BRPI0313404B1 - "method and system for monitoring the customer's use of digital content loaded or transferred in continuous provided by a content provider to a customer system through a network" - Google Patents

"method and system for monitoring the customer's use of digital content loaded or transferred in continuous provided by a content provider to a customer system through a network" Download PDF

Info

Publication number
BRPI0313404B1
BRPI0313404B1 BRPI0313404-0A BR0313404A BRPI0313404B1 BR PI0313404 B1 BRPI0313404 B1 BR PI0313404B1 BR 0313404 A BR0313404 A BR 0313404A BR PI0313404 B1 BRPI0313404 B1 BR PI0313404B1
Authority
BR
Brazil
Prior art keywords
usage information
digital content
information
usage
content
Prior art date
Application number
BRPI0313404-0A
Other languages
English (en)
Other versions
BR0313404A (pt
Inventor
Näslund Mats
Selander Göran
Björkengren Ulf
Original Assignee
Telefonaktiebolaget Lm Ericsson
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Telefonaktiebolaget Lm Ericsson filed Critical Telefonaktiebolaget Lm Ericsson
Publication of BR0313404A publication Critical patent/BR0313404A/pt
Publication of BRPI0313404B1 publication Critical patent/BRPI0313404B1/pt

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/101Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying security measures for digital rights management
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02PCLIMATE CHANGE MITIGATION TECHNOLOGIES IN THE PRODUCTION OR PROCESSING OF GOODS
    • Y02P90/00Enabling technologies with a potential contribution to greenhouse gas [GHG] emissions mitigation
    • Y02P90/80Management or planning
    • Y02P90/84Greenhouse gas [GHG] management systems
    • Y02P90/845Inventory and reporting systems for greenhouse gases [GHG]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
  • Telephonic Communication Services (AREA)

Abstract

"método de monitorar o uso por cliente de conteúdo digital, sistema de cliente capaz de usar conteúdo digital provido por um provedor de conteúdo, sistema de administração de direitos digitais para ajudar na administração de conteúdo digital e dispositivo resistente a fraude". a invenção relaciona-se a monitorar uso de conteúdo digital provido de um provedor de conteúdo (30) através de uma rede (40) a um sistema de cliente (10). no sistema de cliente (10), um agente de registro (150) gera e armazena informação relativa a uso do conteúdo digital individualmente para cada uso a ser monitorado. a informação gerada é entrada em um registro de uso (170; 175), tanto armazenado no sistema de cliente (10) ou em uma parte confiada. a informação de uso registrada também é autenticada permitindo a identificação do cliente usando o conteúdo digital associado. as entradas (172) do registro (170; 175) podem incluir uma representação (172- 1) do conteúdo, informação sobre qualidade de uso (172-2) e/ou tempo de uso (172-n). o agente de registro (150) é preferivelmente implementado em um módulo resistente à fraude portátil (400), por exemplo um módulo de identidade de assinante de rede. o módulo (400) pode ser pré-fabricado com o agente de registro (150), ou o agente (150) pode ser carregado nele.

Description

“MÉTODO E SISTEMA PARA MONITORAR O USO QUE CLIENTE FAZ DE CONTEÚDO DIGITAL CARREGADO OU TRANSFERIDO EM CONTÍNUO PROVIDO POR UM PROVEDOR DE CONTEÚDO A UM SISTEMA DE CLIENTE ATRAVÉS DE UMA REDE” CAMPO TÉCNICO
[0001] A presente invenção relaciona-se geralmente à administração de direitos digitais (DRM) para administrar conteúdo digital provido através de redes, e mais particularmente a monitorar o uso de conteúdo digital por um cliente em um sistema de administração de direitos digitais (DRM).
FUNDAMENTO
[0002] A distribuição de conteúdo digital ou dados de mídia usando modernas tecnologias de comunicação digital está crescendo constantemente, substituindo crescentemente os métodos de distribuição mais tradicionais. Em particular, há uma tendência crescente de carregar (“downloading”) ou transferir em contínuo (“streaming”) conteúdo digital de um provedor de conteúdo para um cliente ou usuário, que então tipicamente interpreta o conteúdo usando um dispositivo de interpretação de acordo com alguns direitos de usuário, ou regras de uso especificadas em uma licença associada com o conteúdo digital. Devido às vantagens desta forma de distribuição de conteúdo, incluindo ser barata, rápida e fácil de executar, aplicações podem agora ser achadas para distribuição de todos os tipos de mídia, tais como áudio, vídeo, imagens, livros eletrônicos e software.
[0003] Porém, com este novo modo de distribuir conteúdo de mídia digital, vem a necessidade de proteger as propriedades digitais do provedor de conteúdo contra uso não autorizado e cópia ilegal. Os proprietários e criadores de direitos autorais de conteúdo digital têm naturalmente um forte interesse econômico de proteger seus direitos, e isto conduziu a uma demanda crescente por administração de direitos digitais (DRM). DRM é geralmente uma tecnologia para proteger as propriedades do provedor de conteúdo em um sistema de distribuição de conteúdo digital, incluindo proteger, monitorar e restringir o uso do conteúdo digital como também operar pagamento. Um sistema de DRM assim inclui normalmente componentes para criptografia, autenticação, administração de chave, administração de regras de uso e cobrança.
