y mantener
claves usadas para descifrar un bloque de claves cifrado. Las claves
de descifrado del bloque de claves pueden almacenarse en un almacén
de claves de la unidad, y pueden actualizarse si la unidad de disco
de vídeo puede usar por lo menos ocasionalmente una trayectoria de
comunicaciones prevista, por ejemplo, por un módulo de conexión, un
puerto de red u otra ruta de comunicación.
Según una forma de realización a título de
ejemplo adicional, un nodo seguro de entorno de distribución virtual
que incluye un entorno de procesamiento protegido tal como una
unidad de procesamiento seguro basado en hardware, puede controlar
el uso de contenido transportado por un medio de almacenamiento
portátil tal como un disco de vídeo digital según reglas y métodos
de control especificados por uno o más contenedores seguros
entregados al nodo seguro en el propio medio y/o sobre una
trayectoria de comunicaciones independiente tal como una red.
Cierta protección frente al copiado convencional
para DVD prevé actualmente códigos de control de protección frente
al copiado CGMA combinados con ciertas técnicas de cifrado
propuestas en primer lugar, aparentemente, por Matsushita
Corporation. Pese a los beneficios limitados de este planteamiento a
la protección de propiedad digital, las presentes técnicas pueden
proporcionar un sistema de gestión de derechos suplementario,
compatible y mucho más amplio, al tiempo que también proporciona
opciones y soluciones adicionales y/o diferentes. Los siguientes
son algunos ejemplos adicionales de características ventajosas
previstas según las presentes técnicas:
- \bullet
- Fuerte seguridad para dar respuesta absoluta a las necesidades de los suministradores de contenidos.
- \bullet
- Automatización y eficacia de la gestión en la cadena de valor, incluyendo protección de derechos distribuida, fraccionamiento de pago "repartido" para los participantes de la cadena de valor, gestión de microtransacciones económicas, y superdistribución, incluyendo micropago fuera de línea y soporte para microtransacciones para dispositivos conectados por lo menos ocasionalmente.
- \bullet
- Gestión de canales simplificada y más eficaz, incluyendo soporte para el uso del mismo contenido que puede entregarse en dispositivos de recursos limitados, de recursos mayores, autónomos, y/o conectados.
- \bullet
- Puede usarse con cualquier tipo de medio y aplicación y/o con todas las formas de contenido y modelos de contenido, no sólo vídeo y sonido comprimido como en algunas técnicas anteriores, y soporta el uso de copias de los mismos o materialmente los mismos contenedores de contenido a través de una amplia variedad de sistemas de entrega de medios (por ejemplo, radiodifusión, repositorios de Internet, discos ópticos, etc.) para funcionar en una amplia variedad de diferentes aparatos electrónicos (por ejemplo, cámaras digitales, equipos de edición digital, grabadoras de vídeo, equipos de edición de sonido, proyectores de cine, aparatos de DVD, reproductores de cintas de radiodifusión, ordenadores personales, televisiones inteligentes, etc.).
- \bullet
- Gestión de activos y maximización de ingresos y/u otras contraprestaciones a través de nuevas oportunidades de ingresos por contenidos y/u otras contraprestaciones y la mejora de la eficacia operativa de la cadena de valor.
- \bullet
- Puede proporcionar un 100% de compatibilidad con las demás técnicas de protección tales como, por ejemplo, los códigos de protección CGMA y/o los planteamientos de encriptación de Matsushita para protección frente al copiado de DVD.
- \bullet
- Puede emplearse con una variedad de sistemas de protección o encriptación de datos existentes para proporcionar grados muy altos de compatibilidad y/o nivel de funcionalidad.
- \bullet
- Permite que la tecnología DVD pase a ser un recurso reutilizable, programable para una variedad ilimitada de modelos de negocio de entretenimiento, comercio de información y ciberespacio.
- \bullet
- Permite que los fabricantes y/o distribuidores y/u otros participantes que añaden valor de componentes semiconductores y/o unidades de DVD se conviertan en proveedores de, y titulares de derechos en, la infraestructura física del emergente mundo conectado de Internet e intranets, en el que pueden cobrar por el uso de una parte (por ejemplo, una parte que proporcionan) de la infraestructura física distribuida cuando esta parte participa en redes comerciales. Tales fabricantes y/o distribuidores y/u otros participantes que añaden valor pueden disfrutar de beneficios por ingresos resultantes de la participación en un "reparto" al recibir una pequeña parte del ingreso recibido como un resultado de una transacción de participación.
- \bullet
- Proporciona internacionalización, regionalización y gestión de derechos automatizada en el sentido de que:
- -
- el contenido de DVD puede suministrarse con series de diferentes conjuntos de reglas para uso automático en función de los derechos y la identidad del usuario; y
- -
- los derechos sociales, incluyendo tasas, pueden manejarse de forma transparente.
Además, el presente método y aparato de gestión
de derechos de DVD proporciona beneficios añadidos a los
grabadores/editores de medios en el sentido de que:
- \bullet
- Funciona con una filosofía "haz que la gente honesta siga siéndolo".
- \bullet
- Puede proporcionar un 140% de compatibilidad con otros esquemas de protección tales como, por ejemplo, encriptación de datos de Matsushita y/o discos codificados CGMA.
- \bullet
- Puede funcionar con y/o complementar otros esquemas de protección para proporcionar un grado y/o funcionalidad deseado, o puede usarse además de o en lugar de otros planteamientos para proporcionar funcionalidad y características adicionales y/o diferentes.
- \bullet
- Proporciona gestión de derechos potente y extensible que va más allá de los modelos de protección mediante el copiado limitado a gestión de derechos para el mundo convergente digitalmente.
- \bullet
- Posibilita que los estudios de grabación/edición creen sofisticadas herramientas de gestión de activos.
- \bullet
- Crea importantes oportunidades de negocio mediante el uso controlado de propiedades de estudio en contextos multimedia adicionales.
- \bullet
- Enlaza de forma única internacionalización, regionalización, superdistribución, rediseño, al control de los procesos de creación de contenido y/o de uso.
Otros aspectos de las presentes técnicas prevén
beneficios para otros tipos de titulares de derechos, tales como,
por ejemplo:
- \bullet
- Protección ininterrumpida y transparente de contenido digital, globalmente a través de las capas de la cadena de valor y de proceso.
- \bullet
- Reducción significativa de las pérdidas de ingresos por la copia y el prestado.
- \bullet
- Convierte el "prestado", la copia y muchas formas de infracciones de copyright de una amenaza de negocio estratégica en una oportunidad de negocio fundamental.
- \bullet
- Una única norma para todo el contenido digital independientemente de la ubicación de los medios y/o el uso y otras variables de los derechos.
- \bullet
- Mayores economías de escala y/o ámbitos por los tipos de industrias, canales de distribución, medios y contenidos.
- \bullet
- Puede soportar el gobierno y la auditoría de uso local en los reproductores de DVD, permitiendo soporte para microtransacciones altamente eficaces, incluyendo microtransacciones de múltiples partes y microtransacciones de múltiples partes transparentes.
- \bullet
- Permite a los titulares de derechos emplear el más amplio margen de precios, modelos de negocio y estrategias de mercado, como consideren oportuno.
Aspectos adicionales de las presentes técnicas
que pueden demostrarse beneficiosos para fabricantes de aparatos de
DVD y otros medios digitales:
- \bullet
- Son capaces proporcionar compatibilidad bit a bit con discos existentes.
- \bullet
- Son independientes del tipo de contenido.
- \bullet
- Son independientes de los medios y pueden programarse/reutilizarse.
- \bullet
- Transición altamente compatible con la próxima generación de aparatos que tienen dispositivos de mayor densidad y/o un DVD grabador y/u otros formato(s) de medios ópticos.
- \bullet
- Participación en el flujo de ingresos generado por el uso del aparato.
- \bullet
- Norma única extensible para todos los aparatos de contenido digital.
- \bullet
- Están listos para el futuro mundo "de convergencia" en el que numerosos aparatos están conectados en el hogar usando, como un ejemplo, interfaces IEEE 1394 u otros medios (por ejemplo, algunos aparatos serán muy parecidos a los ordenadores y algunos ordenadores serán muy parecidos a aparatos).
Aspectos de las presentes técnicas prevén
numerosos beneficios para los fabricantes de ordenadores y sistemas
operativos, tales como, por ejemplo:
- \bullet
- implementación en ordenadores como una extensión del sistema operativo, a modo de ejemplo, por lo menos una conexión transparente, y no requiere modificaciones del hardware del ordenador y/o los sistemas operativos.
- \bullet
- Integración sencilla y continua en sistemas operativos y en aplicaciones.
- \bullet
- Seguridad extremadamente fuerte, especialmente cuando se aumenta con "silicio seguro" (es decir, aparato de protección de hardware/software fabricado sobre un chip).
- \bullet
- Transforma dispositivos de usuario en verdaderos aparatos de comercio electrónico.
- \bullet
- Proporciona una plataforma para procesamiento de eventos y gestión de derechos seguro, de confianza.
- \bullet
- Es programable para personalizarse a requisitos especializados.
Características y ventajas adicionales incluyen,
por ejemplo:
- \bullet
- La información en el medio (por ejemplo, tanto propiedades como metadatos) puede cifrarse o no.
- \bullet
- Información diferente (por ejemplo, propiedades, metadatos) puede cifrarse usando claves diferentes. Esto proporciona una mayor protección frente a derechos de uso selectivos de compromiso así como de soporte en el contexto de un sistema de gestión de derechos sofisticado.
- \bullet
- Puede haber claves cifradas almacenadas en el medio aunque esto no es necesario. Estas claves pueden usarse para descifrar las propiedades y los metadatos protegidos. Las claves cifradas se usarán probablemente porque esto permite más material de codificación para la propia información, mientras sigue manteniéndose el acceso bajo control de una única clave.
- \bullet
- Múltiples conjuntos de claves cifradas pueden almacenarse en el medio, ya sea para tener diferentes conjuntos de claves asociados con diferente información, o para permitir que múltiples regímenes de control utilicen la misma información, pudiendo usar cada régimen de control una o más claves diferentes para descifrar el conjunto de claves cifradas que utiliza.
- \bullet
- Soportar la capacidad del reproductor para acceder a contenido y/o contenedores gestionados por derechos, una clave de descifrado puede estar oculta en el medio en una o más ubicaciones que normalmente no son accesibles. La(s) ubicación(es) "normalmente no accesibles" pueden estar habilitadas físicamente para unidades instaladas en reproductores, y deshabilitadas para unidades instaladas en ordenadores. La habilitación puede ser diferente para firmware, un puente (jumper) en la unidad, etc.
- \bullet
- La capacidad del reproductor para acceder a contenido y/o contenedores gestionados por derechos también puede soportarse por una o más claves almacenadas dentro del reproductor que descifra ciertas claves cifradas en el medio.
- \bullet
- Las claves en un reproductor permiten a algunos reproductores reproducir propiedades diferentes que otras. Las claves podrían añadirse a y/o borrarse del reproductor mediante una conexión de red (por ejemplo, a un PC, un cable de sistema y/o una conexión de módem a una fuente de claves nuevas y/o adicionales y/o información de revocación de clave) o cargarse automáticamente "reproduciendo" un DVD de distribución de claves.
- \bullet
- El control del uso del ordenador puede soportarse por algunas o todas las mismas técnicas que controlan el uso del reproductor de contenido y/o información de gestión de derechos.
- \bullet
- El control del uso del ordenador de contenido y/o información de gestión de derechos puede soportarse haciendo que un ordenador reciba, a través de un sistema de gestión de derechos de confianza, una o más claves apropiadas.
- \bullet
- Un ordenador puede recibir claves adicionales que permiten un descifrado de ciertas claves cifradas en el medio.
- \bullet
- Un ordenador puede recibir claves adicionales que permite el descifrado de una o más partes de datos cifrados directamente. Esto puede permitir el uso selectivo de información en el medio sin revelar las claves (por ejemplo, una clave del reproductor que descifre cualquier clave cifrada).
Según aspectos adicionales previstos por las
presentes técnicas, se proporciona un "contenedor de software"
seguro que permite:
- \bullet
- la encapsulación protegida de manera criptográfica de contenido, reglas de derechos y controles de uso.
- \bullet
- La protección ininterrumpida para la gestión del transporte, almacenamiento y la cadena de valor.
- \bullet
- Arquitectura de interfaz de reglas sofisticada.
Pueden entregarse elementos de manera
independiente, tales como nuevos controles, por ejemplo, con
respecto a precios de descuento (por ejemplo, precio de venta,
descuentos específicos de cliente o grupo, precios basados en
patrones de uso, etc.) y/u otros cambios de modelo de negocio, que
pueden entregarse después de haberse distribuido la propiedad (esto
es especialmente beneficioso para propiedades grandes o medios de
distribución físicos (por ejemplo, DVD, CD-ROM)
puesto que los costes de redistribución pueden evitarse y los
consumidores pueden continuar usando sus bibliotecas de discos).
Además, los datos cifrados pueden situarse "fuera" del
contenedor. Esto puede permitir, por ejemplo, el uso de datos
almacenados independientemente de los controles y soporta contenido
de flujo continuo (streaming) así como sistemas
"obsoletos" (por ejemplo CGMS).
La figura 1A muestra un equipo 50 electrónico de
consumo doméstico producido en masa y barato a modo de ejemplo para
usar información almacenada en un medio 100 de almacenamiento tal
como un disco óptico portátil codificado digitalmente (por ejemplo,
un disco de vídeo digital o DVD). El equipo 50 de consumo incluye un
reproductor 52 de discos dedicado que, en algunas formas de
realización, también puede tener la capacidad de grabar medios
ópticos (discos DVD grabables o DVD-RAM) por
ejemplo), conectado a un televisor 54 a color doméstico. Una unidad
56 de mando a distancia puede usarse para controlar el reproductor
52 de discos y/o televisor 54.
En un ejemplo, el disco 100 puede almacenar un
largometraje u otro contenido de vídeo. Si alguien quiere ver el
contenido almacenado en el disco 100 puede comprar o alquilar el
disco, insertar el disco en el reproductor 52 y utilizar el mando
56 a distancia (y/o los controles 58 que pueden estar previstos en
el reproductor 52) para controlar que el reproductor reproduzca el
contenido a través del televisor 54 doméstico.
En algunas formas de realización, el mando 56 a
distancia (y/o los controles 58 que pueden estar previstos en el
dispositivo 52) puede usarse para controlar la grabación de una
película, por ejemplo. El reproductor 52 lee la información de
audio y vídeo digitalizada que lleva el disco 100, la convierte en
señales compatibles con el televisor 54 a color doméstico y
proporciona estas señales al televisión a color doméstico.
En algunas formas de realización, el televisor
54 (y/o módulo de conexión) proporciona las señales de vídeo para
que se graben por el dispositivo 52 en medios ópticos grabables,
DVD-RAM en un ejemplo no limitativo. El televisor
54 produce imágenes en la pantalla 54a y produce sonidos a través de
los altavoces 54b basándose en las señales que el reproductor 52
proporciona al televisor.
El mismo disco 100 puede usarse por una
plataforma 60 más avanzada mostrada en la figura 1B. La plataforma
60 puede incluir, por ejemplo, un ordenador 62 personal conectado a
un monitor 64 de visualización, un teclado 66, un dispositivo 68
puntero de ratón y unos altavoces 70. En este ejemplo, la plataforma
60 puede ser capaz de reproducir el contenido almacenado en el
disco 100 del mismo modo que el reproductor 52 de discos dedicado,
pero también puede ser capaz de usos más sofisticados y/o avanzados
del contenido habilitados por la presencia del nodo 72 seguro en la
plataforma. (En algunas formas de realización, la plataforma 60
también puede ser capaz de grabar contenido sobre medios ópticos
grabables, DVD-RAM, en un ejemplo no limitativo).
Por ejemplo, puede ser posible, usando la plataforma 60 y su nodo
72 seguro, presentar de manera interactiva la película u otro
contenido de manera que el usuario pueda introducir elecciones a
través del teclado 66 y/o dispositivo 68 de puntero de ratón que,
en tiempo real, cambia la presentación proporcionada a través de la
pantalla 64 y los altavoces 60.
Como un ejemplo, el usuario de la plataforma 60
selecciona a partir de opciones visualizadas en la pantalla 64 lo
que provoca que la secuencia de presentación de contenido cambie
(por ejemplo para proporcionar uno de entre un número de diferentes
finales, para permitir al usuario controlar interactivamente el
flujo de imágenes presentadas, etc.). El ordenador 62 también puede
ser capaz de usar y manipular datos digitales incluyendo, por
ejemplo, programas informáticos y/u otra información almacenada en
el disco 100 y que el reproductor 52 no puede tratar.
El nodo 72 seguro proporciona una facilidad de
gestión de derechos segura que puede, por ejemplo, permitir un uso
más invasivo o extenso del contenido almacenado en el disco. Por
ejemplo, el reproductor 52 dedicado puede impedir cualquier copia
del contenido almacenado en el disco 100, o puede permitir que el
contenido se copie una vez y nunca más. La plataforma 60 que
incluye el nodo 72 seguro, por otro lado, puede permitir múltiples
copias de parte o todo el contenido, pero sólo si se cumplen ciertas
condiciones (por ejemplo, el usuario del equipo 60 se encuentra
dentro de una cierta clase de gente, se proporciona de manera segura
una compensación a una tarifa acordada para cada copia realizada,
sólo se copian ciertos fragmentos del contenido, se mantiene una
pista de auditoría seguro y se da un informe de cada copia realizada
de este modo, etc.). (En algunas formas de realización, el
reproductor 52 dedicado puede enviar contenido protegido sólo a
dispositivos autenticados como capaces de hacer cumplir de forma
segura las reglas de gestión de derechos y las consecuencias de
uso. En algunas formas de realización, los dispositivos pueden
autenticarse usando certificados digitales, siendo un ejemplo no
limitativo los certificados que conforman la norma X.509). Por
tanto, la plataforma 60 que incluye el nodo 72 seguro puede, en
este ejemplo, usar el contenido proporcionado por el disco 100 de
una variedad de formas flexibles y seguras que no son posibles
usando el reproductor 52 dedicado, o cualquier otro aparato que no
incluya un nodo 72 seguro.
La figura 1C muestra un proceso seguro a modo de
ejemplo para crear un disco 100 DVD multimedia maestro para usar en
reproductores 50, 60. En este ejemplo, una cámara 350 digital
convierte imágenes luminosas (es decir, fotos) en información 351
digital que representa una imagen o una secuencia de imágenes. La
cámara 350 digital en este ejemplo incluye un nodo 72A seguro que
protege la información 351 digital antes de que abandone la cámara
350. Esta protección puede realizarse, por ejemplo, empaquetando la
información digital dentro de uno o más contenedores y/o asociando
controles a la información digital.
En este ejemplo, la cámara 350 digital
proporciona la información 351 de imagen digital protegida a un
dispositivo de almacenamiento tal como, por ejemplo, un grabador
352 de cintas digitales. El grabador 352 de cintas almacena la
información 351 de imagen digital (junto con cualquier control
asociado) sobre un medio de almacenamiento tal como un cartucho 354
de cinta magnética, por ejemplo. El grabador 352 de cintas también
puede incluir un nodo 72B seguro. El nodo 72B seguro en este
ejemplo puede entender y hacer cumplir los controles que el nodo
72A seguro de la cámara digital aplica a y/o asociados con la
información 351 de imagen digital, y/o puede aplicar sus propios
controles a la información almacenada.
El mismo o un grabador 352 de cintas diferente
puede reproducir la información 351 digital protegida a un panel
356 de mezclas digital. El panel 356 de mezclas digital puede
mezclar, editar, mejorar o procesar de otro modo la información
digital 351 para generar información 358 digital procesada que
representa una imagen o una secuencia de imágenes. El panel 356 de
mezclas digital puede recibir entradas adicionales desde otros
dispositivos tales como, por ejemplo, otros grabadores de cintas,
otras cámaras digitales, generadores de caracteres, generadores
gráficos, animadores, o cualquier otro dispositivo basado en
imágenes. Cualquiera o todos de tales dispositivos pueden incluir
también nodos 72 seguros para proteger la información que generan.
En algunas formas de realización, parte de la información digital
puede derivarse de equipos que incluyen un nodo seguro, y otra
información digital puede derivarse de equipos que no tienen nodo
seguro. En todavía otras formas de realización, parte de la
información digital proporcionada por el mezclador 356 digital está
protegida y parte no lo está.