[0004] As ameaças mais básicas a um sistema de DRM incluem espionagem, cópia ilegal, modificação de regras de uso, e rejeição de ordem ou entrega de conteúdo. A maioria destes problemas de segurança básicos é resolvida por técnicas criptográficas padrão, incluindo administração de criptografia, autenticação e chave. Porém, o que distingue basicamente os problemas de segurança de um sistema de DRM de outros problemas de segurança gerais é que nem mesmo a outra parte final da comunicação (usuário) é confiada completamente. Na realidade, o usuário final poderia querer tentar estender fraudulentamente seus direitos de uso, por exemplo, reproduzindo o conteúdo de mídia mais vezes do que ele pagou ou copiar ilegalmente o conteúdo digital para outro dispositivo de reprodução. Portanto, alguma forma de execução de regra é requerida no dispositivo de reprodução do usuário. Para este fim, um agente de administração de direitos digitais (DRM) implementado como circuito resistente à fraude no dispositivo de reprodução e alguma linguagem formal expressando as regras de uso são usados geralmente junto com as técnicas criptográficas básicas mencionadas acima.
[0005] Porém, enquanto o agente de DRM obriga (pelo menos teoricamente) as regras de uso e mantém o uso de acordo com a licença, isto per se não garante que o usuário não rejeitará o uso do conteúdo digital. Por exemplo, o usuário pode ter pago para assistir um filme carregado três vezes, mas reivindica que devido a algum mau funcionamento ele só foi capaz de assistir duas vezes. O usuário então discorda com o provedor de conteúdo sobre o número de reproduções que ele consumiu. Isto pode crescer facilmente para um processo legal, especialmente se considerar um conteúdo digital caro, pelo qual o usuário pagou uma grande soma de dinheiro para os direitos de uso.
[0006] Os sistemas de DRM e dispositivos de reprodução da técnica anterior incorporando os agentes de DRM não provêem qualquer mecanismo para minimizar o risco de discordância entre o usuário e agente de DRM, discutido acima, ou no caso que aconteceu, qualquer mecanismo para apoiar a defesa do agente de DRM e por esse meio apoiar a defesa do provedor de conteúdo, fabricante de dispositivo e do fabricante de sistema de DRM.
SUMÁRIO
[0007] A presente invenção supera estas e outras desvantagens dos arranjos da técnica anterior.
[0008] É um objetivo geral da presente invenção prover uma funcionalidade de monitoração de uso de conteúdo digital em um sistema de DRM.
[0009] É outro objetivo da invenção impedir os usuários de rejeitar o uso de conteúdo digital recebido de um provedor de conteúdo através de uma rede.
[0010] Ainda outro objetivo da invenção é prover um sistema de cliente incorporando um agente de registro para registrar informação de uso de conteúdo digital recebido.
[0011] Um objetivo adicional da invenção é prover carregamento e implementação efetiva e flexível de agentes de registro em sistemas de cliente.
[0012] Também é um objetivo da invenção prover uma funcionalidade de monitoração de uso de conteúdo digital que seja útil como base para cobrança de uso de conteúdo digital.
[0013] Estes e outros objetivos são satisfeitos pela invenção como definida pelas reivindicações de patente em anexo.
[0014] Brevemente, a presente invenção envolve arranjar ou implementar um agente de registro em um sistema ou módulo de cliente empregado para usar conteúdo digital pedido e recebido de um provedor de conteúdo através de uma rede, por exemplo, a Internet ou uma rede sem fios para comunicação móvel. Este agente de registro monitora o uso do conteúdo, executado pelo cliente, registrando a informação relativa ao uso individualmente para cada uso a ser monitorado. A informação de uso gerada é então ligada ou associada com o cliente ou usuário, habilitando a identificação de qual cliente (usuário) a informação de uso se origina.
[0015] Esta ligação é obtida preferivelmente executando uma operação de segurança, tal como executando, pelo menos uma parte de uma autenticação da informação de uso. A informação de uso agora gerada e autenticada é então armazenada como uma entrada de registro em um registro, tanto arranjado no sistema de cliente ou provido externamente por uma parte confiada, por exemplo, um operador de rede.
[0016] O uso executável pelo cliente inclui interpretar ou reproduzir, salvar, remeter, copiar, executar, apagar e/ou modificar o conteúdo digital. Direitos ou regras de uso dos métodos pertinentes de uso de cliente a ser monitorado são preferivelmente especificados em uma licença ou ingresso associado com o conteúdo digital.
[0017] A operação de segurança da invenção para habilitar a identificação do cliente ligando a informação de uso registrada a ele pode ser executada de vários modos diferentes. Primeiramente, como foi mencionado acima, pelo menos parte de uma autenticação da informação de uso pode ser executada pelo cliente. Esta autenticação poderia ser uma assinatura da informação de uso usando uma chave de assinatura privada de um par de chaves assimétricas, onde a chave de verificação pública associada junto com um certificado na chave pública é certificada por uma parte confiada, por exemplo, o operador de rede. Alternativamente, uma etiqueta de autenticação baseada em chaves simétricas pode ser anexada à informação de uso registrada, permitindo a identificação de quem a informação é derivada envolvendo uma terceira parte confiada conhecendo a chave simétrica. A origem da informação de uso também poderia, pelo menos implicitamente, ser identificada criptografando ou protegendo criptograficamente a informação de uso com uma chave protegida. Alternativamente, o cliente poderia enviar a informação de uso gerada a uma terceira parte confiada, que executa a operação de segurança atual. Outra possível operação de segurança é armazenar a informação de uso registrada em um ambiente que é inaccessível para o usuário, mas associado a ele ou ao sistema de cliente. Um exemplo típico é o ambiente de um módulo de identidade de assinante (SIM). Para ativar o ambiente de SIM, o usuário tipicamente entra com um código pin ou código de segurança pessoal. Porém, embora o ambiente esteja ativado e o agente de registro possa armazenar a informação de uso registrada nesta área segura, o usuário na verdade não tem nenhum acesso físico a ela, isto é, não é capaz de modificar ou apagar o registro do SIM. Como o SIM é emitido por um provedor de serviço (rede) e está associado com um acordo de serviço (assinatura) entre o usuário e o provedor de serviço, é, assim, subsequentemente possível associar o SIM e consequentemente o registro armazenado nele com o usuário.
[0018] Registrando ou gravando informação de uso de cliente, o agente de registro de acordo com a invenção tem um efeito de impedimento de rejeição sobre os usuários, abaixando o risco que os usuários violem as regras de uso de conteúdo digital pedido. O registro de uso gerado também pode ser usado se uma discordância entre o usuário e o provedor de conteúdo (por um agente de DRM implementado no sistema de cliente para obrigar o uso de acordo com as regras de uso) estiver presente. Investigando simplesmente o registro, a informação sobre o número atual de usos executados pelo cliente, quando eles foram executados, a qualidade de uso obtida durante a sessão de reprodução (dependendo do que está incluído na informação de uso) pode ser recuperado e usado para ajudar a resolver qualquer disputa.
[0019] A informação de uso registrada da invenção também pode ser usada como uma base para cobrança do uso do conteúdo digital. A informação então especifica tanto a quantia a ser cobrada ou alguma outra informação, por exemplo, o tempo total de uso e um identificador do conteúdo digital, permitindo cálculo da quantia a ser cobrada. Em tal caso, a informação de uso registrada é transmitida preferivelmente ao operador de rede ou a um instituto de faturamento administrando as cobranças de conteúdo digital pedido. Devido à operação de segurança discutida acima, o operador ou instituto pode identificar o usuário a ser cobrado ou uma conta a ser cobrada.
[0020] A informação de uso inclui elementos, que interessam ao uso atual do conteúdo digital. Os elementos podem incluir uma representação do conteúdo digital, por exemplo, o nome de arquivo associado ou uma impressão digital do conteúdo, incluindo o próprio conteúdo ou um valor de função de reedição dele. Além disso, a informação de qualidade de uso pode ser incluída, por exemplo, especificando a largura de banda e/ou resolução de conteúdo e/ou a taxa de amostragem obtida se o conteúdo for entregue como dados de transferência em contínuo. O tempo de uso do conteúdo também é preferivelmente achado na informação.
[0021] O agente de registro é implementado preferivelmente em software, hardware ou uma combinação disso em um agente de DRM do sistema ou módulo de cliente, ou em conexão com um dispositivo de uso, que executa o uso atual do conteúdo digital, associado com o módulo. A fim de impedir um atacante de acessar e modificar ilegalmente a informação de uso gerada, a informação é preferivelmente protegida criptograficamente usando uma chave de criptografia/autenticação. A chave de descriptografia/verificação associada pode então ser armazenada em uma parte confiada. Porém, se chaves criptográficas simétricas ou chaves públicas forem usadas, a chave de descriptografia/verificação é tipicamente certificada somente por aquela parte confiada e armazenada em outro lugar.
[0022] A segurança do agente de registro também é aumentada implementando-o em um dispositivo resistente à fraude, que pode ser arranjado de forma removível no sistema de cliente para permitir ao dispositivo, incluindo o agente de registro, ser movido entre sistemas de cliente diferentes. Em tal caso, o sistema de cliente, ou o dispositivo de uso do sistema de cliente, é configurado preferivelmente para não permitir o uso de conteúdo digital sem o agente de registro implementado resistente à fraude removível estar presente. Um módulo resistente à fraude preferido é um módulo de identidade de assinante de rede (SIM) emitido por um provedor de serviço (rede), por exemplo, cartões de SIM padrão usados em telefones móveis de GSM (Sistema Global para Comunicações Móveis), mas também cartões de UMTS (Sistema de Telecomunicação Móvel Universal) SIM (USIM), WIM (Módulo de Identidade Sem fios), ISIM (Módulo de Identidade de Serviços de Multimídia da Internet), e UICC (Cartão de Circuito Integrado Universal) podem ser usados. Quando implementado em um SIM, o agente de registro pode usar as funções de autenticação e criptográficas do SIM para uso na informação de uso. Além disso, as chaves associadas com a assinatura de SIM podem ser usadas para executar a autenticação e criptografia de informação de uso e para propósitos de faturamento.
[0023] Além disso, o agente de registro pode ser implementado em um ambiente de aplicação provido por um conjunto de ferramentas de aplicação associado com o SIM, por exemplo, SAT (Conjunto de ferramentas de Aplicação de SIM) ou USAT (UMTS SAT). O SIM pode ser pré-fabricado com o agente de registro ou o agente de registro pode ser carregado seguramente (preferivelmente autenticado e criptografado) de um nó de rede, associado com o operador de rede ou provedor de serviço associado com o SIM. Comandos, associados com o SIM - interface de módulo de cliente, são usados para carregar e implementar o agente de registro no ambiente de aplicação. Os mesmos comandos também podem ser usados para receber e implementar subsequentemente avanços do agente de registro e para transferir a informação de registro atual a uma parte confiada.
[0024] O agente de registro de acordo com a presente invenção pode ser arranjado em qualquer sistema de cliente adaptado para receber conteúdo digital através de uma rede, incluindo computadores pessoais, unidades móveis, por exemplo, telefones móveis, assistentes digitais pessoais, comunicadores, reprodutores de MP3, etc.
[0025] A invenção oferece as vantagens seguintes: - Provê defesa intensificada para fabricante de equipamento, operador de rede e provedor de conteúdo (e emissor de direitos) em uma situação onde uma disputa está presente, sobre se o uso de conteúdo digital por um sistema de cliente de fato foi executado ou não; - Impede os usuários de rejeitarem o uso do conteúdo digital de acordo com regras de uso associadas com o conteúdo ou tentando violar as regras; - Provê informação que pode ser usada para cobrar um cliente por uso de conteúdo digital pedido e carregado ou transferido em contínuo; - Do ponto de vista de usuário final, a invenção pode prover implementação flexível e avançável de agentes de registro, como também "portabilidade" entre sistemas de cliente diferentes; - Intensifica a possibilidade do usuário final de ser reembolsado em casos onde ele não recebe o serviço ou qualidade pago; - Um operador de rede pode administrar e avançar eficientemente agentes de registro conectados à rede, e a invenção também abre novas possibilidades empresariais para o operador atuando como um centro confiado para distribuição de conteúdo; - Provê informação útil de uso de conteúdo digital, executado por clientes, qual informação pode ser usada por provedores de conteúdo ao decidir modelos empresariais ou como base robusta para estatística de conteúdo digital carregado e transferido em contínuo.