El panel 356 de mezclas digital también puede
incluir un nodo 72C seguro en este ejemplo. El nodo 72C seguro del
panel de mezclas digital puede hacer cumplir los controles aplicados
por el nodo 72A seguro de la cámara digital y/o el nodo 72B seguro
del grabador de cintas, y/o puede añadir sus propias protecciones a
la información 358 digital que genera.
En este ejemplo, un micrófono 361 de audio
recibe sonido y convierte el sonido en señales analógicas de audio.
Las señales de audio en este ejemplo se introducen en un grabador
362 de cintas de audio digital. En el ejemplo mostrado, el grabador
362 de cintas y el mezclador 364 de audio son dispositivos
digitales. Sin embargo, en otras formas de realización, uno, otro o
ambos de estos dispositivos pueden funcionar en el dominio
analógico. En el ejemplo mostrado, el grabador 362 de cintas de
audio digital convierte las señales de audio analógicas en
información digital que representa los sonidos, y almacena la
información digital (y cualquier control asociado) en una cinta
363.
En este ejemplo, el grabador 362 de cintas de
audio incluye un nodo 72E seguro que puede asociar controles a la
información almacenada en la cinta 363. Tales controles pueden
almacenarse con la información en la cinta 363. En otra forma de
realización, el micrófono 361 puede incluir su propio nodo 72 seguro
interno que asocia información de control a la información de audio
(por ejemplo mediante codificación esteganográfica de la
información de audio con información de control). El grabador 362 de
cintas puede hacer cumplir tales controles aplicados por el
micrófono 361.
Alternativamente, el micrófono 361 puede
funcionar en el dominio digital y proporcionar representaciones de
audio, quizás incluyendo información de control suministrada por el
nodo 72 seguro incorporado opcionalmente en el micrófono 361,
directamente para dispositivos conectados tales como el grabador 362
de cintas de audio. Las representaciones digitales pueden
sustituirse opcionalmente por representaciones analógicas de
cualquier señal entre los dispositivos en el ejemplo de la figura
1C.
El mismo o un grabador 362 de cintas diferente
puede reproducir la información grabada en una cinta 363 y
proporcionar la información 366 aun mezclador 364 de audio. El
mezclador 366 de audio puede mezclar, editar, o procesar de otro
modo la información 366 para generar información 368 que representa
uno o una secuencia de sonidos. El mezclador 366 de audio puede
recibir también entradas desde otros dispositivos tales como, por
ejemplo, otros grabadores de cintas, otros micrófonos, generadores
de sonido, sintetizadores de música, o cualquier otro dispositivo
basado en audio. Cualquiera o todos de tales dispositivos pueden
incluir también nodos 72 seguros para proteger la información que
generan. En algunas formas de realización, parte de la información
digital se deriva de equipos que incluyen un nodo seguro, y otra
información digital se deriva de equipos que no tienen nodo seguro.
En otras formas de realización, parte de la información digital
proporcionada por el mezclador 356 de audio está protegida y parte
no lo está.
El mezclador 364 de audio en este ejemplo
incluye un nodo 72F seguro que hace cumplir los controles, si los
hay, aplicados por el nodo 72E seguro del grabador de cintas de
audio, y/o aplica sus propios controles.
El mezclador 356 de imágenes digital puede
proporcionar información 358 digital a un equipo 360 de
"DVD-RAM" que puede grabar discos 100 maestro
y/o a discos a partir de los cuales pueden crearse discos maestro.
De manera similar, el mezclador 364 de audio puede proporcionar
información 368 digital al equipo 360. El equipo 360 graba la
información 358 de imagen y la información 368 de audio en un disco
100 maestro. En este ejemplo, el equipo 360 puede incluir un nodo
72D seguro que hace cumplir los controles aplicados por el nodo 72A
seguro de la cámara digital, el nodo 72B seguro del grabador de
cintas, el nodo 72C seguro del mezclador digital, el nodo 72E
seguro del grabador de cintas de audio y/o el nodo 72F seguro del
mezclador de audio; y/o puede añadir sus propias protecciones a la
información 358 digital que graba en el disco 100 maestro. Un
fabricante de discos puede entonces producir discos
100(1)-100(N) en masa basándose en el
disco 100 maestro, usando un equipo de producción en masa de discos
convencionales para la distribución a través de cualquier canal (por
ejemplo, tiendas de vídeo y música, sitios web, cines, etc.). Los
aparatos 50 de consumo mostrados en las figuras 1A y 1B pueden
reproducir los discos 100, haciendo cumplir los controles aplicados
a la información almacenada en los discos 100. Los nodos 72 seguros
mantienen por tanto un control de extremo a extremo, seguro y
persistente sobre las imágenes generadas por la cámara 350 digital y
los sonidos generados por el micrófono 361 durante todo el proceso
de realización, distribución y uso de discos 100.
En el ejemplo de la figura 1C mostrado, los
diversos dispositivos pueden comunicarse entre sí a través de los
denominados buses en serie digitales de alta velocidad "IEEE
1394". En este contexto, "IEEE 1394" se refiere a las
normas de hardware y software establecidas en la siguiente
especificación de normas: 1394-1395 IEEE
Standard for a High Performance Serial Bus, nº
1-55937-583-3
(Institute of Electrical and Electronics Engineers 1995). Esta
especificación describe un bus en serie digital mapeado de memoria
de alta velocidad que se autoconfigura, puede conectarse en
caliente, es de bajo coste y puede ajustarse a escala. El bus
soporta transporte isócrono y asíncrono a 100, 200 ó 400 Mbps, y
soporta de manera flexible un número de diferentes topologías. La
especificación describe un nivel físico que incluye dos conductores
de potencia y dos pares trenzados para señalización. La
especificación describe además protocolos de capa física, de enlace
y de transacción que incluyen gestión de bus en serie.
Alternativamente, cualquier otro medio de comunicación electrónico
adecuado puede sustituirse por el medio "IEEE 1394" mostrado
en la figura 1C, incluyendo otro medio por cable (por ejemplo,
Ethernet, bus en serie universal), y/o medios inalámbricos basados
en transmisión de radiofrecuencia (RF), señales infrarrojas, y/o
cualquier otro medio y/o tipos de comunicación electrónica.
La figura 2A muestra un ejemplo de arquitectura
para reproductor 52 dedicado. En este ejemplo, el reproductor 52
incluye una unidad 80 de disco de vídeo, un controlador 82 (por
ejemplo, incluyendo un microprocesador 84, un dispositivo de
memoria tal como una memoria 86 de sólo lectura, y una interfaz 88
de usuario), y un bloque 90 de procesamiento de vídeo/audio. La
unidad 80 de disco de vídeo coopera óptica y físicamente con el
disco 100, y lee la información digital del disco. El controlador 82
controla la unidad 80 de disco basándose en las instrucciones de
programa ejecutadas por el microprocesador 84 y almacenadas en la
memoria 86 (y basadas adicionalmente en entradas de usuario
proporcionadas por la interfaz 88de usuario que pueden estar
acopladas a los controles 58 y/o la unidad 56 de mando a
distancia). El bloque 90 de procesamiento de vídeo/audio convierte
información de audio y vídeo digital leída por la unidad 80 de disco
en señales compatibles con el televisor 54 a color doméstico usando
técnicas estándares tales como descompresión de vídeo y audio y
similares. El bloque 90 de procesamiento de vídeo/audio también
puede insertar una marcación visual indicando la propiedad y/o
protección del programa de vídeo. El bloque 90 puede introducir
también una marcación digital indicando a un dispositivo de
grabación estándar que el contenido no debería grabarse.
La figura 2B muestra una arquitectura a título
de ejemplo para la plataforma 60 mostrada en la figura 1B, que en
este ejemplo está formado alrededor de un ordenador 62 personal pero
que podría comprender cualquier número de diferentes tipos de
aparatos. En este ejemplo, el ordenador 62 personal puede conectarse
a una red 150 electrónica tal como Internet a través de un bloque
152 de comunicaciones. El equipo 62 de ordenador puede incluir una
unidad 80' de disco de vídeo (que puede ser similar o idéntica a la
unidad 80 de discos incluida en el reproductor 52 de ejemplo). El
equipo 62 de ordenador también puede incluir un microprocesador 154,
una memoria 156 (incluyendo por ejemplo memoria de acceso aleatorio
y memoria de sólo lectura), una unidad 158 de disco magnético y un
bloque 160 de procesamiento de vídeo/audio. Adicionalmente, el
equipo 62 de ordenador puede incluir una unidad 164 de
procesamiento seguro de seguridad u otro entorno de procesamiento
protegido. El nodo 72 seguro mostrado en la figura 1B puede
proporcionarse por tanto por una unidad 164 de procesamiento
seguro, ejecutándose el software en el microprocesador 154, o una
combinación de ambos. Diferentes formas de realización pueden
proporcionar un nodo 72 seguro usando disposiciones sólo de
software, sólo de software o híbridas.
El nodo 72 seguro en este ejemplo puede
proporcionar y soportar un sistema operativo de derechos de
propósito general que emplea componentes de lenguaje de derechos y
núcleo reutilizables. Dicho sistema operativo de derechos
habilitado para el comercio proporciona capacidades e integración
para sistemas operativos de comercio avanzados del futuro. En el
campo electrónico en evolución, las capacidades de comercio
electrónico de propósito general, reutilizables en las que pueden
confiar todos los participantes serán tan importantes como cualquier
otra capacidad de los sistemas operativos. Además, un sistema
operativo de derechos que proporciona, entre otras cosas funciones
de sistema operativo de derechos y auditoría, puede manejar de
manera segura una amplia gama de tareas que se refiere a un entrono
de distribución virtual. Una unidad de procesamiento segura puede,
por ejemplo, proporcionar o soportar muchas de las funciones de
seguridad de las funciones del sistema operativo de derechos y
auditoría. Las demás funciones del sistema operativo pueden, por
ejemplo, manejar funciones de aparatos generales. El sistema
operativo global puede, por ejemplo, diseñarse desde el principio
para incluir las funciones del sistema operativo de derechos y
auditoría más las otras funciones del sistema operativo, o bien las
funciones del sistema operativo de derechos y auditoría pueden, en
otro ejemplo, ser una adición de un sistema operativo ya existente
que proporciona las otras funciones del sistema operativo.
Cualquiera o todas de estas características pueden usarse en
combinación con la invención descrita en el presente documento.
La figura 3 muestra algunos ejemplos de
estructuras de datos almacenadas en el disco 100. En este ejemplo,
el disco 100 puede almacenar una o más propiedades u otro contenido
200 de forma protegida o desprotegida. Generalmente, en este
ejemplo, una propiedad 200 se protege si está por lo menos en parte
cifrada y/o la información asociada necesaria para usar la
propiedad está por lo menos en parte cifrada y/o no puede utilizarse
de otro modo sin que se cumplan ciertas condiciones. Por ejemplo,
la propiedad 200(1) puede cifrarse completa o parcialmente
usando técnicas criptográficas seguras convencionales. Otra
propiedad 200(2) puede estar totalmente desprotegida de
manera que puede usarse libremente sin restricción alguna. Por
tanto, según este ejemplo, el disco 100 podría almacenar tanto una
película como una propiedad 200(1) protegida como una
entrevista no protegida con los actores y los productores o un
"tráiler" como propiedad 200(2) no protegida. Tal como
se muestra en este ejemplo, el disco 100 puede almacenar cualquier
número de propiedades 200 diferentes en forma protegida o no
protegida limitado sólo por la capacidad de almacenamiento del
disco.
En un ejemplo, los mecanismos de protección
previstos por el disco 100 pueden utilizar cualquiera o todas las
(y/u otras) estructuras y/o técnicas de protección descritas en las
patentes de Shear anteriormente mencionadas. Las patentes de Shear
describen, a modo de ejemplo no exhaustivo, medios para resolver el
problema de cómo proteger contenido digital de un uso no
autorizado. Por ejemplo, las memorias descriptivas de las patentes
de Shear describen, entre otras cosas, medios para "supervisar"
electrónicamente, mediante nodos de control distribuidos presentes
en ordenadores de cliente, el uso de contenido digital. Esto incluye
medios y métodos para satisfacer las consecuencias de cualquier uso
de este tipo.
Ejemplos no limitativos de ciertos elementos
descritos en las memorias de las patentes de Shear comprenden:
- (a)
- descifrar información cifrada,
- (b)
- medición,
- (c)
- control de uso en respuesta a una combinación de información de medición derivada y reglas establecidas por proveedores de contenido,
- (d)
- informar de forma segura de la información de uso de contenido,
- (e)
- uso de tecnología de bases de datos para almacenamiento y entrega de información protegida
- (f)
- mantenimiento seguro local de presupuestos, incluyendo, por ejemplo, presupuestos de crédito,
- (g)
- almacenamiento seguro, local, de claves de cifrado e información de uso de contenido
- (h)
- ejecución segura local de procesos de control, y
- (i)
- en muchos casos no limitativos, el uso de medios ópticos.
Cualquiera o todas estas características pueden
usarse en combinación en o con las invenciones dadas a conocer en
el presente documento.
Determinadas memorias de las patentes de Shear
publicadas también implican contenido de base de datos que es local
y remoto para los usuarios. La información de bases de datos que
está almacenada localmente en el sistema de usuario final y se
complementa mediante información de base de datos "en línea",
remota, puede, por ejemplo, usarse para aumentar la información
local, que en un ejemplo puede estar almacenada en medios ópticos
(por ejemplo, DVD y/o CD-ROM). El hardware
semiconductor de propósito especial puede, por ejemplo, usarse para
proporcionar un entorno de ejecución segura para garantizar una
configuración segura y fiable para actividades de comercio
digital.
Las patentes de Shear también describen, entre
otras cosas, un control de uso de bases de datos habilitado
mediante el uso de capacidades de seguridad, medición y
administración de uso. Las memorias descriptivas describen, entre
otras cosas, un sistema de medición y control en el que una base de
datos, por lo menos parcialmente cifrada, se entrega a un usuario
(por ejemplo, en medios óptico). Ejemplos no limitativos de tales
medios ópticos pueden incluir, por ejemplo, DVD y
CD-ROM. El uso posterior puede medirse y
controlarse, por ejemplo, en cualquiera de una variedad de formas,
y la información de uso resultante puede transmitirse a una parte
responsable (como un ejemplo).
Las memorias descriptivas de las patentes de
Shear también describen la generación de una factura en respuesta a
la información transmitida. Otras formas de realización de las
patentes de Shear proporcionan, por ejemplo, invenciones de
seguridad de información única que implican, por ejemplo, limitar el
uso de contenido digital basándose en patrones de uso tales como la
cantidad de clases particulares de uso. Estas capacidades incluyen
monitorización de la "contigüidad" y/o "relación lógica"
de la información usada para garantizar que el "conducto"
electrónico de un individuo no supere sus derechos con licencia.
Otros aspectos más de las patentes de Shear describen, entre otras
cosas, capacidades para permitir a organizaciones gestionar de
manera segura y localmente derechos de uso de información
electrónica. Cuando una base de datos, o una parte de una base de
datos, se entrega a un sitio de cliente, algunas formas de
realización de las patentes de Shear prevén, por ejemplo, medios de
almacenamiento óptico (ejemplos no exhaustivos de los cuales
incluyen DVD y CD-ROM) como el mecanismo de
entrega. Tales medios de almacenamiento pueden almacenar, por
ejemplo, una colección de vídeo, audio, imágenes, programas de
software, juegos, etc., en un ejemplo, un medio óptico, tal como DVD
y/o CD-ROM, además de otro contenido tal como una
colección de documentos de texto, registros bibliográficos,
catálogos de piezas, y materiales de cualquier tipo con y sin
copyright. Cualquiera o todas estas características pueden usarse en
las formas de realización de la presente memoria.
Una forma de realización específica no
limitativa podría, por ejemplo, implicar a un proveedor que prepara
una colección de juegos. El proveedor prepara una base de datos
"index" que almacena información perteneciente a los juegos,
tal como por ejemplo el nombre, una descripción, un identificador de
creador, las tarifas de facturación, y el número máximo de veces o
tiempo total transcurrido en el que puede usarse un juego antes de
un registro o requisito de nuevo registro. Alguna o toda esta
información podría almacenarse de forma cifrada, en un ejemplo, en
medios ópticos, ejemplos no limitativos de los cuales incluyen DVD y
CD-ROM. El proveedor puede cifrar entonces algunas
o todas las partes de los juegos de manera que un juego no pueda
usarse a menos que una o más partes se hayan descifrado.
Normalmente, el descifrado no se producirá a menos que se cumplan
las condiciones específicas del proveedor, en un ejemplo, a menos
que haya disponible crédito para compensar el uso y se almacene la
información de auditoría que refleja el uso del juego. El proveedor
podría determinar, por ejemplo: qué actividades de usuario debería
permitir, si debe medir tales actividades para fines de auditoría
y/o control, y qué límites, en caso de haberlos, se establecerían
para las actividades permitidas. Esto podría incluir, por ejemplo,
el número de veces que se juega un juego, y la duración de cada
juego. Las tarifas de facturación podrían tener descuentos, por
ejemplo, basándose en el tiempo total de uso del juego, el número
total de juegos registrados actualmente para uso, o si el cliente
también se registró en otros servicios disponibles del mismo
proveedor, etc.
En el ejemplo no limitativo anteriormente
comentado, un proveedor podría, por ejemplo, reunir todos los juegos
preparados junto con otra información relacionada, y publicar la
colección en medios ópticos, ejemplos no limitativos de los cuales
incluyen CD-ROM y/o DVD. El proveedor podría
entonces distribuir este disco DVD a clientes en potencia. Los
clientes podrían entonces seleccionar los juegos que desean jugar y
ponerse en contacto con el proveedor. El proveedor, basándose en su
modelo de negocio, podría entonces enviar información de
habilitación a cada cliente autorizado, tal como por ejemplo,
incluyendo, o habilitando para su uso, claves de descifrado para la
parte cifrada de los juegos seleccionados (alternativamente, la
autorización para usar los juegos puede haber llegado con el disco
DVD y/o CD-ROM, o podría determinarse
automáticamente, basándose en criterios establecidos por el
proveedor, por el sistema de cliente seguro del usuario, por
ejemplo, basándose en una participación de usuario en una clase de
usuario certificado). Usando el mecanismo de descifrado y medición
de cliente del usuario, el cliente podría hacer uso entonces de los
juegos. El mecanismo podría entonces registrar la información de
uso, tal como, por ejemplo, el número de veces que se ha usado el
juego, y por ejemplo, la duración de dicho partida. Podría
transmitir periódicamente esta información al proveedor de juegos,
reduciendo así de manera sustancial los requisitos de sobrecarga de
administración de los servidores centrales del proveedor. El
proveedor de juegos podría recibir una compensación por el uso de
los juegos basándose en la información de auditoría recibida. Esta
información podría usarse o bien para facturar a sus clientes o,
alternativamente, para recibir compensación de un proveedor de
crédito.
Aunque los juegos proporcionan un ejemplo
conveniente, no limitativo, muchas de estas mismas ideas pueden
aplicarse fácilmente a todas las clases de contenido, todas las
clases de propiedades, incluyendo, a título de ejemplos no
limitativos:
- \bullet
- vídeo,
- \bullet
- películas digitalizadas,
- \bullet
- audio,
- \bullet
- imágenes,
- \bullet
- multimedia,
- \bullet
- software,
- \bullet
- juegos,
- \bullet
- cualquier clase de propiedad,
- \bullet
- cualquier combinación de propiedades.
Otras formas de realización no limitativas de
las memorias de las patentes de Shear soportan, por ejemplo,
controlar de manera segura diferentes clases de actividades de
usuario, tales como visualizar, imprimir, guardar electrónicamente,
comunicarse, etc. Ciertos aspectos se aplican adicionalmente a
criterios de control para estas diferentes actividades de uso. Por
ejemplo, la información que está examinándose podría distinguirse
de la información que se lee en un ordenador central para fines de
copia, modificación, telecomunicación, aplicándose diferentes
tarifas de coste a las diferentes actividades (de modo que, por
ejemplo, el coste por examinar puede ser mucho menor que el coste
por copiar o imprimir).
Las memorias de las patentes de Shear también
describen, por ejemplo, gestión de información dentro de
organizaciones tanto por publicistas como por el cliente. Por
ejemplo, un sistema de seguridad opcional puede usarse para
permitir que una organización impida el uso de toda o una parte de
una base de información a menos que el usuario introduzca su código
de seguridad. Pueden soportarse múltiples niveles de códigos de
seguridad para permitir la restricción del uso de un individuo
según su nivel de autorización de seguridad. Una realización puede,
por ejemplo, usar hardware en combinación con software para mejorar
la resistencia frente a usos indebidos, y otra realización podría
emplear un sistema basado totalmente en software. Aunque un sistema
de hardware/software dedicado puede proporcionar en ciertas
circunstancias seguridad contra un uso indebido, las técnicas que
pueden implementarse en software que se ejecuta en un sistema no
dedicado pueden proporcionar suficiente resistencia frente a usos
indebidos para algunas aplicaciones. Cualquiera o todas estas
características pueden usarse en combinación con la tecnología dada
a conocer en esta memoria descriptiva de patente.
En este ejemplo, el disco 100 también puede
almacenar "metadatos" en forma protegida y/o no protegida. El
reproductor 52 utiliza metadatos 202 para facilitar el uso de una o
más propiedades 200 almacenadas en el disco 100. Por ejemplo, el
disco 100 puede almacenar un bloque 202(1) de metadatos de
forma no protegida y otro bloque 202(2) de metadatos de
forma protegida. Puede almacenarse cualquier número de bloques 202
de metadatos de forma protegida y/o no protegida en el disco 100
limitado sólo por la capacidad de almacenamiento del disco. En este
ejemplo, los metadatos 202 comprenden información usada para acceder
a propiedades 200. Tales metadatos 202 pueden comprender, por
ejemplo, secuencia de tramas u otra información "de navegación"
que controla la secuencia de reproducción de una o más propiedades
200 almacenadas en el disco 100. Como un ejemplo, un bloque 202 de
metadatos no protegido puede acceder sólo a partes seleccionadas de
una propiedad 200 protegida para generar una presentación de
"tráiler" abreviada, mientras que el bloque 2020 de metadatos
protegido puede contener la secuencia de reproducción de tramas
para toda la presentación de vídeo de la propiedad 200. Como otro
ejemplo, pueden proporcionarse diferentes bloques 202 de metadatos
para diferentes "cortes" de la misma propiedad 200 de película
(por ejemplo, una versión calificada "R", una versión
calificada "PG", una versión del director, etc.).
En este ejemplo, el disco 100 puede almacenar
información adicional por motivos de seguridad. Por ejemplo, el
disco 100 puede almacenar reglas de control en forma de un conjunto
204 de control que puede empaquetarse en forma de uno o más
contenedores 206 seguros. Los participantes en el modelo de comercio
pueden contribuir de manera segura con reglas y controles
electrónicos que representan sus intereses "electrónicos"
respectivos. Estas reglas y controles se extienden a una "Virtual
Presence ^{TM}" a través de la cual los participantes de
comercio pueden regir actividades de la cadena de valor remotas
según sus derechos respectivos, mutuamente acordados. Esta Virtual
Presence puede adoptar la forma de condiciones electrónicas
específicas del participante (por ejemplo, reglas y controles) que
deben satisfacerse antes de que se produzca un evento electrónico.
Estas reglas y controles pueden usarse para hacer cumplir los
derechos de la parte durante actividades de comercio electrónico de
"descarga". La información de control entregada por, y/o
disponible de otro modo para el uso con, contenedores de contenido
VDE, por ejemplo, constituye uno o más acuerdos electrónicos
"propuestos" que gestionan el uso y/o las consecuencias del
uso de tal contenido y que pueden aprobar los términos y condiciones
de acuerdos que impliquen a múltiples partes y sus distintos
derechos y obligaciones.
Las reglas y controles de múltiples partes
pueden usarse, en un ejemplo, para formar conjuntos de controles
agregados ("Cooperative Virtual Presence^{TM}") que garantiza
que las actividades de comercio electrónico serán consistentes con
los acuerdos entre los participantes de la cadena de valor. Estos
conjuntos de controles pueden definir, por ejemplo, las condiciones
que rigen la interacción con contenido digital protegido (contenido
digital dispersado, información de control de aparatos, etc.). Estas
condiciones pueden, por ejemplo, usarse para controlar no sólo el
propio uso de información digital, sino también las consecuencias de
tal uso. Por consiguiente, los intereses individuales de los
participantes de comercio están protegidos y pueden formarse
modelos de negocio de comercio electrónico cooperativos, eficaces y
flexibles. Estos modelos pueden usarse en combinación con la
presente invención.
El disco 100 también puede almacenar un bloque
208 de claves cifrado. En este ejemplo, el disco 100 puede
almacenar adicionalmente una o más claves 210 ocultas. En este
ejemplo, el bloque 208 de claves cifrado proporciona una o más
claves criptográficas para usar en el descifrado de una o más
propiedades 200 y/o uno o más bloques 202 de metadatos. El bloque
208 de claves puede proporcionar diferentes claves criptográficas
para descifrar diferentes propiedades 200 y/o bloques 202 de
metadatos, o diferentes partes de la misma propiedad y/o bloque de
metadatos. Por tanto, el bloque 208 de claves puede comprender un
gran número de claves criptográficas, todas las cuales son o pueden
ser necesarias si va a usarse todo el contenido almacenado en el
disco 100. Aunque el bloque 208 de claves se muestra en la figura 3
como separado del contenedor 206, puede estar incluido en o formar
parte del contenedor si se desea.
El bloque 208 de claves criptográficas está
cifrado a su vez usando una o más claves criptográficas adicionales.
Para que el reproductor 52 utilice cualquier información protegida
almacenada en el disco 100, debe descifrar primero las claves
correspondientes dentro del bloque 208 de claves cifrado, y entonces
usar las claves descifradas del bloque de claves para descifrar el
contenido correspondiente.
En este ejemplo, las claves necesarias para
descifrar el bloque 208 de claves cifrado pueden proceder de
diversas fuentes diferentes (posiblemente alternativas). En el
ejemplo mostrado en la figura 3, el disco 100 almacena una o más
claves de descifrado para descifrar el bloque 208 de claves en el
propio medio en forma de una(s) clave(s) 210
oculta(s). La(s) clave(s) 210 oculta(s)
pueden estar almacenadas, por ejemplo, en una ubicación en el disco
100 que normalmente no es accesible. Esta ubicación "normalmente
no accesible" podría, por ejemplo, habilitarse físicamente para
unidades 80 instaladas en reproductores 52 y deshabilitarse para
unidades 80' instaladas en ordenadores 62 personales. La
habilitación podría proporcionarse mediante diferente
firmware, un puente (jumper) en la unidad 80, etc.
La(s) clave(s)
210 oculta(s) podrían disponerse en el disco 100 de modo que cualquier intento de copiar físicamente el disco daría como resultado un fallo a la hora de copiar la(s) clave(s) oculta(s). En un ejemplo, una clave(s) oculta(s) podría estar oculta en las secuencias de codificación del flujo de bits para uno o más bloques, tal como se describe en J. Hogan (Josh Hogan, "DVD Copy Protection", presentation to DVD copy Project technical meeting #4,5/30/96, Burbank, CA).
210 oculta(s) podrían disponerse en el disco 100 de modo que cualquier intento de copiar físicamente el disco daría como resultado un fallo a la hora de copiar la(s) clave(s) oculta(s). En un ejemplo, una clave(s) oculta(s) podría estar oculta en las secuencias de codificación del flujo de bits para uno o más bloques, tal como se describe en J. Hogan (Josh Hogan, "DVD Copy Protection", presentation to DVD copy Project technical meeting #4,5/30/96, Burbank, CA).
Alternativamente, y/o además, las claves
necesarias para descifrar el bloque 208 de claves cifrado podría
estar previsto en la unidad 80 de disco. En este ejemplo, la unidad
80 de disco podría incluir un pequeño componente de descifrado tal
como, por ejemplo, un motor de descifrado de circuito integrado que
incluye una pequeña memoria 212 de almacenamiento de claves
internas segura que tiene claves almacenadas en su interior. La
unidad 80 de disco podría usar este almacén 212 de claves para
descifrar el bloque 208 de claves cifrado sin exponer ni las claves
121 ni el bloque 208 de claves descifrado, y después usar la clave
descifrada del bloque 208 de claves para descifrar contenido 200,
202 protegido.
En otro ejemplo más, la(s)
clave(s) necesaria(s) para descifrar el contenido 200,
202 protegido se proporciona(n) en un contenedor 206 seguro.
La figura 3A muestra un posible ejemplo de un contenedor 206 seguro
que incluye contenido 304 de información (las propiedades 200 y los
metadatos 202 pueden ser externos al contenedor o,
alternativamente, la mayoría o todas las estructuras de datos
almacenadas por el disco 100 de vídeo pueden incluirse como parte
de un contenedor protegido real y/o lógico). El conjunto 204 de
controles mostrado en la figura 3 puede comprender uno o más
registros 306 de permisos, uno o más presupuestos 38 y/o uno o más
métodos 310, tal como se muestra en la figura 3A. La figura 3B
muestra un ejemplo de conjunto 204 de control que proporciona una o
más claves 208 de cifrado, uno o más identificadores 220 de
contenido, y uno o más controles 222. En este ejemplo, pueden
aplicarse diferentes controles 222 a diferentes equipos y/o clases
de equipos tales como el reproductor 52 y/o el equipo 62 de
ordenador, en función de las capacidades de la plataforma
particular y/o la clase de plataforma. Además, pueden aplicarse
controles 222 a diferentes propiedades 200 y/o a diferentes bloques
202 de metadatos. Por ejemplo, un control 222(1) puede
permitir copiar una propiedad 200(1) sólo una vez para fines
de archivo o por un reproductor 52 o por un equipo 62 informático.
Un control 222(2) (que puede ignorarse completamente por el
reproductor 52 porque tiene capacidades técnicas y/o de seguridad
insuficientes, pero que puede resultar útil para el equipo 62 de
ordenador con su nodo 72 seguro) puede permitir que el usuario
solicite y permita una representación pública de la misma propiedad
200(1) (por ejemplo, en un bar u otro lugar público) y hacer
que el crédito del usuario u otra cuenta se cargue automáticamente
en una cierta cantidad de compensación por cada visión. Un tercer
control 222(3) puede, por ejemplo, permitir que el nodo 72
seguro (pero no el reproductor 52) permita a ciertas clases de
usuarios (por ejemplo, periodistas y publicistas de televisión y
periodistas certificados) extraigan o creen fragmentos de ciertas
partes de propiedad 200(1) protegida para usos
promocionales. Un control 222(4) adicional puede, como otro
ejemplo, permitir tanto al reproductor 52 de vídeo como al nodo 72
seguro ver ciertas tramas fijas en la propiedad 200(1), pero
podría permitir sólo al nodo 72 seguro realizar copias de las tramas
fijas basándose en un cierto nivel de compensación.
Los controles 222 pueden contener punteros a
fuentes de conjuntos de control adicionales para una o más
propiedades, controles, metadatos y/u otro contenido en el disco
óptico. En un ejemplo, estos controles adicionales pueden obtenerse
de una tercera parte de confianza, tal como una cámara de
compensación de derechos y permisos y/o de cualquier otro
participante de la cadena de valor autorizado por al menos un
titular de derechos para proporcionar por lo menos un conjunto de
control adicional. Esta clase de cámara de compensación de derechos
y permisos es uno de varios servicios de soporte y administrativos
electrónicos distribuidos que pueden denominarse como "Utilidad
de comercio distribuida", el cual entre otras cosas, es una serie
modular integrada de servicios de soporte y administrativos para
comercio electrónico y derechos electrónicos y gestión de
transacciones. Estos servicios de soporte y administrativos pueden
usarse para proporcionar una base segura para llevar a cabo gestión
financiera, gestión de derechos, autoridad certificadora,
compensación de reglas, compensación de uso, servicios de
directorio seguro y otras capacidades relacionadas con transacciones
que funcionan sobre una vasta red electrónica tal como Internet y/o
sobre intranets internas de organizaciones, o incluso en redes
domésticas de aparatos electrónicos. Ejemplos no limitativos de
estos aparatos electrónicos incluyen aparatos de medios ópticos
conectados por lo menos ocasionalmente, ejemplos de los cuales
incluyen reproductores de DVD de sólo lectura y/o grabables y
unidades de DVD en ordenadores y dispositivos de convergencia,
incluyendo, por ejemplo, televisiones digitales y módulos de
conexión que incorporan dispositivos de DVD.
Estos servicios de soporte y administrativos
pueden adaptarse, por ejemplo, a las necesidades específicas de
cadenas de valor de comercio electrónico en cualquier número de
varios mercados verticales, incluyendo una amplia variedad de
aplicaciones de entretenimiento. Los participantes en el comercio
electrónico pueden, por ejemplo, usar estos servicios de soporte y
administrativos para apoyar sus intereses y/o pueden conformar y
reutilizar estos servicios en respuesta a realidades de negocio
competitivas. Ejemplos no exhaustivos de participantes de comercio
electrónico incluyen creadores individuales, estudios de cine y
música, distribuidores, agrupadores de programas, emisoras, y
operadores de cable y satélite.
La utilidad de comercio distribuida puede, por
ejemplo, hacer uso de manera eficaz óptimamente de recursos de
administración de comercio y puede, por lo menos en algunas formas
de realización, ajustar a escala de forma práctica para adecuarse
óptimamente a las demandas del crecimiento del comercio
electrónico.
La utilidad de comercio distribuida puede, por
ejemplo, comprender un número de sistemas de utilidad de comercio.
Estos sistemas de utilidad de comercio pueden proporcionar un
soporte de red de infraestructura disponible para, y reutilizable
por, toda la comunidad electrónica y/o muchos o todos los
participantes. Diferentes Las diferentes funciones de soporte
pueden, por ejemplo, recogerse todas en relaciones jerárquicas y/o
en red para adecuarse a diversos modelos de negocio y/u otros
objetivos. Las funciones de soporte modular pueden, por ejemplo,
combinarse en diferentes series para formar diferentes sistemas de
utilidad de comercio para diferentes implementaciones de diseño y
finalidades. Estos sistemas de utilidad de comercio pude, por
ejemplo, distribuirse por n gran número de aparatos electrónicos
con varios niveles de distribución.
La "utilidad de comercio distribuida"
proporciona numerosos beneficios y capacidades adicionales que
pueden usarse junto con las formas de realización particulares
mostradas en los dibujos de esta solicitud, ejemplos no exhaustivos
de las cuales incluyen:
- \bullet
- Permite comercio electrónico eficaz y práctico y gestión de derechos.
- \bullet
- Proporciona servicios que administran de forma segura y soportan interacciones electrónicas y consecuencias.
- \bullet
- Proporciona infraestructura para comercio electrónico y otras formas de interacción y relaciones electrónicas humanas.
- \bullet
- Aplica de manera óptima las eficacias de informatización calculo y conexión en red distribuidas por módem.
- \bullet
- Proporciona automatización electrónica y procesamiento distribuido.
- \bullet
- Soporta infraestructura de comercio electrónico y de comunicaciones que es modular, programable, distribuida e informatizada de manera óptima.
- \bullet
- Proporciona una amplia serie de capacidades que pueden combinarse para soportar servicios que realizan varios papeles de soporte y administrativos.
- \bullet
- Maximiza beneficios de la automatización electrónica y el procesamiento distribuido para producir asignación y uso óptimos de recursos a través de un sistema o una red.
- \bullet
- Es ineficaz, flexible, económico, configurable, reutilizable, modificable y generalizable.
- \bullet
- Puede reflejar económicamente requisitos de privacidad y negocio de usuario.
- \bullet
- Puede distribuir de forma óptima procesos, permitiendo que los modelos de comercio sean flexibles, a escala de la demanda y para ajustarse a los requisitos de usuario.
- \bullet
- Puede manejar de manera eficaz una completa gama de actividades y volúmenes de servicios.
- \bullet
- Puede diseñarse y hacerse funcionar para cada modelo de negocio, como una mezcla de procesos distribuidos y centralizados.
- \bullet
- Proporciona una mezcla de capacidades locales, centralizadas y en red que pueden conformarse de manera única y volverse a conformar para cumplir condiciones cambiantes.
- \bullet
- Soporta recursos de propósito general y puede reutilizarse para muchos modelos diferentes; en lugar de infraestructura puede reutilizarse por diferentes cadenas de valor que tienen diferentes requisitos.
- \bullet
- Puede soportar cualquier número de modelos de comercio y comunicaciones.
- \bullet
- Aplica de manera eficaz recursos locales, centralizados y en red para ajustarse a los requisitos de cada una de las cadenas de valor.
- \bullet
- Compartir recursos comunes, extiende los costes y maximiza la eficacia.
- \bullet
- Soporta capacidades en red centralizadas de igual a igual, distribuidas y mixtas.
- \bullet
- Puede funcionar local, remota y/o centralmente.
- \bullet
- Puede funcionar de manera síncrona, asíncrona o soportar ambos modos de funcionamiento.
- \bullet
- Se adapta de manera fácil y flexible al rápidamente cambiante mar de oportunidades de comercio, relaciones y limitaciones del "ciberespacio".
Cualquiera o todas estas características pueden
usarse en combinación con las invenciones dadas a conocer en la
presente memoria.
La utilidad de comercio distribuida proporciona,
entre otras ventajas, servicios de soporte y administrativos
integrados y globales, para comercio electrónico seguro y otras
formas de interacción electrónica. Estas interacciones electrónicas
soportadas por la utilidad de comercio distribuida pueden, en por lo
menos algunas formas de realización, conllevar la mayor gama de
aparatos y medios de distribución, ejemplos no limitativos de los
cuales incluyen redes y otros canales de comunicaciones, aparatos de
consumo, ordenadores, dispositivos de convergencia tales como
WebTV, y medios ópticos tales como CD-ROM y DVD en
todas sus formas actuales y futuras.
Las figuras 3, 4A y 4B muestran técnicas de
acceso a título de ejemplo proporcionadas por el reproductor 52. En
este ejemplo, cuando el disco 100 está cargado en la unidad 80 de
disco de reproductor (figura 4A, bloque 100), el controlador 82 de
reproductor puede ordenar a la unidad 80 extraer claves 210 ocultas
del disco 100 y usarlas para descifrar parte o la totalidad del
bloque 208 de clave cifrado (figura 4A, bloque 402). En este
ejemplo, la unidad 80 puede almacenar las claves descifradas así sin
exponerlas al controlador 82 de reproductor (por ejemplo,
almacenándolas dentro del almacén 212 de claves dentro de un
componente de descifrado seguro tal como un motor de descifrado
basado en circuito integrado) (figura 4A, bloque 404). El
reproductor 52 puede controlar la unidad 80 para leer el conjunto
204 de control (que puede o puede no estar cifrado) desde el disco
100 (figura 4A, bloque 406). El microprocesador 82 de reproductor
puede analizar sintácticamente el conjunto 204 de control, ignorar
o rechazar aquellos controles 222 que están más allá de su
capacidad, y mantener información de gestión de permisos y/o
derechos correspondiente al subconjunto de controles que puede
hacer cumplir (por ejemplo, el control 222(1) "copiar una
vez").
El reproductor 52 puede entonces esperar a que
el usuario proporcione una solicitud a través de las entradas 58 de
control y/o la unidad 56 de mando a distancia. Si la entrada de
control es una solicitud de copia (salida "sí" de la figura
4A, bloque 408 de decisión), entonces el microprocesador 84 de
reproductor puede consultar el control 222(1) para
determinar si está permitido el copiado, y si es así, bajo qué
condiciones (figura 4A, bloque 410 de decisión). El reproductor 52
puede negarse a copiar el disco 100 si el control 222(1)
correspondiente prohíbe el copiado (salida "no" de la figura
4A, bloque 410 de decisión), y puede permitir el copiado (por
ejemplo, controlando la unidad 80 para acceder secuencialmente toda
la información en el disco 100 y proporcionarla a un puerto de
salida no mostrado) si el correspondiente control 222(1)
permite el copiado (salida "sí" de la figura 4A, bloque 410 de
decisión; bloque 412). En este ejemplo, el reproductor 52 puede,
cuando hace una copia, almacenar un identificador asociado con el
disco 100 dentro de una memoria interna, no volátil (por ejemplo,
memoria 86 del controlador) o en otro lugar si el control
222(1) así lo requiere. El reproductor 52 puede utilizar
este identificador de disco almacenado para hacer cumplir una
restricción de "copiar una vez" (es decir, si el usuario trata
de utilizar el mismo reproductor para copiar el mismo disco más de
una vez u otra cosa prohibida por el control 222(1), el
reproductor puede denegar la solicitud).