BREVE DESCRIÇÃO DOS DESENHOS
[0026] A invenção junto com objetivos e vantagens adicionais dela, pode ser melhor entendida fazendo referência à descrição seguinte tomada junto com os desenhos em anexo, em que: Figura 1 é um panorama de um exemplo de um sistema de pedido e distribuição de conteúdo digital incorporando as partes relevantes e suas relações mútuas;
Figura 2 é um de diagrama de blocos ilustrando esquematicamente uma concretização de um sistema ou módulo de cliente de acordo com a presente invenção;
Figura 3 é um panorama do sistema de pedido e distribuição de conteúdo digital da Figura 1, ilustrando as partes relevantes em mais detalhe;
Figura 4 é um de diagrama de blocos ilustrando esquematicamente outra concretização de um sistema de cliente de acordo com a presente invenção;
Figura 5 é um diagrama de blocos ilustrando um agente de registro de acordo com a presente invenção com funcionalidade de operação de segurança;
Figura 6 é um panorama de um registro armazenando entradas de registro com informação de uso de uso de cliente de conteúdo digital;
Figura 7 é um de diagrama de blocos ilustrando esquematicamente ainda outra concretização de um sistema ou módulo de cliente de acordo com a presente invenção;
Figura 8 é um diagrama de blocos ilustrando um dispositivo resistente à fraude incluindo um agente de registro de acordo com a presente invenção;
Figura 9 é um diagrama de blocos ilustrando esquematicamente uma concretização adicional de um sistema de cliente de acordo com a presente invenção;
Figura 10 é um fluxograma ilustrando as etapas de um método de monitoração de acordo com a presente invenção;
Figura 11 é um fluxograma ilustrando a etapa de registro da Figura 10 em mais detalhe;
Figura 12 é um fluxograma ilustrando a etapa de execução de operação de segurança da Figura 10 em mais detalhe;
Figura 13 é um fluxograma ilustrando as etapas adicionais do método de monitoração de acordo com a invenção; e Figura 14 é um fluxograma ilustrando as etapas de um método de administração de direitos digitais de acordo com a presente invenção.
DESCRIÇÃO DETALHADA
[0027] A presente invenção é aplicável geralmente à administração de direitos digitais (DRM) usada em um sistema de pedido e distribuição de conteúdo digital. Em tal sistema de pedido e distribuição, o conteúdo digital ou mídia é provido, diretamente ou indiretamente, de um provedor de conteúdo para um cliente através de uma rede, por exemplo, a Internet ou uma rede sem fios para comunicação móvel, administrada por um operador de rede. A fim de facilitar o entendimento da invenção, uma breve discussão das funcionalidades gerais de DRM segue. Como foi mencionada na seção de fundamentos, a DRM é usada para proteger as propriedades dos possuidores de direitos autorais em um sistema de pedido e distribuição de conteúdo digital. Neste sistema, a DRM tipicamente considera administração de autenticação e chave, administração e cobrança de direitos de uso. Estas funcionalidades de DRM são implementadas em módulos de DRM arranjados nas partes relevantes, isto é, por exemplo, em um sistema ou módulo de cliente, em um servidor do operador de rede e em um servidor de mídia ou conteúdo do provedor de conteúdo.
[0028] Começando com administração de autenticação e chave, a autenticação é usada para identificar as partes no processo de pedido e distribuição de conteúdo digital. Técnicas bem conhecidas na técnica, tal como assinaturas de autenticação de usuário e digitais usando chaves criptográficas [1], podem ser empregadas para autenticação. Além disso, técnicas para marcar ou estampar conteúdo digital de forma que possa ser rastreado durante o processo de entrega e o uso subsequente, podem ser usadas. Marcação d'água e impressão digital são duas técnicas que são empregadas normalmente para marcação de conteúdo. Os módulos de DRM no sistema também transportam, armazenam e geram, de um modo seguro, chaves criptográficas para uso no processo de pedido e distribuição de conteúdo digital. As chaves são empregadas para proteger criptograficamente as mensagens, incluindo o conteúdo digital atual, durante a entrega através da rede.
[0029] Os módulos de DRM também executam administração e cumprimento de regras de uso. O conteúdo digital pedido está associado com um ingresso, licença ou permissão digital especificando as regras e direitos de uso do cliente da mídia digital obtida. Esta forma de administração ocupa-se do próprio conteúdo digital e lida com questões tais como, quem adquire isto, como é entregue, como pode ser usado (interpretado, salvo, remetido, copiado, executado, apagado e/ou modificado), quantas vezes pode ser usado, quanto tempo os direitos duram, quem cobra, quanto eles cobram e como. Algumas ou todas destas questões são especificadas na licença ou ingresso, que pode ser entregue junto com o conteúdo digital. A fim de descrever as regras de uso, linguagens especiais chamadas linguagens de direitos foram desenvolvidas. Duas das linguagens de direitos mais prevalecentes usadas hoje são Linguagem de Marcação de Direitos Extensível (XrML) e Linguagem de Direitos Digitais Aberta (ODRL). No dispositivo de uso do cliente, o módulo de DRM é implementado para assegurar que o uso, mais frequentemente a reprodução, siga o que está descrito nas regras de uso e para prevenir a rejeição do uso de conteúdo digital.