Si el usuario solicita que se reproduzca o se
lea una de las propiedades 200 (salida "sí" de la figura 4A,
bloque 414 de decisión), el controlador 82 de reproductor puede
controlar la unidad 80 para leer la información correspondiente de
la propiedad 200 seleccionada (por ejemplo, en una secuencia como la
especificada por los metadatos 202) y descifrar la información de
lectura según se necesite utilizando las claves obtenidas
inicialmente desde el bloque 208 de claves y ahora almacenadas
dentro del almacén 212 de claves de la unidad (figura 4A, bloque
416).
La figura 4B es una variación del proceso de la
figura 4A para adecuarse a una situación en la que el propio
reproductor 52 proporciona claves de descifrado para descifrar el
bloque 208 de claves cifrado. En este ejemplo, el controlador 82
puede suministrar una o más claves de descifrado a la unidad 80
utilizando un protocolo seguro tal como un acuerdo de clave
Diffie-Hellman, o a través del uso de una clave
compartida conocida tanto para la unidad como para otro sistema o
componente al que el reproductor 52 está o una vez estuvo acoplado
(figura 4B, bloque 403). La unidad 80 puede utilizar estas claves
suministradas para descifrar el bloque 208 de clave cifrado tal
como se muestra en la figura 4A, bloque 404, o puede utilizar las
claves suministradas para descifrar directamente contenido tal como
la propiedad 200 protegida y/o los metadatos 202(2)
protegidos.
Como un ejemplo adicional, el reproductor 52
puede programarse para colocar una copia que hace de una propiedad
digital tal como una película en forma cifrada dentro de un
contenedor de software de seguridad. El contenedor de software
puede llevar con él un código que indica que la propiedad digital es
una copia en vez de un original. El reproductor 52 emisor puede
poner también su propio identificador único (o el identificador
único de un dispositivo de recepción previsto tal como otro
reproductor 52, un reproductor de cintas de vídeo o equipo 50) en
el mismo contenedor seguro para hacer cumplir un requisito de que la
copia pueda copiarse sólo en el dispositivo de recepción previsto.
El reproductor 52 (u otro dispositivo de recepción) puede
programarse para no hacer ninguna copia (o ninguna copia adicional)
cuando detecta que la propiedad digital es una copia en vez de un
original. Si se desea, un reproductor 52 puede programarse para
negarse a reproducir una propiedad digital que no esté empaquetada
con el ID único del reproductor.
En otro ejemplo, información de gestión de
derechos más exhaustiva puede codificarse mediante el reproductor
52 en la salida analógica utilizando métodos de generación de marcas
de agua y/o de huellas digitales. Hoy, una parte considerable del
"mundo real" es analógica más que digital. A pesar del dominio
de las señales analógicas, los métodos existentes para gestión de
derechos y copyright de protección en el ámbito analógico son
primitivos o inexistentes. Por ejemplo:
- \bullet
- La degradación de la calidad inherente en el copiado analógico multigeneracional no ha impedido el florecimiento de una industria de la piratería de varios billones de dólares.
- \bullet
- Algunos métodos para protección frente al copiado de cintas de vídeo y pago por visión intentan impedir absolutamente cualquier copiado de contenido sacado al mercado, o permitir sólo una generación de copia. Estos métodos pueden burlarse fácilmente.
- \bullet
- No todos los dispositivos existentes responden apropiadamente a señales de protección frente al copiado.
- \bullet
- Los esquemas existentes están limitados por ejemplo a controles "copiar/no copiar".
- \bullet
- La protección frente al copiado para grabaciones de sonido no se ha implementado comercialmente.
Un problema relacionado se refiere a la
conversión de información entre los dominios analógico y digital.
Incluso si la información se protege y se controla de manera
efectiva desde el principio utilizando técnicas potentes de gestión
de derechos digitales, una copia analógica de la misma información
puede no poder ya protegerse de manera segura.
Por ejemplo, generalmente es posible que alguien
haga una grabación analógica de material de programa inicialmente
entregado en forma digital. Algunas grabaciones analógicas basadas
en originales digitales son de una calidad bastante buena. Por
ejemplo, un reproductor de disco versátil digital ("DVD") puede
convertir una película de formato digital a analógico y
proporcionar la señal analógica a un VCR doméstico analógico de
calidad alta. El VCR doméstico graba la señal analógica. Un
consumidor tiene ahora una copia analógica de alta calidad de la
propiedad digital original. Una persona podría regrabar la señal
analógica en un DVD-RAM. Esta grabación tendrá en
muchas circunstancias una cantidad considerable, y ya no podría
someterse a "pago por visión" u otros controles de gestión de
derechos digitales asociados con la forma digital del mismo
contenido.
Como los formatos analógicos nos acompañarán
todavía durante mucho tiempo, a los titulares de derechos tales
como estudios de cine, compañías de distribución y alquiler de
vídeo, estudios y distribuidores de música, y otros participantes
de la cadena de valor les gustaría mucho tener capacidades de
gestión de derechos significativamente mejores para película
analógica, vídeo, grabaciones de sonido y otro contenido. Solucionar
este problema requiere generalmente un modo de asociar de manera
segura información de gestión de derechos con el contenido que está
protegiéndose.
En combinación con otras capacidades de gestión
de derechos, la generación de marcas de agua y/o de huellas
digitales puede proporcionar protección "de extremo a extremo"
de gestión de derechos segura que permita a los proveedores de
contenido y a los titulares de derechos estar seguros de que su
contenido estará adecuadamente protegido, sin tener en cuenta los
tipos de dispositivos, formatos de señalización y naturaleza del
procesamiento de señales dentro de la cadena de distribución de
contenido. Esta protección "de extremo a extremo" permite
también a aparatos analógicos autorizados integrarse fácilmente, de
manera fluida y económica, en una arquitectura de gestión de
derechos digitales moderna.
La generación de marcas de agua y/o de huellas
digitales puede llevar, por ejemplo, información de control que
puede ser una base para un entorno de distribución virtual (VDE) en
el que la información de control de gestión de derechos
electrónicos puede entregarse en canales de comunicaciones no
seguros (por ejemplo, analógicos). El entorno de distribución
virtual es altamente flexible y conveniente, al albergar modelos de
negocio nuevos y existentes, proporcionando también un grado de
flexibilidad sin precedente al facilitar la creación ad hoc de
nuevas disposiciones y relaciones entre comercio electrónico y
participantes de la cadena de valor - sin tener en cuenta si el
contenido se distribuye en formatos digitales y/o analógicos.
La generación de marcas de agua junto con las
tecnologías distribuidas de gestión de derechos de igual a igual
proporcionan numerosas ventajas, incluyendo, pero sin limitarse
a:
- \bullet
- Una técnica indeleble e invisible, segura para proporcionar información de gestión de derechos.
- \bullet
- Un método indeleble de asociar controles de comercio electrónico y/o de gestión de derechos con contenido analógico tal como grabaciones de películas, vídeo y sonido.
- \bullet
- Asociación ininterrumpida de los controles de comercio y/o gestión de derechos con contenido desde un extremo de un sistema de distribución a otro, sin tener en cuenta el número y los tipos de transformaciones entre formatos de señalización (por ejemplo, analógica a digital, y digital a analógica).
- \bullet
- La capacidad para especificar reglas de gestión de derechos de "no copiar/una copia/muchas copias", y también derechos más complejos y modelos de precios de transacción (tales como, por ejemplo, "pago por visión" y otros).
- \bullet
- La capacidad de integrarse completamente y de manera continua con soluciones de gestión de derechos electrónicas generales y exhaustivas.
- \bullet
- Entrega de información de control segura junto con mecanismos de entrega de señal de información analógica autorizada y otras no seguras y/o no digitales.
- \bullet
- La capacidad para proporcionar reglas de gestión de derechos y/o comercio más complejas y/o más flexibles a medida que el contenido se mueve desde el ámbito analógico al digital y al revés.
- \bullet
- La capacidad flexible para comunicar reglas de gestión de derechos y/o de comercio que implementan modelos de negocio nuevos, actualizados, o adicionales a dispositivos digitales y/o analógicos autorizados.
Cualquiera o todas estas características pueden
utilizarse en combinación en y/o con las invenciones dadas a
conocer en la presente memoria.
Brevemente, los métodos de generación de marcas
de agua y/o de huellas digitales pueden, utilizando técnicas
"esteganográficas", codificar considerablemente de manera
indeleble y considerablemente de manera invisible controles y
reglas de comercio electrónico y/o de gestión de derechos dentro de
una señal de información tales como, por ejemplo, una señal
analógica o una versión digitalizada (por ejemplo, muestreada) de
una señal analógica, ejemplos no limitativos de las cuales pueden
incluir datos de audio y/o vídeo, que después el aparato local
descodifica y utiliza. La información analógica y la información de
gestión de derechos codificada estenográficamente pueden
transmitirse a través de muchos medios, ejemplos no limitativos de
los cuales pueden incluir emisión, TV por cable y/o medios físicos,
cintas VCR, por mencionar un ejemplo no limitativo. Cualquiera o
todas de estas técnicas pueden usarse en combinación según las
invenciones dadas a conocer en el presente documento.
Métodos de generación de marcas de agua y/o
huellas digitales posibilitan que por lo menos algo de información
de gestión de derechos sobreviva a la transformación del vídeo y/o
otra información del formato analógico a digital y de digital a
analógico. Por tanto en un ejemplo, dos o más aparatos digitales y/o
analógicos pueden participar en un tejido de extremo a extremo de
procesos y/o eventos de gestión de derechos seguros y fiables.
Tal como se ha explicado anteriormente, el
conjunto de control mostrado en la figura 3B proporciona un conjunto
de controles exhaustivo, flexible y extensible para uso tanto por
un reproductor 52 como por un equipo 62 informático (u otra
plataforma) dependiendo de las capacidades técnicas particulares, de
seguridad y otras de la plataforma. En este ejemplo, el reproductor
52 tiene sólo capacidades de seguridad y técnicas limitadas con el
fin de mantener bajos costes y complejidad en un artículo de consumo
producido en masa, y por tanto puede esencialmente ignorar o dejar
de habilitar alguno o todos los controles 222 proporcionados dentro
del conjunto 204 de control. En otro ejemplo, el coste de memoria
y/o procesadores puede continuar disminuyendo y los fabricantes
pueden elegir expandir las capacidades de seguridad y técnicas del
reproductor 52. Un reproductor 52 más capaz proporcionará
capacidades de gestión de derechos más flexibles, robustas y
potentes.
La figura 5 muestra una disposición a modo de
ejemplo que permite a la plataforma 60 que incluye un nodo 72
seguro tener capacidades mejoradas y diferentes para usar la
información y/o la información de gestión de derechos en el disco
100, y la figura 6 muestra una técnica de acceso a modo de ejemplo
proporcionada mediante el nodo seguro. Con referencia a la figura
5, el nodo 72 seguro puede estar acoplado a una red 150 mientras
que el reproductor 52 puede no dar al nodo seguro gran flexibilidad
adicional en términos de comunicación de información relativa a
seguridad, tal como pistas de auditoría, información relativa a
compensación tal como solicitudes u órdenes de pago, etc. Esta
conexión del nodo 72 seguro a la red 150 (que puede reemplazarse en
cualquier aplicación dada por alguna otra técnica de comunicaciones
tal como inserción de un cartucho de memoria reemplazable) permite
a un nodo 72 seguro recibir y mantener de manera segura información
de control de gestión de derechos tal como un contenedor 206'
adicional que contiene un conjunto 204' de control adicional. El
nodo 72 seguro puede usar un conjunto 204' de control además o en
lugar de un conjunto 204 de control almacenado en el disco 100. El
nodo 72 seguro puede mantener también una almacén 212 de clave
criptográfica segura que puede proporcionar claves criptográficas
para usarse en lugar de o además de cualquier clave 208, 210 que
pueda estar almacenada en el disco 100. Debido a sus capacidades de
seguridad y/o técnicas aumentadas, el nodo 72 seguro puede ser
capaz de usar controles 222 dentro del conjunto 204 de control que
el reproductor 52 ignora o no puede usar y pueden dotarse de
derechos y/o capacidades o de gestión de derechos adicionales y/o
mejorados basándose en el conjunto 204' de control (que el usuario
puede, por ejemplo, pedir especialmente y que pueden aplicarse a
propiedades 200 concretas almacenadas en el disco 100 y/o conjuntos
concretos de discos).
La técnica de acceso a modo de ejemplo de la
figura 6 (que puede realizarse mediante la plataforma 60 empleando
el nodo 72 seguro, por ejemplo) implica, en este ejemplo particular,
al nodo 72 seguro que extrae información 220 de identificación de
propiedad del disco 100 (figura 6, bloque 502), y a continuación
localiza conjuntos de control o reglas 204 aplicables (que pueden
almacenarse en el disco 100, dentro del nodo 72 seguro, dentro de
uno o más repositorios a los que el nodo 72 seguro accede a través
de la red 150, y/o una combinación de cualquiera o todas estas
técnicas)(figura 6, bloque 504). El nodo 72 seguro carga entonces
las claves de descifrado necesarias y las utiliza para descifrar
información tal como se necesite (figura 6, bloque 506). En un
ejemplo, el nodo 72 seguro obtiene las claves necesarias de
contenedores 206 y/o 206' seguros y las mantiene dentro de un
entorno de procesamiento protegido tal como SPU 164 o un entorno de
procesamiento protegido emulado por software sin exponerlas
externamente a ese entorno. En otro ejemplo, el nodo 72 seguro puede
cargar las claves necesarias (o un subconjunto de ellas) en una
unidad 82' de disco usando un protocolo de intercambio de claves
seguro para usar por la unidad de disco al descifrar información de
manera muy similar a como se produciría dentro del reproductor 52
con el fin de mantener compatibilidad completa en el hardware de la
unidad.
El nodo 72 seguro puede monitorizar entradas de
usuario y realizar acciones solicitadas basándose en el conjunto
204, 204' de control particular. Por ejemplo, al recibir una
solicitud de un usuario, el nodo 72 seguro puede consultar el
conjunto 204, 204' de control para determinar si permite(n)
la acción que el usuario ha solicitado (figura 6, bloque 508) y, si
se permite, si se han satisfecho la condiciones para realizar la
operación solicitada (figura 6, bloque 510). En este ejemplo, el
nodo 72 seguro puede efectuar las operaciones necesarias para
satisfacer cualquier condición requerida tal como, por ejemplo,
cargar una cuenta de usuario de dinero electrónico almacenada
localmente, solicitar de manera segura un cargo a cuenta a través de
la red 150, obtener y/o comprobar certificados de usuario para
garantizar que el usuario está dentro de una clase apropiada o es el
que dice que es, etc. -usando la red 150 como sea necesario (figura
6, bloque 510). Al satisfacerse todas las condiciones necesarias,
el nodo 72 seguro puede realizar la operación solicitada (y/o
posibilitar que el microprocesador 154 realice la operación) (por
ejemplo, liberar el contenido) y puede generar entonces registros de
auditoría seguros que pueden mantenerse mediante el nodo seguro y/o
notificarse en el momento o más tarde a través de la red 150
(figura 6, bloque 512).
Si la operación solicitada es liberar contenido
(por ejemplo, realizar una copia del contenido), la plataforma 60
(o el reproductor 52 del ejemplo anterior) puede realizar la
operación solicitada basándose por lo menos en parte en los
controles particulares que hacen cumplir derechos sobre el
contenido. Por ejemplo, los controles pueden impedir que la
plataforma 60 libere contenido excepto a ciertos tipos de
dispositivos de salida que no pueden usarse para copiar el
contenido, o pueden liberar el contenido de un modo que desalienta
el copiado (por ejemplo, mediante "generación de huellas
digitales" en la copia con una designación incrustada de quién
creó la copia, degradando de manera intencionada el contenido
liberado de modo que toda copia hecha del mismo será inferior,
etc.). Como ejemplo específico, un grabador de cintas de vídeo (no
mostrado) conectado a la plataforma 60 puede ser el dispositivo de
salida usado para hacer la copia. Ya que las generaciones actuales
de dispositivos analógicos tales como grabadores de cintas de vídeo
no pueden hacer copias multigeneracionales sin pérdidas
significativas de calidad, el proveedor de contenido puede
proporcionar controles que permitan que el contenido se copie
mediante dispositivos analógicos de este tipo pero no mediante
dispositivos digitales (que pueden hacer un número ilimitado de
copias sin pérdida de calidad). Por ejemplo, la plataforma 60 puede,
bajo control de controles digitales mantenidos por el nodo 72
seguro, liberar contenido al grabador de cintas de vídeo sólo
después de que el grabador de cintas de vídeo suministre a la
plataforma un ID digital que designa el dispositivo de salida tal
como un grabador de cintas de vídeo, y puede negarse a proporcionar
cualquier salida a menos que se proporcione un ID digital de este
tipo que identifique el dispositivo de salida como un dispositivo
analógico de menor calidad. Adicionalmente o como alternativa, la
plataforma 60 puede degradar intencionadamente el contenido que
suministra al grabador de cintas de vídeo para garantizar que no se
generará ninguna copia de segunda generación no aceptable. En otro
ejemplo, puede codificarse información de gestión de derechos más
amplia mediante la plataforma 60 en la salida analógica utilizando
generación de marcas de agua y/o huellas digitales.
La figura 7 muestra un ejemplo básico de un
medio 700 de DVD que contiene un tipo de contenedor 701 seguro para
uso en DVD según la presente invención. Tal como se muestra en este
ejemplo, el contenedor 701 ("Digibox" para DVD) podría ser una
versión especializada de un contenedor "estándar" confeccionado
especialmente para uso con DVD y/u otros medios, o podría,
alternativamente (en una disposición mostrada más adelante en la
figura 8), ser un contenedor completamente "estándar". Tal
como se muestra en este ejemplo, el contenedor 701 especializado
incorpora características que le permiten usarse junto con la
información de contenido, metadatos, e información de protección
y/o criptográfica que se almacena en el medio 700 de DVD de la misma
forma que se habría usado si no hubiera estado presente el
contenedor 701. Por tanto, el contenedor 701 especializado
proporciona compatibilidad con formatos de datos existentes y
organizaciones utilizadas en DVD y/u otros medios. Además, un
contenedor 701 especializado puede confeccionarse para soportar
sólo aquellas características necesarias para uso en soporte de DVD
y/u otros medios, para que pueda procesarse y/o manipularse usando
recursos de cálculo menos caros o potentes que los que se
requerirían para soporte completo de un objeto de contenedor
"estándar".
En este ejemplo, el contenedor 701 "DVD
sólo" especializado incluye un objeto de contenido (una
propiedad) 703 que incluye una "referencia 705 externa" a
contenido 707 de título de vídeo, que puede almacenarse en el DVD
y/u otro medio de la misma manera que se habría usado para un medio
que no incluyera al contenedor 701. El contenido 707 de título de
vídeo puede incluir contenido 708 MPEG-2 y/o
AC-3, así como información 710 (de protección) de
encriptación y cabecera, estructura y/o metadatos 711. La referencia
705 externa contiene información que "designa" (apunta a,
identifica y/o describe) procesos externos específicos que han de
aplicarse/ejecutarse con el fin de usar contenido y otra
información no almacenada en el contenedor 701. En este ejemplo, la
referencia 705 externa designa contenido 707 de título de vídeo y
sus componentes 708, 710 y 711. Como alternativa, el contenedor 701
podría almacenar algo o todo el contenido de título de vídeo en el
propio contenedor, usando un formato y organización que es
específico del contenedor 701, en vez del formato estándar para el
DVD y/u otro medio
700.
700.
En este ejemplo, el contenedor 701 incluye
también un objeto 705 de control (conjunto de control) que
especifica las reglas que se aplican al uso del contenido 707 de
título de vídeo. Tal como indica la flecha 702 continua, el objeto
705 de control "se aplica" al objeto (propiedad) 703 de
contenido. Tal como se muestra en este ejemplo, la regla 704 puede
especificar que se apliquen procesos de protección, por ejemplo CGMA
o el proceso de encriptación de datos de Matsushita, y puedan
designar, mediante referencia 709 externa contenida en la regla 704,
información 710 de encriptación que se usa para llevar a cabo el
esquema de protección. La abreviatura "hacer CGMA" en la regla
704 indica que la regla requiere que el esquema de protección CGMA
estándar usado para el contenido en medios de DVD se use junto con
el contenido 707 de título de vídeo, pero un ejemplo diferente
podría especificar arbitrariamente otras reglas en el objeto 705 de
control además de o en vez de la regla "hacer CGMA", incluyendo
otros mecanismos de protección de DVD estándares tal como el
esquema de encriptación de datos de Matushita y/u otros mecanismos
de gestión de derechos. La referencia 709 externa permite a la regla
704 basarse en la información 710 de protección que está almacenada
y manipulada en el mismo formato y manera que para un medio de DVD
que no incorpora el contenedor 701 y/o información de protección que
es significativa sólo en el contexto del contenedor 701 de
procesamiento.
La figura 8 muestra un ejemplo de un medio 800
de DVD que contiene un contenedor 801 seguro "estándar". En
este ejemplo, el contenedor "estándar" proporciona toda la
funcionalidad (si se desea) del contenedor de la figura 7, pero
puede ofrecer capacidades de gestión de derechos y/o de uso de
contenido adicionales y/o más extensas que las disponibles en el
contenedor "DVD sólo" (por ejemplo, la capacidad de operar con
varias plataformas diferentes que usan nodos seguros).
La figura 9 muestra un ejemplo más complejo de
medio 900 de DVD que tiene un contenedor 901 estándar que
proporciona toda la funcionalidad (si se desea) del contenedor de
la figura 7, y que puede funcionar conjuntamente con otros
contenedores 902 estándar situados o bien en el mismo medio de DVD o
importados desde otro nodo seguro remoto o red. En este ejemplo, el
contenedor 902 estándar puede incluir un objeto 904 de control
suplementario que se aplica al objeto 903 de contenido de
contenedor 901 estándar. También en este ejemplo, el contenedor 902
puede proporcionar una regla(s) adicional(es)
tal(es) como, por ejemplo, una regla que permite/extiende
derechos para permitir hasta un determinado número de (por ejemplo,
cinco) copias del contenido disponible en el DVD 900. Esta
disposición, por ejemplo, proporciona flexibilidad añadida para
controlar gestión de derechos de contenido de DVD entre múltiples
plataformas a través de acceso a través de "canales de retorno"
tal como a través de módulos de conexión u otro hardware que tenga
capacidades de comunicación bidireccionales con otras redes
u
ordenadores.
ordenadores.
La figura 10 ilustra el uso de un "nuevo"
disco DVD, es decir, uno que incluye un contenedor seguro de DVD
especial en el medio. Este contenedor puede, en un ejemplo, usarse o
usar dos escenarios posibles: una primera situación en la que el
disco se usa en un reproductor "viejo" (aparato de DVD, es
decir, un aparato de DVD que no está equipado con un nodo seguro
para proporcionar gestión de derechos según la presente invención;
y una segunda situación en la que el disco se usa en un reproductor
"nuevo", es decir, un aparato de DVD que está equipado con un
nodo seguro para proporcionar gestión de derechos según la presente
invención. En este ejemplo, un nodo seguro dentro del "nuevo"
reproductor se configura con las capacidades necesarias para
procesar otra información de protección frente al copiado tal como,
por ejemplo, códigos de control CGMA y formatos de encriptación de
datos desarrollados y propuestos principalmente por Matsushita.
Por ejemplo, en la situación mostrada en la
figura 10, el "nuevo" reproductor (que incorpora un nodo segur
según la presente invención) puede reconocer la presencia de un
contenedor seguro en el disco. El reproductor puede entonces cargar
el contenedor seguro de DVD especial desde el disco al nodo seguro
residente. El nodo seguro abre el contenedor, e implementa y/o hace
cumplir reglas apropiadas y consecuencias de uso asociadas con el
contenido aplicando reglas desde el objeto de control. Estas reglas
son extremadamente flexibles. En un ejemplo, las reglas pueden, por
ejemplo, requerir el uso de otros mecanismos de protección (tales
como, por ejemplo, códigos de protección CGMA y encriptación de
datos de Matsushita) que pueden encontrarse en la parte de
contenido (o propiedad) del
contenedor.
contenedor.
En otro ejemplo mostrado en la figura 10, el
contenedor de DVD especial en el disco permite todavía al
"viejo" reproductor usar, hasta una cantidad límite
predeterminada, material de contenido que puede usarse según las
prácticas convencionales.
A continuación, haciendo referencia a la figura
11, se comenta un escenario adicional. La figura 11 ilustra el uso
de un disco de DVD "viejo" con dos ejemplos de uso posibles: un
primer ejemplo en el que el disco se usa en un reproductor
"viejo", es decir, un aparato de DVD que no está equipado con
un nodo seguro para proporcionar gestión de derechos según la
presente invención y un segundo ejemplo en el que el disco se usa en
un reproductor "nuevo" (es decir, equipado con un nodo
seguro).
En el primer caso, el reproductor "viejo"
reproducirá el contenido del DVD de manera convencional. En el
segundo escenario, el reproductor "nuevo" reconocerá que el
disco no tiene un contenedor almacenado en el medio. Por lo tanto
construye un contenedor "virtual" en la memoria residente del
aparato. Para hacer esto, construye un objeto de contenido de
contenedor, y también construye un objeto de control que contiene
las reglas apropiadas. En un ejemplo particular, la única regla
aplicable que necesita aplicar es "hacer CGMA", pero en otros
ejemplos podrían emplearse otras reglas adicionales o diferentes.
El contenedor virtual se proporciona entonces al nodo seguro dentro
del "nuevo" reproductor para implementar la gestión de derechos
de uso según la presente invención. Aunque no se muestra en las
figuras 10 y 11, el uso de "referencias externas" puede
proporcionarse también tanto en contenedores virtuales como no
virtuales usados en el contexto de DVD.
Como se ha descrito anteriormente, los recursos
de gestión de derechos de varios dispositivos diferentes y/u otros
sistemas pueden combinarse de manera flexible en diversas relaciones
físicas y/o lógicas, que dan como resultado, por ejemplo, derechos
distintos y/o mayores. Tales combinaciones de recursos de gestión de
derechos pueden efectuarse a través de conexión a una o más
autoridades de derechos remotas. Las figuras 12 a 14 muestran
algunos ejemplos no limitativos de cómo las autoridades de derechos
pueden usarse en diversos contextos.
Por ejemplo, la figura 12 muestra un
intermediario 1000 de autoridad de derechos conectado a una red 1002
de área local (LAN) 1002. La LAN 1002 puede conectarse a una red de
área extensa si se desea. La LAN 1002 proporciona conectividad
entre el intermediario 1000 de autoridad de derechos y cualquier
número de aparatos tales como por ejemplo un reproductor 50, un
ordenador 60 personal, un servidor 1004 de tipo "torre" de CD.
En el ejemplo mostrado, la LAN 1002 incluye un grupo 1006 de módems
(y/o servidor de protocolo de red, no mostrado) que permite a un
ordenador 1008 portátil conectarse al intermediario 1000 de
autoridad de derechos a través de líneas 1010 de marcación. De
manera alternativa, el ordenador 1008 portátil podría comunicarse
con el intermediario 1000 de autoridad de derechos usando otra red
y/o medio de comunicación, tal como Internet y/u otras redes de
área extensa (WAN, Wide Area Network). Un reproductor 50A de
disco puede acoplarse al ordenador 1008 portátil en la ubicación
del ordenador portátil. Según las enseñanzas anteriores, cualquiera
o todos los dispositivos mostrados en la figura 12 pueden incluir
uno más nodos 72 seguros.
El intermediario 1000 de autoridad de derechos
puede actuar como árbitro y/o negociador de derechos. Por ejemplo,
el ordenador 1008 portátil y el reproductor 50A asociado pueden
tener sólo derechos de uso limitado cuando funciona en una
configuración independiente. Sin embargo, cuando el ordenador 1008
portátil se conecta al intermediario 1000 de autoridad de derechos
a través de un grupo 1006 de módems y la LAN 1002 y/o por otro
medio de comunicación, el ordenador portátil puede adquirir derechos
diferentes y/o expandidos para usar discos 100(por ejemplo,
disponibilidad de diferentes partes de contenido, diferentes
precios, diferente extracción y/o derechos de redistribución,
etc.). De manera similar, el reproductor 50, equipo 60 y equipo 1004
puede proporcionarse con un conjunto de derechos de uso de disco
diferente y/o mejorado a través de comunicación con el
intermediario 1000 de autoridad de derechos sobre la LAN 1002. La
comunicación hacia y desde el intermediario 1000 de autoridad de
derechos se asegura preferentemente a través del uso de contenedores
del tipo dados a conocer en la memoria descriptiva de la patente de
Ginter et al. anteriormente mencionada.
La figura 13 muestra otro uso a título de
ejemplo de un intermediario 1000 de autoridad de derechos dentro de
un entorno doméstico. En este ejemplo, el ordenador 1008 portátil
puede conectarse a un intermediario 1000 de autoridad de derechos
doméstico a través de un bus 1394 IEEE serie de alta velocidad y/o
mediante otro medio de comunicación electrónico. Además, el
intermediario 1000 de autoridad de derechos puede conectarse con
cualquiera o todos de:
- \bullet
- una televisión 1100 de alta definición,
- \bullet
- uno o más altavoces 1102 u otros transductores de audio,
- \bullet
- uno o más ordenadores 60 personales,
- \bullet
- una o más módulos 1030 de conexión,
- \bullet
- uno o más reproductores 50 de disco,
- \bullet
- uno o más intermediarios 1000A a 1000N de autoridad de derechos y
- \bullet
- cualquier otro aparato o equipo de consumo o doméstico.
Cualquiera o todos de estos equipos listados
anteriormente puede incluir un nodo 72 seguro.
La figura 14 muestra otro uso a modo de ejemplo
de un intermediario 1000 de autoridad de derechos. En este ejemplo,
el intermediario 1000 de autoridad de derechos se conecta a una red
1020 tal como una LAN, una WAN, Internet, etc. La red 1020 puede
proporcionar conectividad entre el intermediario 1000 de autoridad
de derechos y cualquiera o todos de los equipos siguientes:
- \bullet
- uno o más reproductores 50A, 50B de disco conectados o conectados ocasionalmente;
- \bullet
- un ordenador 1022 más conectado en red;
- \bullet
- uno o más servidores/torres 1004 de lector de disco;
- \bullet
- uno o más ordenadores 1008 portátiles;
- \bullet
- uno o más sistemas de utilidad de comercio tal como una cámara 1024 de compensación de permisos y derechos (véase Shear et al., memoria descriptiva referenciada anteriormente "Trusted infrastructure...");
- \bullet
- uno o más satélites u otros enlaces 1026 ascendentes de comunicaciones;
- \bullet
- uno o más terminales 1028 de entrada de televisión por cable.
- \bullet
- una o más módulos 1030 de conexión (que pueden conectarse a enlaces 1032 descendentes de satélite y/o reproductores 50C de discos);
- \bullet
- uno o más equipamientos 60 de ordenadores personales;
- \bullet
- uno o más reproductores 1034 de disco portátiles (que pueden conectarse a través de otro equipamiento , directamente, y/o ocasionalmente no conectarse);
- \bullet
- uno o más de otros intermediarios 1000A a 1000N de autoridad de derechos; y
- \bullet
- cualquier otro equipo deseado.
Todos o algunos de los equipamientos mencionados
anteriormente pueden incluir uno o más nodos 72 seguros. El
intermediario 1000 de autoridad de derechos puede distribuir y/o
combinar derechos para su uso por cualquiera o todos de los otros
componentes mostrados en la figura 14. Por ejemplo, el intermediario
1000 de autoridad de derechos puede suministrar recursos
adicionales de gestión de derechos seguros para equipamiento
conectado al intermediario a través de la red 1020. El equipamiento
múltiple mostrado en la figura 14 puede participar y trabajar
conjuntamente en una red 1020 conectada temporal o permanentemente
para compartir la gestión de derechos para un nodo único. Los
derechos asociados con partes y/o grupos que usan y/o controlan
tales dispositivos múltiples y/o otros sistemas pueden emplearse
según controles y reglas relacionadas con derechos subyacentes.
Como ejemplo, los derechos disponibles a través de un ordenador 1008
portátil de un ejecutivo de la empresa pueden combinarse con o
sustituirse por, de alguna manera, los derechos de uno más empleados
subordinados de la empresa cuando sus dispositivos 60 de ordenador
u otros se acoplan a la red 1020 en una relación de red temporal.
En general, este aspecto de la invención permite gestión de derechos
distribuida para DVD o de otra manera contenido empaquetado y
entregado que se protege mediante una gestión de derechos de igual
a igual, distribuida. Una gestión de derechos distribuida de este
tipo puede funcionar tanto si el aparato de DVD u otro dispositivo
de uso de contenido está participando en una red 1020 conectada
temporal o permanentemente, y tanto si las relaciones entre los
dispositivos y/u otros sistemas que participan en la disposición de
gestión de derechos distribuida están o no en relación temporal o
tienen una relación de operación más permanente.
Por ejemplo, el ordenador 1008 portátil puede
tener diferentes derechos disponibles que dependen del contexto en
el que ese dispositivo esté funcionando. Por ejemplo, en un entorno
general de empresa tal como el mostrado en la figura 12, el
ordenador 1008 portátil puede tener un conjunto de derechos. Sin
embargo, al mismo ordenador 1008 portátil se le pueden dar un
conjunto diferente de derechos cuando se conecta a una red 1020 más
general en colaboración con individuos específicos y/o grupos en
una empresa. Al mismo ordenador 1008 portátil puede dársele todavía
otro conjunto diferente de derechos cuando se conecta en un entorno
general doméstico tal como se muestra mediante ejemplo en la figura
13. Al mismo ordenador 1008 portátil pueden dársele todavía otros
derechos cuando está conectado todavía a otros entornos tales como,
a título de ejemplo no limitativo:
- \bullet
- un entorno doméstico en colaboración con individuos y/o grupos específicos,
- \bullet
- un entorno de venta al por menor,
- \bullet
- un marco de aula como un estudiante,
- \bullet
- un marco de aula en colaboración con un instructor, en un entorno de biblioteca,
- \bullet
- una planta de fábrica,
- \bullet
- una planta de fábrica en colaboración con equipamiento posibilitado para realizar funciones de propiedad, etc.
Como otro ejemplo concreto, acoplar una
disposición de dispositivo de recurso limitado tal como un aparato
50 de DVD mostrado en la figura 14 con un ordenador 1022 en red
(network computer, NC) barato puede permitir un aumento (o
sustitución) de capacidades de gestión de derechos y/o derechos
específicos de partes y/o dispositivos permitiendo que la gestión
de derechos sea un resultado de una combinación de algunos o todos
los derechos y/o capacidades de gestión de derechos del aparato de
DVD y aquellos de una red de ordenador personal (NC o PC). Tales
derechos pueden aumentarse adicionalmente, o de otra manera
modificarse o reemplazarse por la disponibilidad de capacidades de
gestión de derechos proporcionadas por una autoridad 1000 de
derechos de red remota (segura) de confianza.
El mismo dispositivo, en este ejemplo un aparato
50 de DVD, puede soportar diferentes series, por ejemplo, niveles
de capacidades de gestión de derechos en disposiciones conectadas y
desconectadas y puede adicionalmente permitir que los derechos
disponibles sean resultado de la disponibilidad de derechos y/o
capacidades de gestión de derechos que resultan de la combinación
de dispositivos de gestión de derechos y/u otros sistemas. Esto
puede incluir una o más combinaciones de algunos o todos los
derechos disponibles a través del uso de un dispositivo o sistema
pobre en recursos y/o menos "seguro" que se aumentan,
reemplazan, o de otra manera se modifican a través de la conexión
con un dispositivo o sistema que es "más" o
"diferentemente" seguro y/o rico en recursos y/o tiene
derechos diferentes o distintos, en el que tal conexión emplea
derechos y/o capacidades de gestión de cada uno y/o ambos
dispositivos tal como se define mediante reglas relacionadas con
derechos y controles que describen una disposición de gestión de
derechos compartida.
En el último caso, la conectividad a una
capacidad de gestión de derechos remota físicamente y/o lógicamente
puede expandirse (mediante, por ejemplo, el aumento de los recursos
de gestión de derechos seguros disponibles) y/o cambiar el carácter
de los derechos disponibles al usuario del aparato 50 de DVD o un
aparato de DVD cuando tal dispositivo está acoplado con un NC 1022,
ordenador 60 personal, y/o autoridad 1000 de derechos remota. En
este escenario de aumento de derechos, pueden estar disponibles
porciones de contenido adicional, pueden cambiar los precios, puede
cambiar la redistribución de derechos (por ejemplo, expandirse),
pueden aumentarse los derechos de extracción de contenido, etc.
Tal "gestión de derechos de red" puede
permitir una combinación de recursos de gestión de derechos de
dispositivos plurales y/u otros sistemas en relaciones físicas y/o
lógicas diversas, dando como resultado mayores o diferentes
derechos a través de los recursos mejorados proporcionados por
conectividad con una o más autoridades de derechos "remotas".
Además, mientras se prevén derechos y/o capacidad de gestión de
derechos distinta y/o aumentada, tal como una disposición de
gestión de derechos basada en la conectividad puede soportar
disponibilidad de contenido de múltiples ubicaciones,
proporcionando integración fluida de contenido disponible
remotamente, por ejemplo, contenido almacenado en repositorios de
contenido soportado por bases de datos, basado en la World Wide web
de Internet, con contenido disponible localmente en uno o más discos
100 de DVD.
En este ejemplo, un usuario puede experimentar
no sólo derechos aumentados o distintos sino que puede usar tanto
contenido de DVD tanto local como contenido suplementario (es decir,
contenido que es más actual desde un punto de vista del tiempo, más
costoso, más diverso, o complementario de otra manera, etc.) En un
ejemplo de este tipo, un aparato 50 de DVD y/o usuario de un
aparato de DVD (u otro dispositivo o sistema conectado a dicho
aparato) puede tener los mismos derechos, distintos, y/o derechos
diferentes aplicados a contenido disponible remotamente y
localmente, y porciones de contenido disponible local y remotamente
pueden estar sometidos propiamente a derechos distintos o
diferentes cuando se usan por un usuario y/o aparato. Esta
disposición puede soportar un aumento profundo y global en
oportunidades de contenido de usuario que están integradas
fluidamente y disponibles de manera eficiente a usuarios en una
única actividad de contenido de búsqueda y/o uso de contenido.
Una autoridad 1000 remota de aumento de derechos
puede directamente acoplarse a un aparato 50 de DVD y/u otro
dispositivo por módem (ver elemento 1006 en la figura 12) y/o
acoplarse directamente o indirectamente a través del uso de una
interfaz I/O, tal como un controlador 1394 serie compatible (por
ejemplo, comunicando entre un aparato 1394 de DVD habilitado y un
ordenador personal local que funciona como una interfaz de
comunicaciones de información asíncrona o síncrona inteligente a
una o más de tales autoridades remotas, incluyendo un PC 60 local o
NC 1022 que sirve como autoridad de gestión de derechos local
aumentando y/o suministrando la gestión de derechos en un aparato
de DVD) y/o mediante otros medios de comunicación digital tal como
conexiones de red inalámbricas y/o
cableadas.
cableadas.
Derechos proporcionados, comprados, o de otra
forma adquiridos por un participante y/o aparato 50 de DVD
participante u otro sistema pueden intercambiarse entre tales
dispositivos relacionados de igual a igual y/u otros sistemas
siempre que participen en una red 1020 conectada temporal o
permanentemente. En tal caso, los derechos pueden cambiarse,
venderse, por dinero, intercambiarse de otra manera por valor, y/o
prestarse siempre que tales dispositivos y/u otros sistemas
participen en un sistema de gestión de derechos, por ejemplo, tal
como el entorno de distribución virtual (Environment Distribution
Channel) descrito en Ginter, et al., y emplear transferencia
de derechos y otras capacidades de gestión de derechos descritas en
el documento. Por ejemplo, este aspecto de la presente invención
permite a las partes intercambiar juegos o películas en las que
tengan derechos comprados. Continuando con el ejemplo, un individuo
podría comprar algunos de los derechos de uso de un vecino para ver
una película, o transferir a otra parte crédito recibido desde el
editor de un juego para la superdistribución con éxito del juego a
varios conocidos, donde tal crédito se transfiere (intercambia) a
un amigo para comprar algunos de los derechos del amigo para jugar a
otro juego un determinado número de veces, etc.
Las figuras 15A-15C muestra un
ejemplo de un proceso en el que los componentes de gestión de
derechos de dos o más aparatos u otros dispositivos establecen un
entorno de máquina de derechos virtuales asociado con un evento,
operación y/o acción. El proceso puede iniciarse de varias maneras.