[0030] Finalmente, cobrança se refere geralmente ao procedimento do pagamento atual para uso do conteúdo digital. Várias técnicas diferentes são usadas, tais como técnicas de cartão de crédito para pagamento através da Internet, pagamento por uma assinatura ou débito em uma conta.
[0031] Um sistema de pedido e distribuição de conteúdo digital 1 incorporando as funcionalidades de DRM é descrito esquematicamente na Figura 1, que ilustra as partes relevantes e suas relações mútuas. O sistema 1 tipicamente inclui um cliente 10 tendo acesso a uma rede por um acordo, por exemplo, uma assinatura, com um operador de rede 20. Esta relação de confiança de cliente-operador é manifestada normalmente em uma relação criptográfica, isto é, chaves simétricas compartilhadas ou chaves públicas de uso, certificadas por uma parte confiada comum, se criptografia assimétrica for usada. Uma relação de confiança também está presente entre o operador de rede 20 e um provedor de conteúdo 30, mas na forma de um acordo empresarial. Este acordo poderia ser manifestado por um compartilhamento de chave e/ou acesso de chave semelhante como descrito para o cliente 10 e operador de rede 20 acima. Porém, entre o cliente 10 e o provedor de conteúdo 30, uma relação de confiança induzida é estabelecida a cada vez que o cliente 10 obtém conteúdo digital do provedor de conteúdo 30. Esta confiança induzida é manifestada em uma chave de sessão usada para proteger criptograficamente o conteúdo digital quando é transmitido ao cliente 10 através da rede.
[0032] Em um processo de pedido e distribuição de conteúdo digital típico, o cliente 10 primeiramente se conecta ao operador de rede 20. O operador 20 então autentica o cliente 10 e possivelmente verifica que o cliente 10 tem um agente de DRM válido para administrar metadados de DRM, tais como regras de uso, dados e chaves criptografados, associados com o conteúdo digital. O cliente 10 escolhe o conteúdo digital ou mídia e especifica algumas regras de uso selecionáveis por cliente para serem válidas para a mídia, por exemplo, interpretando a mídia um número selecionado de vezes ou durante um dado período de tempo. Na presente descrição, conteúdo digital se refere a dados digitais que podem ser carregados ou transferidos em contínuo através de uma rede para uso em um sistema ou módulo de cliente, e assim inclui, por exemplo, áudio, vídeo, imagens, livros eletrônicos e outro material de texto eletrônico como também software.
[0033] Um pedido é então colocado ao operador 20 que escreve e criptografa um ingresso especificando o conteúdo pedido e as regras de uso. O ingresso é enviado ao cliente 10, onde o agente de DRM descriptografa o ingresso e extrai uma chave de sessão do ingresso recebido. O ingresso pode ser descriptografado por meio criptográfico convencional, por exemplo, usando uma chave de um par de chaves simétricas ou assimétricas associadas com o cliente 10 e o operador de rede 20. Esta chave de descriptografia é preferivelmente a chave de assinatura de cliente-operador, uma chave de administração de direitos digitais (DRM) especial associada com o agente de DRM, ou uma chave derivada de quaisquer destas chaves. A chave de sessão extraída será usada eventualmente para descriptografar a mídia digital do provedor de conteúdo 30. O cliente 10 também recebe uma cópia do ingresso criptografado com a chave de acordo de provedor de operador-conteúdo (ou uma chave derivada dela). Esta cópia de ingresso é remetida ao provedor de conteúdo 30, onde a chave de sessão é extraída. Depois disso, o provedor de conteúdo 30 entrega o conteúdo digital pedido protegido criptograficamente pela chave de sessão ao cliente 10, tanto como dados carregados ou dados transferidos em contínuo. Finalmente, o agente de DRM no cliente 10 descriptografa o conteúdo digital pela chave de sessão previamente extraída. O conteúdo digital pode ser usado, por exemplo, interpretado, no módulo de cliente ou em um dispositivo associado de acordo com as regras de uso. Informação adicional relativa a sistemas de DRM e pedido e distribuição de conteúdo digital pode ser achada em [2, 3].
[0034] O processo de pedido e distribuição de conteúdo digital global discutido acima é meramente dado como um exemplo simplificado para levar uma imagem geral de tais processos. A fim de aumentar a segurança, mais etapas de autenticação e criptográficas podem ser introduzidas. Além disso, o cliente deveria pagar pelo conteúdo pedido, assim etapas de faturamento e cobrança estão presentes mais frequentemente no processo de pedido. Tal cobrança pode ser executada por uma assinatura ao operador de rede, debitando uma conta do cliente (usuário) com o operador de rede ou provedor de conteúdo, enviando o número de cartão de crédito do usuário ao operador de rede ou a um instituto de faturamento dedicado, administrando a cobrança de conteúdo digital, ou por algum outro meio. Além disso, o operador de rede pode prover ambos a rede e o conteúdo digital e consequentemente atua ambos como operador e provedor ao mesmo tempo. Porém, o operador então tipicamente tem um servidor de conteúdo dedicado e um servidor de operador dedicado, de forma que as partes ilustradas na Figura 1 estejam presentes embora o operador de rede também administre os serviços de provisão de conteúdo.