En un ejemplo, un usuario de aparato (y/o software de ordenador
actuando en nombre de un usuario, grupo de usuarios, y/o sistema
automatizado para realizar acciones) realiza una acción con un
primer aparato (por ejemplo, solicitar al aparato que muestre los
contenidos de un contenedor seguro, extraer una porción de un
elemento de contenido, ejecutar un programa informático protegido,
autorizar una etapa de proceso de flujo de trabajo, iniciar una
operación en una herramienta de máquina, reproducir una canción,
etc) que tiene como resultado la activación de un componente de
gestión de derechos asociado con tal primer aparato (figura 15A,
bloque 1500). En otros ejemplos, el proceso puede iniciarse en
respuesta a un evento generado automáticamente (por ejemplo, basado
en un momento del día o similar), un evento aleatorio o
seudoaleatorio, y/o una combinación de tales eventos con un evento
iniciado por usuario.
Una vez que comienza el proceso, un componente
de gestión de derechos tal como un nodo 72 seguro (por ejemplo, un
SPE y/o HPE tal como se ha dado a conocer en Ginter et al.)
determina qué derechos asociados con tal primer aparato, si los
hay, tiene el usuario disponibles con respecto a una acción de este
tipo (figura 15A, bloque 1502). El componente de gestión de
derechos determina también los derechos de coordinación y/o
cooperación asociados a una acción disponible de este tipo al
usuario ubicada en su totalidad o en parte en otros aparatos
(figura 15A, bloque 1502).
En un ejemplo, estas etapas pueden realizarse
entregando de manera segura una solicitud a un servidor 1000 de
autoridad de derechos que identifica el primer aparato, la
naturaleza de la acción propuesta, y otra información requerida o
deseada por un servidor de autoridad de derechos de este tipo. Otra
información de este tipo puede incluir, por ejemplo:
- \bullet
- la fecha y hora de la solicitud,
- \bullet
- la identidad del usuario
- \bullet
- la naturaleza de la conexión de red
- \bullet
- la latencia aceptable de una respuesta, etc), y/o
- \bullet
- cualquier otra información.
En respuesta a una solicitud de este tipo el
servidor 1000 de autoridad de derechos puede devolver una lista (u
otra estructura apropiada) al primer aparato. Esta lista puede, por
ejemplo, contener las identidades de otros aparatos que tienen, o
pueden, tener derechos y/o información relativa a derechos relevante
a una acción propuesta de este tipo.
En otra forma de realización, el primer aparato
puede comunicar (por ejemplo, interrogar) con una red con
solicitudes a otros aparatos que tienen, o pueden, tener derechos
y/o información relativa a derechos relevante a una acción
propuesta de este tipo. Interrogar puede ser deseable en casos en
los que el número de aparatos es relativamente pequeño y/o cambia
con poca frecuencia. Interrogar puede ser útil, por ejemplo, en
casos en los que las funciones de un servidor 1000 de autoridad de
derechos están distribuidas a lo largo de varios aparatos.
El componente de gestión de derechos asociado
con el primer aparato puede entonces, en este ejemplo, comprobar el
(los) nivele(s) de seguridad (y/o tipos) de dispositivos y/o
usuarios de otros aparatos que tienen, o pueden, tener derechos y/o
información relativa a derechos relevante a una acción de este tipo
(figura 15A, bloque 1506). Esta etapa puede, por ejemplo,
realizarse según (los) nivele(s) de seguridad y/o técnicas de
gestión de tipo de dispositivo dadas a conocer en Sibert y Van Wie,
y los derechos de usuario, servicios de nombre seguros y técnicas
de comunicaciones seguras dadas a conocer en Ginger et al. La
determinación del nivel de seguridad de usuario y/o dispositivo
puede basarse, por ejemplo, en todo o en parte en el dispositivo y/o
la clase de usuario.
El componente de gestión de derechos puede
entonces tomar la decisión de si cada uno de los otros dispositivos
de aparato y/o usuarios tienen un nivel de seguridad suficiente para
cooperar en la formación de conjuntos de derechos y/o información
relativa a derechos asociada con una acción de este tipo (figura
15A, bloque 1508). Como cada aparato se evalúa, algunos
dispositivos y/o usuarios pueden tener niveles de seguridad
suficiente, y otros puede que no. En este ejemplo, si no está
disponible un nivel suficiente de seguridad (salida "No" del
bloque 1508 de decisión), el componente de gestión de derechos puede
crear un registro de auditoría (por ejemplo, un registro de
auditoría de la forma dada a conocer en Ginger et al.)
(figura 15A, bloque 1510), y puede finalizar el proceso (figura
15A, bloque 1512). Tal registro de auditoría puede ser o para la
transmisión inmediata a una autoridad responsable y/o para el
almacenamiento local y posterior transmisión, por ejemplo. La etapa
de registro de comprobación puede incluir, como ejemplo, incrementar
un contador que registra fallos de niveles de seguridad (tal como
los contadores asociados con servicios de resumen de Ginter et
al.)
Si los dispositivos y/o usuarios proporcionan el
nivel de seguridad requerido (salida "Sí" del bloque 1508), el
componente de gestión de derechos en este ejemplo puede hacer una
determinación adicional basada en el dispositivo y/o
clase(s) de usuario y/o otra configuración y/o característica
(figura 15B, bloque 1514). Una determinación de este tipo puede
basarse en cualquier número de factores tales como por ejemplo:
- \bullet
- el dispositivo es accesible sólo a través de una interfaz de red que tiene un rendimiento global insuficiente;
- \bullet
- dispositivos en una clase de este tipo no tienen normalmente recursos suficientes para realizar la acción, o porción relevante de la acción, del todo o con rendimiento, calidad, u otras características aceptables;
- \bullet
- la clase de usuario es inapropiada debido a diversas condiciones (por ejemplo, edad, margen de seguridad, ciudadanía, jurisdicción, u otra característica basada en la clase o el usuario); y/o
- \bullet
- otros factores.
En un ejemplo, el bloque 1514 de decisión puede
realizarse en parte presentando una elección al usuario que el
usuario rechaza.
Si los procesos en el componente de gestión de
derechos determinan que tal(es) clase(s) de
dispositivo y/o de usuario son inapropiadas (salida "No" del
bloque 1514), el componente de gestión de derechos puede escribir
un registro de auditoría si se requiere o se desea (figura 15B,
bloque 1516) y el proceso puede finalizar (figura 15B, bloque
1518).
Si, por otro lado, el componente de gestión de
derechos determina que las clases de dispositivos y/o usuarios son
apropiadas para proceder (salida "Sí" del bloque 1514), el
componente de gestión de derechos puede determinar los derechos y
recursos disponibles para realizar la acción en el primer aparato y
en los otros aparatos que funcionan conjuntamente (la figura 15B,
bloque 1520). Esta etapa puede realizarse, por ejemplo, usando
cualquiera o todas las técnicas de procesamiento del método dadas a
conocer en Ginter et al. Por ejemplo, las funciones del
método pueden incluir capacidades de procesamiento de eventos que
formulan una petición a cada aparato relevante que describe, en su
totalidad o en parte, información relacionada con la acción, o parte
de la acción, potencialmente adecuada para el procesamiento, en su
totalidad o en parte, por tal aparato. En este ejemplo, tales
peticiones, y respuestas asociadas, pueden gestionarse usando las
técnicas del método recíproco dadas a conocer en Ginter et
al. Si tal interacción requiere información adicional, o
resultados con ambigüedad, el componente de gestión de derechos
puede, por ejemplo, comunicarse con el usuario y permitirle hacer
una elección, tal como elegir entre varias opciones funcionalmente
diferentes, disponibles, y/o el componente de gestión de derechos
puede iniciar una negociación (por ejemplo, usando las técnicas de
negociación dadas a conocer en Ginter et al.) relativa a los
recursos, derechos y/o información relativa a derechos.
El componente de gestión de derechos determina a
continuación si hay suficientes derechos y/o recursos disponibles
para realizar la acción solicitada (figura 15B, bloque 1522 de
decisión). Si no hay derechos y/o recursos suficientes disponibles
para realizar la acción (salida "No" del bloque 1522), el
componente de gestión de derechos puede escribir un registro de
auditoría (figura 15B, bloque 1524), y finalizar el proceso (figura
15b, bloque 1526).
En este ejemplo, si hay suficientes derechos y/o
recursos disponibles (salida "Sí" del bloque 1522), el
componente de gestión de derechos puede tomar una decisión con
respecto a si deberían procesarse eventos adicionales para
completar la acción global (figura 15B, bloque 1528). Por ejemplo,
puede no ser deseable realizar sólo parte de la acción global sin
no están disponibles los derechos y/o recursos necesarios para
completar la acción. Si son necesarios y/o se desean más eventos
(salida "Sí" del bloque 1528), el componente de gestión de
derechos puede repetir los bloques 1520, 1522 (y realizar
potencialmente los bloques 1524, 1526) para cada uno de tales
eventos.
Si hay disponibles suficientes derechos y/o
recursos para cada uno de los eventos (salida "No" del bloque
1528), el componente de gestión de derechos puede, si se desea o
requiere, presentar a un usuario una elección relativa a las
alternativas disponibles de derechos y/o recursos para realizar la
acción (figura 15B, bloque 1530). Alternativamente y/o además, el
componente de gestión de derechos puede basarse en la información de
preferencias de usuario (y/o por defecto) para realizar
"automáticamente" tal determinación en nombre del usuario (por
ejemplo, basándose en el coste global, el rendimiento, la calidad,
etc.). En otra forma de realización, la clase, o clases, de usuario
puede usarse para filtrar o ayudar de otra forma a la selección
entre las opciones disponibles. En otra forma de realización más,
puede usarse inteligencia artificial (incluyendo, por ejemplo,
técnicas de sistemas expertos) para ayudar a la selección entre las
alternativas. En otra forma de realización, puede usarse una mezcla
de cualquiera o todas las (y/u otras) técnicas anteriores para el
proceso de selección.
Si no hay alternativas aceptables de derechos
y/o recursos, o debido a otros aspectos negativos del proceso de
selección (por ejemplo, un usuario pulsa un botón de "cancelar"
en una interfaz gráfica de usuario, un proceso de interacción de
usuario supera el tiempo disponible para realizar dicha selección,
etc.), (salida "No" del bloque 1530), el componente de gestión
de derechos puede escribir un registro de auditoría (figura 15B,
bloque 1534).
Por otro lado, si un proceso de selección
identifica uno o más conjuntos aceptables de derechos y/o recursos
para realizar la acción y la decisión de proceder es afirmativa
(salida "Sí" del bloque 1530), el componente de gestión de
derechos puede realizar la acción propuesta usando el primer aparato
únicamente o en combinación con cualquier aparato adicional (por
ejemplo, autoridad 1000 de derechos, o cualquier otro aparato
conectado) basándose en los derechos y/o recursos seleccionados
(figura 15C, bloque 1536). Esta implementación cooperativa de las
acciones propuestas puede incluir por ejemplo:
- \bullet
- realizar parte o toda la acción con el primer aparato;
- \bullet
- realizar parte o toda la acción con uno o más aparatos distintos al primer aparato (por ejemplo, una autoridad 1000 de derechos y/o algún otro aparato);
- \bullet
- realizar parte de la acción con el primer aparato y parte de la acción con uno o más aparatos distintos; o
- \bullet
- cualquier combinación de éstos.
Por ejemplo, esta etapa puede realizarse usando
las técnicas de procesamiento de eventos dadas a conocer en Ginter
et al.
Como un ejemplo ilustrativo, el primer aparato
puede tener todos los recursos necesarios para realizar una tarea
particular (por ejemplo, leer cierta información de un disco
óptico), pero puede carecer de los derechos necesarios para
hacerlo. En tal caso, el primer aparato puede obtener los derechos
adicionales que necesita para realizar la tarea a través de las
etapas descritas anteriormente. En otro ejemplo ilustrativo, el
primer aparato puede tener puede tener todos los derechos
necesarios para realizar una tarea particular, pero puede no tener
los recursos para hacerlo. Por ejemplo, el primer aparato puede no
tener suficientes recursos de hardware y/o software disponibles
para acceder, procesar o usar de otro modo la información de ciertas
formas. En este ejemplo, la etapa 1536 puede realizarse en su
totalidad o en parte por algún otro aparato o aparatos basándose
totalmente o en parte en derechos suministrados por el primer
aparato. En otro ejemplo más, el primer aparato puede carecer tanto
de los derechos como de los recursos necesarios para realizar una
cierta acción, y puede basarse en uno o más aparatos adicionales
para suministrar tales recursos y derechos.
En este ejemplo, el componente de gestión de
derechos puede, una vez completada la acción, escribir uno o más
registros de auditoría (figura 15C, bloque 1538), y el proceso puede
finalizar (figura 15C, bloque 1540).
Se ha descrito una disposición que satisface de
manera adecuada los requisitos actuales de la industria del
entretenimiento para un esquema de protección frente a la copia de
discos de vídeo digital u otros discos de gran capacidad que pueden
producirse en masa y a bajo coste, pero que también proporciona
capacidades de gestión de derechos extensibles, mejoradas para
plataformas más avanzadas y/o seguras y para gestión de derechos
cooperativos entre dispositivos de recursos de derechos menores,
mayores y/o diferentes. Aunque que la invención se ha descrito en
conexión con lo que actualmente se considera la forma de realización
más práctica y preferida, debe entenderse que la invención no está
limitada a la forma de realización descrita, sino que, por el
contrario, está prevista para cubrir diversas modificaciones y
disposiciones equivalentes incluidas en el alcance de las
reivindicaciones.
Claims (11)
1. Aparato (62) que comprende los siguientes
elementos:
- un procesador o controlador (154);
- una disposición (80') para leer información de discos DVD, almacenando dicha disposición un disco (100) DVD, almacenando dicho disco contenido regido, estando cifrada por lo menos una primera parte de dicho contenido regido, y un conjunto (204) de reglas que rigen por lo menos un aspecto del acceso o el uso de dicho contenido regido; y
- un nodo (72) seguro en el que se carga el conjunto de reglas, estando dispuesto dicho nodo seguro para implementar y/o hacer cumplir el conjunto de reglas,
caracterizado porque:
- el aparato comprende unos medios (152) para comunicarse con un recurso externo;
- dicho conjunto de reglas funciona, por lo menos en parte, determinando si el aparato está conectado a un recurso externo; y
- dicho conjunto de reglas requiere la comunicación con el recurso externo antes de permitir por lo menos un uso del contenido regido.
2. Aparato según la reivindicación 1, en el que
el recurso externo es un intermediario (1000) de autoridad de
derechos.
3. Aparato según la reivindicación 1 ó 2, en el
que dicha comunicación comprende proporcionar información de
identificación.
4. Aparato según cualquiera de las
reivindicaciones anteriores, en el que el aparato adquiere derechos
diferentes y/o expandidos para usar dicho disco cuando está en
comunicación con el recurso externo.
5. Aparato según cualquiera de las
reivindicaciones anteriores, en el que la comunicación con el
recurso externo se realiza mediante el uso de contenedores
seguros.
6. Método de funcionamiento de un aparato de
DVD, comprendiendo el método las etapas siguientes:
- leer información de un disco DVD, comprendiendo dicha información contenido regido, estando cifrada por lo menos una primera parte de dicho contenido regido, y un conjunto de reglas que rigen por lo menos un aspecto del acceso o el uso de dicho contenido regido;
- cargar
- dicho conjunto de reglas en un nodo seguro en el aparato de DVD; e
- implementar dicho conjunto de reglas en dicho nodo seguro,
caracterizado porque:
- dicho conjunto de reglas funciona, por lo menos en parte, determinando si el aparato está conectado a un recurso externo, y
- dicho conjunto de reglas requiere la comunicación con el recurso externo antes de permitir por lo menos un uso del contenido regido.
7. Método según la reivindicación 6, en el que
el recurso externo es un intermediario de autoridad de derechos.
8. Método según la reivindicación 7, en el que
dicha comunicación comprende proporcionar información de
identificación.
9. Método según cualquiera de las
reivindicaciones 6 a 8, en el que el aparato adquiere derechos
diferentes y/o expandidos para usar dicho disco cuando está en
comunicación con el recurso externo.
10. Método según cualquiera de las
reivindicaciones 6 a 9, en el que la comunicación con el recurso
externo se realiza mediante el uso de contenedores seguros.
11. Disco DVD, almacenando dicho disco:
- contenido regido, estando cifrada por lo menos una primera parte de dicho contenido regido, y
- un conjunto de reglas que rigen por lo menos un aspecto del acceso o el uso de dicho contenido regido,
caracterizado porque:
- dicho conjunto de reglas puede hacerse funcionar, cuando está cargado en un aparato de DVD, por lo menos en parte para determinar si el aparato está conectado a un recurso externo, y
- dicho conjunto de reglas requiere la comunicación con el recurso externo antes de permitir por lo menos un uso del contenido regido.
Applications Claiming Priority (15)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US1772296P | 1996-05-15 | 1996-05-15 | |
US17722P | 1996-05-15 | ||
US1813296P | 1996-05-22 | 1996-05-22 | |
US18132P | 1996-05-22 | ||
US69971296A | 1996-08-12 | 1996-08-12 | |
US689754 | 1996-08-12 | ||
US699712 | 1996-08-12 | ||
US689606 | 1996-08-12 | ||
US08/689,606 US5943422A (en) | 1996-08-12 | 1996-08-12 | Steganographic techniques for securely delivering electronic digital rights management control information over insecure communication channels |
US08/689,754 US6157721A (en) | 1996-08-12 | 1996-08-12 | Systems and methods using cryptography to protect secure computing environments |
PCT/US1996/014262 WO1998010381A1 (en) | 1996-09-04 | 1996-09-04 | Trusted infrastructure support systems, methods and techniques for secure electronic commerce, electronic transactions, commerce process control and automation, distributed computing, and rights management |
WOPCT/US96/14262 | 1996-09-04 | ||
US3793197P | 1997-02-14 | 1997-02-14 | |
US37931P | 1997-02-14 | ||
PCT/US1997/008192 WO1997043761A2 (en) | 1996-05-15 | 1997-05-15 | Cryptographic methods, apparatus and systems for storage media electronic rights management in closed and connected appliances |
Publications (1)
Publication Number | Publication Date |
---|---|
ES2286833T3 true ES2286833T3 (es) | 2007-12-01 |
Family
ID=27567573
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
ES97927637T Expired - Lifetime ES2286833T3 (es) | 1996-05-15 | 1997-05-15 | Metodo y aparato para acceder al contenido almacenado en un dvd. |
Country Status (9)
Country | Link |
---|---|
EP (6) | EP1796014A3 (es) |
JP (7) | JP2001501763A (es) |
CN (3) | CN1139067C (es) |
AT (1) | ATE359562T1 (es) |
AU (1) | AU3205797A (es) |
DE (1) | DE69737593T2 (es) |
ES (1) | ES2286833T3 (es) |
HK (1) | HK1065883A1 (es) |
WO (1) | WO1997043761A2 (es) |
Families Citing this family (152)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6963859B2 (en) | 1994-11-23 | 2005-11-08 | Contentguard Holdings, Inc. | Content rendering repository |
JPH08263438A (ja) | 1994-11-23 | 1996-10-11 | Xerox Corp | ディジタルワークの配給及び使用制御システム並びにディジタルワークへのアクセス制御方法 |
US6157721A (en) | 1996-08-12 | 2000-12-05 | Intertrust Technologies Corp. | Systems and methods using cryptography to protect secure computing environments |
US7095854B1 (en) | 1995-02-13 | 2006-08-22 | Intertrust Technologies Corp. | Systems and methods for secure transaction management and electronic rights protection |
US7133846B1 (en) | 1995-02-13 | 2006-11-07 | Intertrust Technologies Corp. | Digital certificate support system, methods and techniques for secure electronic commerce transaction and rights management |
US7165174B1 (en) | 1995-02-13 | 2007-01-16 | Intertrust Technologies Corp. | Trusted infrastructure support systems, methods and techniques for secure electronic commerce transaction and rights management |
US7143290B1 (en) | 1995-02-13 | 2006-11-28 | Intertrust Technologies Corporation | Trusted and secure techniques, systems and methods for item delivery and execution |
US5892900A (en) | 1996-08-30 | 1999-04-06 | Intertrust Technologies Corp. | Systems and methods for secure transaction management and electronic rights protection |
ATE419586T1 (de) | 1995-02-13 | 2009-01-15 | Intertrust Tech Corp | Systeme und verfahren zur gesicherten transaktionsverwaltung und elektronischem rechtsschutz |
US7069451B1 (en) | 1995-02-13 | 2006-06-27 | Intertrust Technologies Corp. | Systems and methods for secure transaction management and electronic rights protection |
US7133845B1 (en) | 1995-02-13 | 2006-11-07 | Intertrust Technologies Corp. | System and methods for secure transaction management and electronic rights protection |
US7124302B2 (en) | 1995-02-13 | 2006-10-17 | Intertrust Technologies Corp. | Systems and methods for secure transaction management and electronic rights protection |
US7177429B2 (en) | 2000-12-07 | 2007-02-13 | Blue Spike, Inc. | System and methods for permitting open access to data objects and for securing data within the data objects |
US6052780A (en) * | 1996-09-12 | 2000-04-18 | Open Security Solutions, Llc | Computer system and process for accessing an encrypted and self-decrypting digital information product while restricting access to decrypted digital information |
US7062500B1 (en) | 1997-02-25 | 2006-06-13 | Intertrust Technologies Corp. | Techniques for defining, using and manipulating rights management data structures |
US6233684B1 (en) | 1997-02-28 | 2001-05-15 | Contenaguard Holdings, Inc. | System for controlling the distribution and use of rendered digital works through watermaking |
EP0878796B1 (en) * | 1997-05-13 | 2006-04-19 | Kabushiki Kaisha Toshiba | Information recording apparatus, information reproducing apparatus, and information distribution system |
CN1260055A (zh) | 1997-06-09 | 2000-07-12 | 联信公司 | 用于提高软件安全性的模糊技术 |
US7290288B2 (en) | 1997-06-11 | 2007-10-30 | Prism Technologies, L.L.C. | Method and system for controlling access, by an authentication server, to protected computer resources provided via an internet protocol network |
US7092914B1 (en) | 1997-11-06 | 2006-08-15 | Intertrust Technologies Corporation | Methods for matching, selecting, narrowcasting, and/or classifying based on rights management and/or other information |
US6112181A (en) | 1997-11-06 | 2000-08-29 | Intertrust Technologies Corporation | Systems and methods for matching, selecting, narrowcasting, and/or classifying based on rights management and/or other information |
JP4496440B2 (ja) * | 1998-01-12 | 2010-07-07 | ソニー株式会社 | 暗号化コンテンツ送信装置 |
US20010011238A1 (en) * | 1998-03-04 | 2001-08-02 | Martin Forest Eberhard | Digital rights management system |
US7809138B2 (en) | 1999-03-16 | 2010-10-05 | Intertrust Technologies Corporation | Methods and apparatus for persistent control and protection of content |
JP2002507771A (ja) * | 1998-03-18 | 2002-03-12 | データマーク テクノロジーズ ピーティーイー リミテッド | データ偽装のための方法及び装置 |
US6490355B1 (en) | 1998-07-14 | 2002-12-03 | Koninklijke Philips Electronics N.V. | Method and apparatus for use of a time-dependent watermark for the purpose of copy protection |
US7962413B2 (en) | 1998-08-13 | 2011-06-14 | International Business Machines Corporation | End-user system of preventing unauthorized rerecording of multimedia content |
US7346580B2 (en) * | 1998-08-13 | 2008-03-18 | International Business Machines Corporation | Method and system of preventing unauthorized rerecording of multimedia content |
US7383228B2 (en) | 1998-08-13 | 2008-06-03 | International Business Machines Corporation | Method and system for preventing unauthorized rerecording of multimedia content |
US7624046B2 (en) | 1998-12-24 | 2009-11-24 | Universal Music Group, Inc. | Electronic music/media distribution system |
KR100632495B1 (ko) * | 1999-02-17 | 2006-10-09 | 소니 가부시끼 가이샤 | 정보처리장치 및 방법과 프로그램 격납매체 |
US6847949B1 (en) | 1999-05-10 | 2005-01-25 | Koninklijke Philips Electronics N.V. | Indicator system for screening protected material |
KR100707823B1 (ko) | 1999-03-15 | 2007-04-13 | 유큐이, 엘엘씨 | 저장매체 상에 복제 방지를 제공하는 방법 및 시스템과,이와 같은 시스템에 사용되는 저장매체 |
US7664264B2 (en) | 1999-03-24 | 2010-02-16 | Blue Spike, Inc. | Utilizing data reduction in steganographic and cryptographic systems |
US7103574B1 (en) | 1999-03-27 | 2006-09-05 | Microsoft Corporation | Enforcement architecture and method for digital rights management |
US7136838B1 (en) | 1999-03-27 | 2006-11-14 | Microsoft Corporation | Digital license and method for obtaining/providing a digital license |
US6973444B1 (en) | 1999-03-27 | 2005-12-06 | Microsoft Corporation | Method for interdependently validating a digital content package and a corresponding digital license |
US7024393B1 (en) | 1999-03-27 | 2006-04-04 | Microsoft Corporation | Structural of digital rights management (DRM) system |
US7073063B2 (en) | 1999-03-27 | 2006-07-04 | Microsoft Corporation | Binding a digital license to a portable device or the like in a digital rights management (DRM) system and checking out/checking in the digital license to/from the portable device or the like |
US7319759B1 (en) | 1999-03-27 | 2008-01-15 | Microsoft Corporation | Producing a new black box for a digital rights management (DRM) system |
US20020019814A1 (en) | 2001-03-01 | 2002-02-14 | Krishnamurthy Ganesan | Specifying rights in a digital rights license according to events |
US6829708B1 (en) | 1999-03-27 | 2004-12-07 | Microsoft Corporation | Specifying security for an element by assigning a scaled value representative of the relative security thereof |
US7383205B1 (en) | 1999-03-27 | 2008-06-03 | Microsoft Corporation | Structure of a digital content package |
US6889208B1 (en) * | 1999-04-15 | 2005-05-03 | Victor Company Of Japan, Ltd. | Contents sale system |
US6918059B1 (en) | 1999-04-28 | 2005-07-12 | Universal Music Group | Method and system for handling errors in a distributed computer system |
US6959384B1 (en) | 1999-12-14 | 2005-10-25 | Intertrust Technologies Corporation | Systems and methods for authenticating and protecting the integrity of data streams and other data |
US7152165B1 (en) | 1999-07-16 | 2006-12-19 | Intertrust Technologies Corp. | Trusted storage systems and methods |
WO2001006374A2 (en) | 1999-07-16 | 2001-01-25 | Intertrust Technologies Corp. | System and method for securing an untrusted storage |
US7770016B2 (en) | 1999-07-29 | 2010-08-03 | Intertrust Technologies Corporation | Systems and methods for watermarking software and other media |
US7430670B1 (en) | 1999-07-29 | 2008-09-30 | Intertrust Technologies Corp. | Software self-defense systems and methods |
US7243236B1 (en) | 1999-07-29 | 2007-07-10 | Intertrust Technologies Corp. | Systems and methods for using cryptography to protect secure and insecure computing environments |
WO2001009702A2 (en) | 1999-07-30 | 2001-02-08 | Intertrust Technologies Corp. | Methods and systems for transaction record delivery using thresholds and multi-stage protocol |
US7124170B1 (en) | 1999-08-20 | 2006-10-17 | Intertrust Technologies Corp. | Secure processing unit systems and methods |
DE60019546T2 (de) * | 1999-08-25 | 2006-02-23 | Sony Corp. | Medium mit aufgezeichneten daten, datenwiedergabeverfahren und wiedergabegeraet |
US7406603B1 (en) | 1999-08-31 | 2008-07-29 | Intertrust Technologies Corp. | Data protection systems and methods |
US6985885B1 (en) | 1999-09-21 | 2006-01-10 | Intertrust Technologies Corp. | Systems and methods for pricing and selling digital goods |
US6792113B1 (en) | 1999-12-20 | 2004-09-14 | Microsoft Corporation | Adaptable security mechanism for preventing unauthorized access of digital data |
US6832316B1 (en) | 1999-12-22 | 2004-12-14 | Intertrust Technologies, Corp. | Systems and methods for protecting data secrecy and integrity |
US7353209B1 (en) | 2000-01-14 | 2008-04-01 | Microsoft Corporation | Releasing decrypted digital content to an authenticated path |
US6772340B1 (en) | 2000-01-14 | 2004-08-03 | Microsoft Corporation | Digital rights management system operating on computing device and having black box tied to computing device |
US6912528B2 (en) | 2000-01-18 | 2005-06-28 | Gregg S. Homer | Rechargeable media distribution and play system |
ATE522039T1 (de) | 2000-01-21 | 2011-09-15 | Sony Computer Entertainment Inc | Vorrichtung und verfahren zur verarbeitung von verschlüsselten daten |
WO2001076244A1 (fr) * | 2000-04-04 | 2001-10-11 | Sony Corporation | Emetteur, procede de transmission de signal, systeme et procede pour distribuer des donnees, recepteur de donnees, dispositif et procede pour fournir des donnees, et emetteur de donnees |
US7085839B1 (en) | 2000-04-07 | 2006-08-01 | Intertrust Technologies Corporation | Network content management |
US7266681B1 (en) | 2000-04-07 | 2007-09-04 | Intertrust Technologies Corp. | Network communications security agent |
JP3775168B2 (ja) * | 2000-04-20 | 2006-05-17 | 株式会社日立製作所 | 送信装置及び受信装置 |
WO2001088675A1 (en) * | 2000-05-12 | 2001-11-22 | Clark James R | Secured internet media player |
US7313692B2 (en) | 2000-05-19 | 2007-12-25 | Intertrust Technologies Corp. | Trust management systems and methods |
US7107448B1 (en) | 2000-06-04 | 2006-09-12 | Intertrust Technologies Corporation | Systems and methods for governing content rendering, protection, and management applications |
US7213266B1 (en) | 2000-06-09 | 2007-05-01 | Intertrust Technologies Corp. | Systems and methods for managing and protecting electronic content and applications |
US7050586B1 (en) | 2000-06-19 | 2006-05-23 | Intertrust Technologies Corporation | Systems and methods for retrofitting electronic appliances to accept different content formats |
AU2001262556A1 (en) | 2000-07-11 | 2002-01-21 | Mark Wyllie | Provision of digital content |
US7010808B1 (en) | 2000-08-25 | 2006-03-07 | Microsoft Corporation | Binding digital content to a portable storage device or the like in a digital rights management (DRM) system |
US7206941B2 (en) | 2000-08-28 | 2007-04-17 | Contentguard Holdings, Inc. | Method and apparatus for validating security components through a request for content |
US7743259B2 (en) | 2000-08-28 | 2010-06-22 | Contentguard Holdings, Inc. | System and method for digital rights management using a standard rendering engine |
US7039615B1 (en) | 2000-09-28 | 2006-05-02 | Microsoft Corporation | Retail transactions involving digital content in a digital rights management (DRM) system |
US7149722B1 (en) | 2000-09-28 | 2006-12-12 | Microsoft Corporation | Retail transactions involving distributed and super-distributed digital content in a digital rights management (DRM) system |
US6851055B1 (en) * | 2000-09-30 | 2005-02-01 | Keen Personal Technologies, Inc. | Digital video recorder for encrypting/decrypting video programs in segments to facilitate trick play features |
JP2002108827A (ja) | 2000-10-03 | 2002-04-12 | Ntt Docomo Inc | コンテンツの提供方法、提供側設備、及び使用側設備 |
US7343324B2 (en) | 2000-11-03 | 2008-03-11 | Contentguard Holdings Inc. | Method, system, and computer readable medium for automatically publishing content |
AUPR206200A0 (en) * | 2000-12-13 | 2001-01-11 | Unitedbox Pte Ltd | Method and apparatus for providing content online |
US20020077984A1 (en) * | 2000-12-19 | 2002-06-20 | Mark Ireton | Enabling protected digital media to be shared between playback devices |
US6912294B2 (en) | 2000-12-29 | 2005-06-28 | Contentguard Holdings, Inc. | Multi-stage watermarking process and system |
US7028009B2 (en) | 2001-01-17 | 2006-04-11 | Contentguardiholdings, Inc. | Method and apparatus for distributing enforceable property rights |
US8069116B2 (en) | 2001-01-17 | 2011-11-29 | Contentguard Holdings, Inc. | System and method for supplying and managing usage rights associated with an item repository |
US7774279B2 (en) | 2001-05-31 | 2010-08-10 | Contentguard Holdings, Inc. | Rights offering and granting |
US7580988B2 (en) | 2001-04-05 | 2009-08-25 | Intertrust Technologies Corporation | System and methods for managing the distribution of electronic content |
US7136840B2 (en) | 2001-04-20 | 2006-11-14 | Intertrust Technologies Corp. | Systems and methods for conducting transactions and communications using a trusted third party |
EP1393317B1 (en) | 2001-05-09 | 2014-05-21 | Koninklijke Philips N.V. | Encryption and decryption of data on a record carrier |
WO2002095748A2 (en) | 2001-05-22 | 2002-11-28 | Koninklijke Philips Electronics N.V. | Record carrier with hidden channel |
US8099364B2 (en) | 2001-05-31 | 2012-01-17 | Contentguard Holdings, Inc. | Digital rights management of content when content is a future live event |
US6895503B2 (en) * | 2001-05-31 | 2005-05-17 | Contentguard Holdings, Inc. | Method and apparatus for hierarchical assignment of rights to documents and documents having such rights |
US6876984B2 (en) | 2001-05-31 | 2005-04-05 | Contentguard Holdings, Inc. | Method and apparatus for establishing usage rights for digital content to be created in the future |
US8001053B2 (en) | 2001-05-31 | 2011-08-16 | Contentguard Holdings, Inc. | System and method for rights offering and granting using shared state variables |
US8275716B2 (en) | 2001-05-31 | 2012-09-25 | Contentguard Holdings, Inc. | Method and system for subscription digital rights management |
US8275709B2 (en) | 2001-05-31 | 2012-09-25 | Contentguard Holdings, Inc. | Digital rights management of content when content is a future live event |
US7725401B2 (en) | 2001-05-31 | 2010-05-25 | Contentguard Holdings, Inc. | Method and apparatus for establishing usage rights for digital content to be created in the future |
AU2002305814B2 (en) | 2001-06-07 | 2004-06-10 | Contentguard Holdings, Inc. | Cryptographic trust zones in digital rights management |
US7774280B2 (en) | 2001-06-07 | 2010-08-10 | Contentguard Holdings, Inc. | System and method for managing transfer of rights using shared state variables |
US7581103B2 (en) | 2001-06-13 | 2009-08-25 | Intertrust Technologies Corporation | Software self-checking systems and methods |
US6948073B2 (en) | 2001-06-27 | 2005-09-20 | Microsoft Corporation | Protecting decrypted compressed content and decrypted decompressed content at a digital rights management client |
US7239708B2 (en) | 2001-06-27 | 2007-07-03 | Microsoft Corporation | Protecting decrypted compressed content and decrypted decompressed content at a digital rights management client |
EP1386493A1 (en) * | 2001-07-31 | 2004-02-04 | Matsushita Electric Industrial Co., Ltd. | System, apparatus, and method of contents distribution, and program and program recording medium directed to the same |
US7840488B2 (en) | 2001-11-20 | 2010-11-23 | Contentguard Holdings, Inc. | System and method for granting access to an item or permission to use an item based on configurable conditions |
US7974923B2 (en) | 2001-11-20 | 2011-07-05 | Contentguard Holdings, Inc. | Extensible rights expression processing system |
US7558759B2 (en) | 2001-11-20 | 2009-07-07 | Contentguard Holdings, Inc. | Systems and methods for creating, manipulating and processing rights and contract expressions using tokenized templates |
JP3873740B2 (ja) * | 2001-12-21 | 2007-01-24 | ソニー株式会社 | 記録媒体、記録方法および装置、ならびに、再生方法および装置 |
US7805371B2 (en) | 2002-03-14 | 2010-09-28 | Contentguard Holdings, Inc. | Rights expression profile system and method |
KR20040101312A (ko) | 2002-03-14 | 2004-12-02 | 콘텐트가드 홀딩즈 인코포레이티드 | 변조된 신호를 사용하여 사용권을 표현하는 시스템 및 방법 |
US7287275B2 (en) | 2002-04-17 | 2007-10-23 | Moskowitz Scott A | Methods, systems and devices for packet watermarking and efficient provisioning of bandwidth |
US7149899B2 (en) | 2002-04-25 | 2006-12-12 | Intertrust Technologies Corp. | Establishing a secure channel with a human user |
US7383570B2 (en) | 2002-04-25 | 2008-06-03 | Intertrust Technologies, Corp. | Secure authentication systems and methods |