[0035] A presente invenção também é aplicável a outros sistemas de pedido e distribuição de conteúdo (e licença) diferentes do sistema da Figura 1. Por exemplo, um sistema foi proposto onde a informação de conteúdo e licença digital é pré-empacotada por um provedor de conteúdo e então armazenada em um emissor de direitos. É, assim, para este emissor de direitos que o cliente está se voltando para compra e recuperação de conteúdo digital e licenças. Em tal sistema, uma relação de confiança induzida é estabelecida diretamente entre o cliente e o emissor de direitos, em nome do provedor de conteúdo. O provedor de conteúdo e emissor de direitos estabeleceram previamente um acordo empresarial, isto é, há uma relação de confiança entre eles. Tal acordo pode declarar qual do conteúdo do provedor de conteúdo o emissor de direitos está permitido para distribuir aos clientes, sob quais condições tal distribuição pode acontecer, os preços para o conteúdo, qualquer limitação de acondicionamento, a qual categoria de clientes (usuários) o conteúdo pode ser entregue, etc. Assim, em tal sistema, o provedor de conteúdo não está envolvido diretamente na interação com o cliente, isto é, não autentica clientes nem administra transações de pagamento e conteúdo digital dos e para os clientes, respectivamente. Em vez disso, tal interação de cliente é delegada ao emissor de direitos. Esta separação em tarefas é atraente ambos do ponto de vista do provedor de conteúdo e do emissor de direitos. O provedor de conteúdo adquire um canal de distribuição para conteúdo digital sem estar envolvido diretamente. Em uma implementação típica, um operador de rede frequentemente preenche os registros do emissor de direitos. Em tal caso, a separação de tarefa pode ser muito atraente para o operador de rede (emissor de direitos), permitindo ao operador entregar o conteúdo em base de cliente e ser capaz de oferecer serviços e conteúdo interessantes. Ao mesmo tempo, o operador obtém renda de serviços de conteúdo e não apenas os serviços de transporte tradicionais. A presente invenção pode assim também ser empregada em um tal sistema de pedido e distribuição de conteúdo. De fato, o ensinamento da presente invenção não é dependente do sistema ou mecanismos reais para pedido e distribuição de conteúdo e pode assim ser usada em conexão com qualquer tal sistema.
[0036] Em algumas aplicações, também é possível que outro cliente possa atuar como um provedor de conteúdo. Porém, as regras de uso são então preferivelmente dirigidas do cliente receptor de conteúdo do operador de rede ou do provedor de conteúdo.
[0037] Um aspecto da presente invenção é dirigido geralmente para prevenir ou impedir o usuário de rejeitar o uso do conteúdo digital pedido de acordo com as regras de uso associadas com o conteúdo ou tentando violar as regras. Por exemplo, o usuário pode ter sido permitido, de acordo com a licença, para interpretar um conteúdo digital específico duas vezes, mas discorda com o agente de DRM no sistema ou módulo de cliente que duas reproduções foram executadas de fato. A presente invenção reduz este risco monitorando o uso do conteúdo digital e informação de registro relativa ao uso individualmente para cada uso a ser monitorado. A informação de uso registrada é ligada ao usuário/cliente, habilitando uma identificação de qual usuário/cliente a informação de uso se origina. Esta ligação é preferivelmente obtida executando uma operação de segurança, tal como executar pelo menos uma parte de autenticação da informação de uso, que é discutida em mais detalhe abaixo. Registrando ou gravando informação de uso de cliente e estabelecendo uma conexão ou relação entre o cliente e a informação, ou caso contrário associando a informação de uso com o cliente, a invenção tem um efeito de impedimento de rejeição de uso sobre usuários, abaixando o risco que os usuários violarão as regras de uso de conteúdo digital pedido. A informação de uso gerada também pode ser usada se uma discordância entre o usuário e o provedor de conteúdo (agente de DRM) estiver presente. Investigando simplesmente o registro, informação sobre o número atual de usos executados pelo cliente, quando eles foram executados, a qualidade obtida durante as sessões de uso (dependendo do que está incluído na informação de uso) pode ser identificado e recuperado, e usado para resolver disputas.
[0038] Além disso, o registro de informação de uso de acordo com a presente invenção também pode ser empregado como uma base para cobrar conteúdo digital pedido e provido, em particular se pós-pagamento for usado. Em tal caso, a informação no registro é usada pelo operador de rede, provedor de conteúdo ou algum instituto de faturamento para determinar a quantia para cobrar em uma conta do usuário para o uso do conteúdo digital pedido. Esta conta poderia ser uma conta bancária do usuário ou uma conta dedicada do usuário estabelecida dentro do operador de rede ou do provedor de conteúdo. Também, uma conta associada com um número de cartão de crédito do usuário é cobrável de acordo com a invenção. Em qualquer caso, a conta está tipicamente associada com um indivíduo, que poderia ser a pessoa pedindo e usando o conteúdo digital. Alternativamente, o indivíduo é um grupo de clientes ou usuários, incluindo companhias e outras associações. Executando apropriadamente a operação de segurança de acordo com a invenção, será possível habilitar a identificação de uma conta e ligar a conta à informação de uso registrada. Em outras palavras, devido à operação de segurança, é possível identificar a informação de uso registrada como estando associada com uma conta, incluindo identificador de pagamento associado com usuário/cliente, em vez ou além um cliente ou um indivíduo.
[0039] A operação de segurança da invenção para habilitar a identificação de uma conta ou indivíduo (cliente) ligando a informação de uso registrada a ele pode ser executada de vários modos diferentes. Primeiramente, pelo menos parte de uma autenticação da informação de uso pode ser executada pelo cliente. Esta autenticação poderia ser uma assinatura da informação de uso usando uma chave de assinatura privada de um par de chaves assimétricas, onde a chave de verificação pública associada junto com um certificado na chave pública é certificada por uma parte confiada, por exemplo, o operador de rede. Alternativamente, uma etiqueta de autenticação baseada em chaves simétricas pode ser anexada à informação de uso registrada, permitindo a identificação de quem a informação é derivada envolvendo uma terceira parte confiada conhecendo a chave simétrica. A origem da informação de uso também poderia, pelo menos implicitamente, ser identificada criptografando ou protegendo criptograficamente a informação de uso com uma chave protegida. Uma cópia da chave, junto ou associada com informação identificando uma conta ou cliente/usuário, é armazenada em uma parte confiada. Porém, tal criptografia basicamente só dá autenticação implícita, se confiando em redundância suficiente na informação registrada. Em qualquer caso, a criptografia poderia ainda ser desejável, por exemplo, para proteger a privacidade de usuários, não revelando qual conteúdo o usuário consome.