WO2003094076A1 (en) | 2002-04-29 | 2003-11-13 | Contentguard Holdings, Inc. | Rights management system using legality expression language |
GB2389928A (en) * | 2002-06-21 | 2003-12-24 | Spero Comm Ltd | Data stored in encrypted form on a data carrier may be accessed by a user when a remote server provides permission |
US7281273B2 (en) * | 2002-06-28 | 2007-10-09 | Microsoft Corporation | Protecting content on medium from unfettered distribution |
AU2003251803A1 (en) * | 2002-07-09 | 2004-01-23 | Kaleidescape, Inc. | Content and key distribution system for digital content representing media streams |
US9818136B1 (en) | 2003-02-05 | 2017-11-14 | Steven M. Hoffberg | System and method for determining contingent relevance |
AU2004264582B2 (en) | 2003-06-05 | 2010-05-13 | Intertrust Technologies Corporation | Interoperable systems and methods for peer-to-peer service orchestration |
US7685642B2 (en) | 2003-06-26 | 2010-03-23 | Contentguard Holdings, Inc. | System and method for controlling rights expressions by stakeholders of an item |
US8103592B2 (en) | 2003-10-08 | 2012-01-24 | Microsoft Corporation | First computer process and second computer process proxy-executing code on behalf of first process |
US7979911B2 (en) * | 2003-10-08 | 2011-07-12 | Microsoft Corporation | First computer process and second computer process proxy-executing code from third computer process on behalf of first process |
US7788496B2 (en) | 2003-10-08 | 2010-08-31 | Microsoft Corporation | First computer process and second computer process proxy-executing code on behalf thereof |
IE20040018A1 (en) * | 2004-01-13 | 2005-09-07 | R & D Technology Ltd | Digital memory device |
US20060242406A1 (en) | 2005-04-22 | 2006-10-26 | Microsoft Corporation | Protected computing environment |
US7590589B2 (en) | 2004-09-10 | 2009-09-15 | Hoffberg Steven M | Game theoretic prioritization scheme for mobile ad hoc networks permitting hierarchal deference |
US8347078B2 (en) | 2004-10-18 | 2013-01-01 | Microsoft Corporation | Device certificate individualization |
US8336085B2 (en) | 2004-11-15 | 2012-12-18 | Microsoft Corporation | Tuning product policy using observed evidence of customer behavior |
US8660961B2 (en) | 2004-11-18 | 2014-02-25 | Contentguard Holdings, Inc. | Method, system, and device for license-centric content consumption |
US7890428B2 (en) | 2005-02-04 | 2011-02-15 | Microsoft Corporation | Flexible licensing architecture for licensing digital application |
US7549051B2 (en) | 2005-03-10 | 2009-06-16 | Microsoft Corporation | Long-life digital certification for publishing long-life digital content or the like in content rights management system or the like |
JP4784131B2 (ja) * | 2005-04-11 | 2011-10-05 | ソニー株式会社 | 情報処理装置、および情報処理方法、並びにコンピュータ・プログラム |
US7856404B2 (en) | 2005-04-14 | 2010-12-21 | Microsoft Corporation | Playlist burning in rights-management context |
US8738536B2 (en) | 2005-04-14 | 2014-05-27 | Microsoft Corporation | Licensing content for use on portable device |
US8290874B2 (en) | 2005-04-22 | 2012-10-16 | Microsoft Corporation | Rights management system for streamed multimedia content |
US9507919B2 (en) | 2005-04-22 | 2016-11-29 | Microsoft Technology Licensing, Llc | Rights management system for streamed multimedia content |
US7693280B2 (en) | 2005-04-22 | 2010-04-06 | Microsoft Corporation | Rights management system for streamed multimedia content |
US8091142B2 (en) | 2005-04-26 | 2012-01-03 | Microsoft Corporation | Supplementary trust model for software licensing/commercial digital distribution policy |
EP1724699A1 (en) * | 2005-05-17 | 2006-11-22 | Siemens Aktiengesellschaft | Method and system for gradually degrading the quality of digital content in a DRM system |
US8874477B2 (en) | 2005-10-04 | 2014-10-28 | Steven Mark Hoffberg | Multifactorial optimization system and method |
US9626667B2 (en) | 2005-10-18 | 2017-04-18 | Intertrust Technologies Corporation | Digital rights management engine systems and methods |
US7720767B2 (en) | 2005-10-24 | 2010-05-18 | Contentguard Holdings, Inc. | Method and system to support dynamic rights and resources sharing |
US7987514B2 (en) | 2006-04-04 | 2011-07-26 | Intertrust Technologies Corp. | Systems and methods for retrofitting electronic appliances to accept different content formats |
JP2008033512A (ja) * | 2006-07-27 | 2008-02-14 | Toppan Printing Co Ltd | セキュリティチップ及びプラットフォーム |
CN101141269B (zh) * | 2006-09-07 | 2011-05-18 | 北京金音源管理科技有限公司 | 一种实现音乐下载、播放的音乐推广与管理系统 |
JP2008186354A (ja) * | 2007-01-31 | 2008-08-14 | Toshiba Corp | 送信装置及び無線通信システム |
US8239684B2 (en) * | 2007-03-28 | 2012-08-07 | Nec Corporation | Software IC card system, management server, terminal, service providing server, service providing method, and program |
WO2010025546A1 (en) | 2008-09-03 | 2010-03-11 | 4473574 Canada Inc. | Apparatus, method, and system for digital content and access protection |
WO2010088275A1 (en) * | 2009-01-28 | 2010-08-05 | Headwater Partners I Llc | Security techniques for device assisted services |
CA2832752A1 (en) | 2011-04-11 | 2012-10-18 | Intertrust Technologies Corporation | Information security systems and methods |
US9589124B2 (en) | 2014-05-29 | 2017-03-07 | Comcast Cable Communications, Llc | Steganographic access controls |
DE102014117099A1 (de) | 2014-11-21 | 2016-05-25 | Airbus Operations Gmbh | System und Verfahren zur dosierten Abgabe eines Duftmittels in einem geschlossenen Raum, insbesondere in einem Waschraum eines Fahrzeugs |
US9979684B2 (en) | 2016-07-13 | 2018-05-22 | At&T Intellectual Property I, L.P. | Apparatus and method for managing sharing of content |
Family Cites Families (80)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH0776938B2 (ja) * | 1981-06-27 | 1995-08-16 | 富士通株式会社 | ファイル機密保護処理装置 |
JP2575358B2 (ja) * | 1986-03-28 | 1997-01-22 | シチズン時計株式会社 | Icカ−ド |
JPS6373425A (ja) * | 1986-09-17 | 1988-04-04 | Fujitsu Ltd | イベント処理順序制御方式 |
US5050213A (en) | 1986-10-14 | 1991-09-17 | Electronic Publishing Resources, Inc. | Database usage metering and protection system and method |
US4977594A (en) | 1986-10-14 | 1990-12-11 | Electronic Publishing Resources, Inc. | Database usage metering and protection system and method |
US4827508A (en) | 1986-10-14 | 1989-05-02 | Personal Library Software, Inc. | Database usage metering and protection system and method |
JPS63112871A (ja) * | 1986-10-28 | 1988-05-17 | Toshiba Corp | 記録再生装置 |
US5287468A (en) * | 1987-06-03 | 1994-02-15 | Sony Corporation | Method and apparatus for processing information data |
JPS645184A (en) * | 1987-06-29 | 1989-01-10 | Hitachi Ltd | Voice-added videotex |
US5231546A (en) * | 1988-02-10 | 1993-07-27 | Matsushita Electric Industrial Co., Ltd. | Recording and reproducing apparatus with limited digital copying |
DE3803982A1 (de) * | 1988-02-10 | 1990-01-25 | Igor Groza | Datentraeger mit sperrung gegen doublizierung |
JPH01209545A (ja) * | 1988-02-17 | 1989-08-23 | Hitachi Ltd | データ処理装置 |
JP2911481B2 (ja) * | 1989-06-07 | 1999-06-23 | キヤノン株式会社 | 再生装置 |
JPH0727715B2 (ja) * | 1989-11-24 | 1995-03-29 | シャープ株式会社 | ディジタルオーディオインターフェイス信号中継装置 |
US5058162A (en) * | 1990-08-09 | 1991-10-15 | Hewlett-Packard Company | Method of distributing computer data files |
JPH04195655A (ja) * | 1990-11-28 | 1992-07-15 | Mitsubishi Electric Corp | 情報処理システムの情報管理方式 |
JPH04251353A (ja) * | 1991-01-09 | 1992-09-07 | Nec Corp | 情報処理システムにおける機密保持方式 |
JPH04298856A (ja) * | 1991-02-27 | 1992-10-22 | Mitsubishi Electric Corp | 記録再生装置 |
JPH04278262A (ja) * | 1991-03-05 | 1992-10-02 | Sony Corp | ディジタル信号記録再生装置 |
DE4108728A1 (de) * | 1991-03-18 | 1992-09-24 | Thomson Brandt Gmbh | Aufnahme- und/oder kopiersystem |
JPH04341035A (ja) * | 1991-05-17 | 1992-11-27 | Hitachi Ltd | ファクシミリ装置 |
JP2601338Y2 (ja) * | 1991-07-08 | 1999-11-15 | ソニー株式会社 | チェック装置 |
JP3551975B2 (ja) * | 1991-08-28 | 2004-08-11 | 富士ゼロックス株式会社 | ネットワーク資源検索装置およびネットワーク資源アクセス装置およびディレクトリ装置およびユーザ端末およびネットワーク資源の検索方法およびネットワーク資源のアクセス方法 |
JPH05143540A (ja) * | 1991-11-18 | 1993-06-11 | Hitachi Ltd | 端末制御装置 |
JPH05198099A (ja) * | 1992-01-22 | 1993-08-06 | Sony Corp | 情報送出装置及び情報再生装置 |
JP3114339B2 (ja) * | 1992-03-13 | 2000-12-04 | ソニー株式会社 | 記録装置、再生装置、出力装置、データ記録方法、データ再生方法およびデータ出力方法 |
JP3073590B2 (ja) * | 1992-03-16 | 2000-08-07 | 富士通株式会社 | 電子化データ保護システム、使用許諾者側装置および使用者側装置 |
US5418852A (en) * | 1992-03-18 | 1995-05-23 | Fujitsu Limited | Unauthorized use prevention method for optical disks, optical disk having unauthorized use prevention function, and optical disk apparatus |
JPH05298188A (ja) * | 1992-04-16 | 1993-11-12 | Nec Software Kansai Ltd | 機密保護方式 |
US5276735A (en) * | 1992-04-17 | 1994-01-04 | Secure Computing Corporation | Data enclave and trusted path system |
JP2659896B2 (ja) * | 1992-04-29 | 1997-09-30 | インターナショナル・ビジネス・マシーンズ・コーポレイション | 構造化文書複製管理方法及び構造化文書複製管理装置 |
JP2751733B2 (ja) * | 1992-05-27 | 1998-05-18 | 日本電気株式会社 | フロッピィ・ディスク装置用データフォーマット制御コントローラ |
JPH05346851A (ja) * | 1992-06-16 | 1993-12-27 | Mitsubishi Electric Corp | ソフトウェアライセンス管理装置 |
JPH064996A (ja) * | 1992-06-19 | 1994-01-14 | Tatsuo Yano | デジタル信号化された音楽、映像等の再生回数、 または再生時間の制限方式 |
JP3217137B2 (ja) * | 1992-07-28 | 2001-10-09 | 株式会社日立製作所 | 映像信号記録装置、再生装置及び伝送装置 |
JPH06124539A (ja) * | 1992-10-08 | 1994-05-06 | Sony Corp | ディジタルvtr |
JP3084969B2 (ja) * | 1992-10-16 | 2000-09-04 | 松下電器産業株式会社 | 再生装置と記録装置とケース入り記録媒体と記録媒体の初期化装置 |
JPH06153198A (ja) * | 1992-11-12 | 1994-05-31 | Matsushita Electric Ind Co Ltd | 映像配信方法および映像配信装置 |
JPH06208760A (ja) * | 1993-01-12 | 1994-07-26 | Toshiba Corp | データ再生管理システム |
US5315448A (en) * | 1993-03-18 | 1994-05-24 | Macrovision Corporation | Copy protection for hybrid digital video tape recording and unprotected source material |
JPH06284417A (ja) * | 1993-03-29 | 1994-10-07 | Nippon Telegr & Teleph Corp <Ntt> | マルチメディア多重化信号蓄積再生方法 |
JPH06326964A (ja) * | 1993-05-12 | 1994-11-25 | Hitachi Ltd | 動画編集方式 |
JPH06338061A (ja) * | 1993-05-31 | 1994-12-06 | Mitsubishi Electric Corp | 記録媒体および再生装置 |
JPH0756507A (ja) * | 1993-08-12 | 1995-03-03 | Nec Corp | データ機密保護装置における暗号装置及び復号装置 |
JP3553993B2 (ja) * | 1993-08-30 | 2004-08-11 | キヤノン株式会社 | プログラム利用契約管理方法及びプログラム実行装置 |
JPH0793241A (ja) * | 1993-09-24 | 1995-04-07 | Toshiba Corp | ポータブルコンピュータシステム |
JP3346616B2 (ja) * | 1993-10-07 | 2002-11-18 | 三菱電機株式会社 | 空気調和機の制御装置 |
US5576843A (en) * | 1993-10-29 | 1996-11-19 | Time Warner Entertainment Co., L.P. | System and method for controlling play of multiple dialog audio tracks of a software carrier |
JPH07212712A (ja) * | 1993-10-29 | 1995-08-11 | Eastman Kodak Co | 階層的な画像記憶及び取出しシステムにおいてディジタル透かし模様を付加及び除去する方法及び装置 |
US5463565A (en) * | 1993-10-29 | 1995-10-31 | Time Warner Entertainment Co., L.P. | Data block format for software carrier and player therefor |
JP3381342B2 (ja) * | 1993-10-29 | 2003-02-24 | 日本ビクター株式会社 | 情報記録媒体記録再生装置及び情報記録媒体記録再生方法 |
US5455953A (en) * | 1993-11-03 | 1995-10-03 | Wang Laboratories, Inc. | Authorization system for obtaining in single step both identification and access rights of client to server directly from encrypted authorization ticket |
JPH09507729A (ja) * | 1994-01-13 | 1997-08-05 | バンカーズ・トラスト・カンパニー | キー寄託機能付き暗号システムおよび方法 |
JPH07219762A (ja) * | 1994-01-31 | 1995-08-18 | Matsushita Electric Ind Co Ltd | ソフトウェア保護システム |
JPH07230641A (ja) * | 1994-02-17 | 1995-08-29 | Hitachi Ltd | 蓄積メディア及びその制御装置 |
JP2853727B2 (ja) * | 1994-02-22 | 1999-02-03 | 日本ビクター株式会社 | 再生プロテクト方法及びプロテクト再生装置 |
PL180012B1 (pl) * | 1994-02-28 | 2000-11-30 | Sony Corp | Sposób i urzadzenie do odtwarzania danych z nosnika zapisu PL PL PL PL PL PL |
US5499298A (en) * | 1994-03-17 | 1996-03-12 | National University Of Singapore | Controlled dissemination of digital information |
JPH07319691A (ja) * | 1994-03-29 | 1995-12-08 | Toshiba Corp | 資源保護装置、特権保護装置、ソフトウェア利用法制御装置、及びソフトウェア利用法制御システム |
JP3329063B2 (ja) * | 1994-03-29 | 2002-09-30 | ソニー株式会社 | 再生装置 |
JP3901746B2 (ja) * | 1994-03-31 | 2007-04-04 | ソニー株式会社 | 画像信号及び音声信号記録方法及び画像信号及び音声信号記録再生装置 |
JP3348753B2 (ja) * | 1994-04-28 | 2002-11-20 | 日本電信電話株式会社 | 暗号鍵配送システムおよび方法 |
JPH088851A (ja) * | 1994-06-16 | 1996-01-12 | Toshiba Corp | 情報配布システムおよび情報配布方法 |
US5739864A (en) * | 1994-08-24 | 1998-04-14 | Macrovision Corporation | Apparatus for inserting blanked formatted fingerprint data (source ID, time/date) in to a video signal |
US5513260A (en) * | 1994-06-29 | 1996-04-30 | Macrovision Corporation | Method and apparatus for copy protection for various recording media |
US5530751A (en) * | 1994-06-30 | 1996-06-25 | Hewlett-Packard Company | Embedded hidden identification codes in digital objects |
JPH0877706A (ja) * | 1994-07-08 | 1996-03-22 | Sony Corp | 記録再生装置 |
US5999711A (en) * | 1994-07-18 | 1999-12-07 | Microsoft Corporation | Method and system for providing certificates holding authentication and authorization information for users/machines |
JPH0854951A (ja) * | 1994-08-10 | 1996-02-27 | Fujitsu Ltd | ソフトウェア使用量管理装置 |
JP3542088B2 (ja) * | 1994-09-09 | 2004-07-14 | 富士通株式会社 | データコンテンツ利用システム |
US5504757A (en) * | 1994-09-27 | 1996-04-02 | International Business Machines Corporation | Method for selecting transmission speeds for transmitting data packets over a serial bus |
EP1691315A1 (en) * | 1994-10-27 | 2006-08-16 | Intarsia Software LLC | Data copyright management system |
US6157721A (en) | 1996-08-12 | 2000-12-05 | Intertrust Technologies Corp. | Systems and methods using cryptography to protect secure computing environments |
US6658568B1 (en) | 1995-02-13 | 2003-12-02 | Intertrust Technologies Corporation | Trusted infrastructure support system, methods and techniques for secure electronic commerce transaction and rights management |
US5943422A (en) | 1996-08-12 | 1999-08-24 | Intertrust Technologies Corp. | Steganographic techniques for securely delivering electronic digital rights management control information over insecure communication channels |
WO1998010381A1 (en) | 1996-09-04 | 1998-03-12 | Intertrust Technologies Corp. | Trusted infrastructure support systems, methods and techniques for secure electronic commerce, electronic transactions, commerce process control and automation, distributed computing, and rights management |
ATE419586T1 (de) | 1995-02-13 | 2009-01-15 | Intertrust Tech Corp | Systeme und verfahren zur gesicherten transaktionsverwaltung und elektronischem rechtsschutz |
JPH09160899A (ja) * | 1995-12-06 | 1997-06-20 | Matsushita Electric Ind Co Ltd | 情報サービス処理装置 |
JP3816571B2 (ja) * | 1996-03-15 | 2006-08-30 | パイオニア株式会社 | 情報記録装置及び情報記録方法並びに情報再生装置及び情報再生方法 |
US7181547B1 (en) | 2001-06-28 | 2007-02-20 | Fortinet, Inc. | Identifying nodes in a ring network |
-
1997
- 1997-05-15 ES ES97927637T patent/ES2286833T3/es not_active Expired - Lifetime
- 1997-05-15 EP EP07005644A patent/EP1796014A3/en not_active Withdrawn
- 1997-05-15 EP EP07005645A patent/EP1798657A3/en not_active Withdrawn
- 1997-05-15 EP EP97927637A patent/EP0898777B1/en not_active Expired - Lifetime
- 1997-05-15 WO PCT/US1997/008192 patent/WO1997043761A2/en active IP Right Grant
- 1997-05-15 CN CNB971964874A patent/CN1139067C/zh not_active Expired - Lifetime
- 1997-05-15 EP EP07005643.7A patent/EP1796013B1/en not_active Expired - Lifetime
- 1997-05-15 CN CN201410369917.9A patent/CN104376032A/zh active Pending
- 1997-05-15 JP JP09541109A patent/JP2001501763A/ja not_active Withdrawn
- 1997-05-15 EP EP05077216.9A patent/EP1640984B1/en not_active Expired - Lifetime
- 1997-05-15 DE DE69737593T patent/DE69737593T2/de not_active Expired - Lifetime
- 1997-05-15 AT AT97927637T patent/ATE359562T1/de not_active IP Right Cessation
- 1997-05-15 CN CNB021605947A patent/CN100470653C/zh not_active Expired - Lifetime
- 1997-05-15 EP EP05077217A patent/EP1621961A3/en not_active Withdrawn
- 1997-05-15 AU AU32057/97A patent/AU3205797A/en not_active Abandoned
-
2004
- 2004-10-28 HK HK04108486.0A patent/HK1065883A1/xx not_active IP Right Cessation
-
2005
- 2005-02-10 JP JP2005033890A patent/JP2005243014A/ja active Pending
-
2008
- 2008-06-06 JP JP2008149310A patent/JP2008287729A/ja active Pending
- 2008-06-06 JP JP2008149508A patent/JP2008243228A/ja active Pending
- 2008-06-06 JP JP2008149400A patent/JP2008257743A/ja active Pending
- 2008-12-15 JP JP2008318656A patent/JP2009134726A/ja active Pending
-
2011
- 2011-03-09 JP JP2011051116A patent/JP2011118939A/ja active Pending
Also Published As
Publication number | Publication date |
---|---|
JP2008243228A (ja) | 2008-10-09 |
ATE359562T1 (de) | 2007-05-15 |
AU3205797A (en) | 1997-12-05 |
JP2011118939A (ja) | 2011-06-16 |
EP1621961A2 (en) | 2006-02-01 |
DE69737593T2 (de) | 2007-12-20 |
HK1065883A1 (en) | 2005-03-04 |
EP1621961A3 (en) | 2009-01-21 |
EP1798657A2 (en) | 2007-06-20 |
EP1640984A3 (en) | 2009-02-25 |
CN1139067C (zh) | 2004-02-18 |
EP1796013A3 (en) | 2009-02-04 |
DE69737593D1 (de) | 2007-05-24 |
CN100470653C (zh) | 2009-03-18 |
CN1492429A (zh) | 2004-04-28 |
EP1796014A2 (en) | 2007-06-13 |
CN104376032A (zh) | 2015-02-25 |
JP2008257743A (ja) | 2008-10-23 |
EP1798657A3 (en) | 2011-05-25 |
EP0898777A2 (en) | 1999-03-03 |
JP2008287729A (ja) | 2008-11-27 |
EP0898777B1 (en) | 2007-04-11 |
EP1796014A3 (en) | 2011-05-25 |
EP1640984B1 (en) | 2015-12-02 |
EP1796013B1 (en) | 2015-12-02 |
WO1997043761A3 (en) | 1998-04-02 |
JP2001501763A (ja) | 2001-02-06 |
WO1997043761A2 (en) | 1997-11-20 |
EP1640984A2 (en) | 2006-03-29 |
JP2005243014A (ja) | 2005-09-08 |
JP2009134726A (ja) | 2009-06-18 |
EP1796013A2 (en) | 2007-06-13 |
CN1225739A (zh) | 1999-08-11 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
ES2286833T3 (es) | Metodo y aparato para acceder al contenido almacenado en un dvd. | |
US20060212370A1 (en) | Cryptographic methods, apparatus and systems for storage media electronic rights management in closed and connected appliances | |
US20100174652A1 (en) | Cryptographic methods, apparatus and systems for storage media electronic right management in closed and connected appliances | |
Jonker et al. | Digital rights management in consumer electronics products | |
US20050204019A1 (en) | Content distribution using CD/DVD burners, high speed interconnects, and a burn and return policy | |
US20060206397A1 (en) | Cryptographic methods, apparatus and systems for storage media electronic right management in closed and connected appliances | |
WO2009088143A1 (en) | Method of recording content on disc, method of providing title key, apparatus for recording content on disc, and content providing server | |
US8121952B2 (en) | System, method, and service for delivering multimedia content by means of a permission to decrypt titles on a physical media | |
KR100750954B1 (ko) | 정보 제공 시스템, 제공 정보 복제 장치, 사용자 단말 장치및 사용자 관리 장치 | |
JP2004516570A (ja) | ユーザデータの安全なスーパー配布 | |
JP3578101B2 (ja) | コンテンツ提供方法及び装置及びコンテンツ提供プログラム及びコンテンツ提供プログラムを格納した記憶媒体 | |
CN100501713C (zh) | 获取dvd盘受控内容或信息的方法及装置、操作dvd设备的方法 | |
JP2008065858A (ja) | 閉鎖、接続された機器における記憶媒体電子権利管理用の暗号法の方法、機器およびシステム | |
ODISC et al. | Willem Jonker and Jean-Paul Linnartz |