[0040] Alternativamente, o cliente poderia enviar a informação de uso gerada a uma terceira parte confiada que executa a operação de segurança atual.
[0041] Outra possível operação de segurança é armazenar a informação de uso registrada em um ambiente que é inacessível para o usuário, mas associado a ele ou ao sistema de cliente. Um exemplo típico é o ambiente de um módulo de identidade de assinante (SIM). Para ativar o ambiente de SIM, o usuário tipicamente entra com um código pin ou código de segurança pessoal. Porém, embora o ambiente esteja ativado e o agente de registro possa armazenar a informação de uso registrada nesta área segura, o usuário de fato não tem nenhum acesso físico a ela, isto é, não é capaz de modificar ou apagar o registro do SIM. Como o SIM é emitido por um provedor de serviço (rede) e está associado com um acordo de serviço (assinatura) entre o usuário e o provedor de serviço, é, assim, subsequentemente possível associar o SIM e consequentemente o registro armazenado nele com o usuário.
[0042] As operações de segurança identificadas acima são dadas meramente como exemplos ilustrativos, e outras operações que habilitam a identificação da conta e/ou indivíduo associado com a informação de uso também estão dentro da extensão da invenção. Por exemplo, operações de segurança e métodos de não rejeição, ou variantes deles, mencionados nas referências [4 - 6] poderíam ser empregados de acordo com a invenção.
[0043] É antecipado pela invenção que a pessoa real que usa o conteúdo digital pedido pode ser diferente do pedido e pagamento individual para o conteúdo digital.
[0044] Porém, do ponto de vista de DRM, é o indivíduo pedinte atual, ou o pagador atual, reconhecendo as regras de uso na licença ou ingresso associado com o conteúdo digital que é para ser responsável no provedor de conteúdo, se houver uma discordância ou disputa sobre o uso do conteúdo digital.
[0045] Na presente invenção, o uso de conteúdo digital provido é dirigido para métodos de usar o conteúdo pelo cliente. Este uso poderia incluir: interpretar o conteúdo pelo cliente, por exemplo, reproduzir áudio ou vídeo, exibir imagens ou texto e/ou imprimir o conteúdo digital; salvar o conteúdo no sistema de cliente ou alguma outra mídia satisfatória; remeter o conteúdo digital, por exemplo, para outro cliente ou sistema de cliente; fazer cópias do conteúdo; apagar o conteúdo obtido; executar os elementos de código do conteúdo digital (estando na forma de software) e/ou modificar o conteúdo digital. Em uma aplicação preferida, os direitos ou regras de uso dos métodos relevantes de uso são especificados no ingresso e/ou licença associada com o conteúdo digital.
[0046] No seguinte, as concretizações da presente invenção são descritas com o uso de conteúdo digital na forma de interpretação do conteúdo. Um sistema de cliente então incorpora ou está associado, por exemplo, diretamente ou indiretamente conectado, com um dispositivo de interpretação ou reprodutor para reproduzir o conteúdo digital. Além disso, a operação de segurança de acordo com a invenção para identificar a conta ou o indivíduo associado com a informação de uso gerada é, no seguinte, exemplificada como autenticação da informação de uso. Porém, como o qualificado na técnica entende, a invenção não está limitada a concretizações de interpretação e/ou autenticação, mas inclui qualquer outro método de uso do conteúdo por um cliente e qualquer operação de segurança permitindo a identificação do usuário/cliente, incluindo as operações de uso e segurança descritas acima. Em tal caso, o dispositivo de interpretação é mudado correspondentemente ao meio de uso relevante, função ou dispositivo, e a unidade de autenticação de informação de uso é mudada por conseguinte. Também é possível ter um dispositivo que possa executar alguns ou todos dos usos acima, por exemplo, é capaz de ambos interpretar, copiar, salvar, apagar e remeter conteúdo digital. O sistema de cliente também pode, ou em vez disso, incluir vários dispositivos de uso independentes, tais como um dispositivo de interpretação, um dispositivo de remessa, etc.
[0047] Um sistema ou módulo de cliente 10 de acordo com a presente invenção é ilustrado na Figura 2. O módulo de cliente 10 pode ser qualquer forma de dispositivo, que pode pedir e obter conteúdo digital através de uma rede, por exemplo, um computador pessoal (PC) ou uma unidade móvel, incluindo telefones móveis, assistentes digitais pessoais ou comunicadores. O módulo 10 inclui uma unidade de comunicação de entrada/saída (l/O) 110 para administrar a comunicação entre o módulo de cliente 10 e unidades externas, incluindo o provedor de conteúdo. Além disso, a unidade de 1/0110 inclui funcionalidade para carregar ou transferir em contínuo o conteúdo digital de um provedor de conteúdo ao módulo 10, onde um dispositivo de interpretação 300 ou reprodutor reproduz o conteúdo. O dispositivo de interpretação 300 poderia ser implementado em software, hardware ou uma combinação disso. Preferivelmente, o dispositivo de interpretação 300 inclui um processador de mídia 340, que pode ser implementado em software, para interpretar o conteúdo digital usando, por exemplo, uma tela 342 e/ou um alto-falante 344, dependendo do tipo de conteúdo digital. O dispositivo de interpretação 340 pode ser integrado na unidade móvel ou PC 10, como é ilustrado na Figura 2, mas também pode ser provido como um dispositivo independente, conectado diretamente ou indiretamente a ele.
[0048] O módulo de cliente 10 também é provido com um agente de DRM 130 para administrar os metadados de DRM associados com o conteúdo digital. Este agente de DRM 130 é implementado para descriptografar o conteúdo digital obtido do provedor de conteúdo usando chaves de sessão e obrigando a interpretação só de acordo com as regras de uso. Uma porção desta funcionalidade de DRM 330 pode ser implementada no dispositivo de interpretação 300, onde a interpretação de conteúdo atual é executada. Esta funcionalidade de DRM 330 associada com dispositivo de interpretação poderia estar administrando, por exemplo, execução de regras e tipicamente também descriptografia do conteúdo digital protegido antes de interpretações dele.
[0049] De acordo com a presente invenção, um agente de registro 150 é provido no módulo de cliente 10, preferivelmente no agente de DRM 130, para monitorar o uso, nesta concretização a interpretação, do conteúdo digital carregado, radiodifundido (“broadcast”) ou transferido em contínuo. Este agente de registro 150 gera e registra informação de uso relativa a interpretações do conteúdo digital individualmente para cada interpretação a ser monitorada. Uma unidade de autenticação 160 também é provida no módulo de cliente 10, tal como no agente de DRM 130, para executar pelo menos uma parte de autenticação da informação de uso gerada do agente de registro 150. A unidade de autenticação 160 preferivelmente usa uma chave associada com o módulo de cliente 10 e/ou o agente de DRM 130 para os propósitos de autenticação. A autenticação, tal como assinatura, da informação de uso com a chave habilita a identificação do indivíduo possuindo o módulo de cliente 10, ou caso contrário está associado com ele. A unidade de autenticação 160 pode ser configurada para autenticar a informação de uso uma vez que seja gerada pelo agente de registro 150. A informação gerada e autenticada é então enviada para meio de armazenamento para armazenar como uma entrada de registro em um registro 170, 175. Este registro de uso 170, 175 pode ser arranjado localmente no módulo de cliente 10 ou externamente. No caso anterior, o registro 175 é preferivelmente armazenado de tal modo que seja difícil para um atacante modificar ou apagar a informação de uso no registro 175. Isto poderia ser realizado armazenando o registro 175 em um dispositivo resistente à fraude, por esse meio sendo mais difícil de acessar e modificar. Outra solução poderia ser armazenar o registro 175 em algum lugar no módulo de cliente 10, onde é difícil de localizar para um atacante, e/ou usando um formato do registro 175, que não dá nenhuma informação ou pista sobre seu conteúdo. O registro 175 localmente armazenado pode ser arranjado no agente de registro 150, no agente de DRM 130 e/ou em outro lugar no módulo de cliente 10. Porém, a informação de uso é preferivelmente remetida do agente de registro 150 e unidade de autenticação 160 no módulo de cliente 10 para um registro externo 170 provido por uma parte confiada, por exemplo, em um nó de rede. Esta parte confiada poderia ser o operador de rede ou alguma outra parte, que o cliente e o provedor de conteúdo ambos confiam.
[0050] Alternativamente, a informação de uso gerada do agente de registro 150 pode, pelo menos temporariamente, ser enviada ao registro local de cliente 175 para armazenamento nele, sem primeiro ser autenticada. Porém, se a informação de uso subsequentemente for para ser transmitida ao registro externo 170 na parte confiada (um nó de rede), é preferivelmente primeiro autenticada pela unidade de autenticação 160 antes de transmissão.
[0051] Se a informação de uso for enviada ao registro externo 170, a informação pode ser remetida quando é gerada e é autenticada. Informação de uso pode em vez disso ser armazenada temporariamente no agente de registro 150 ou no registro local 175 e então remetida intermitentemente ao registro externo 170. A informação também poderia ser enviada uma vez que todas as interpretações associadas com um conteúdo digital foram consumidas, isto é, quando o número de interpretações especificadas nas regras de uso foi consumido ou quando o tempo de interpretação permitido decorreu. Além disso, a informação de uso gerada pode ser enviada em um pedido do provedor de conteúdo e/ou do operador de rede. A informação de uso gerada e autenticada pode ser inicialmente armazenada no registro local 175 e é só transmitida ao registro externo 170, quando a memória do registro de cliente 175 está cheia, ou quase cheia.
[0052] Dois registros 170, 175 também podem ser usados, um registro local 175 armazenado no módulo de cliente 10 e um registro externo 170 armazenado na parte confiada.
[0053] O agente de registro 150 e/ou a unidade de autenticação 160 pode ser implementada no módulo de cliente 10 em software, hardware ou uma combinação disso. O módulo de cliente 10 pode ser pré-fabricado com o agente de registro 150, ou o agente de registro 150 pode ser carregado através da rede, por exemplo, do operador de rede e implementado no módulo de cliente 10, que é discutido em mais detalhe abaixo.
[0054] Figura 3 ilustra esquematicamente o sistema de pedido e distribuição 1 da Figura 1 e as partes relevantes em mais detalhe. O sistema ou módulo de cliente 10 inclui, como foi discutido acima, uma unidade de comunicação de entrada/saída 110 para carregar ou transferir em contínuo conteúdo digital de um provedor de conteúdo 30 através de uma rede 40 administrada por um operador de rede 20. O provedor de conteúdo 30 inclui um servidor 34 ou banco de dados com o conteúdo digital a ser provido para clientes. Correspondentemente ao sistema de cliente 10, o provedor de conteúdo 30 inclui meio 32 para carregar, radiodifundir ou transferir em contínuo o conteúdo ao cliente, onde é interpretado por um dispositivo de interpretação 300. Informação de uso relativa à interpretação é gerada em um agente de registro 150 e autenticada 160 antes de ser transmitida a uma parte externa. Esta parte externa está representada na Figura 3 pelo operador de rede 20, que recebe, por meio de sua unidade de comunicação de entrada/saída associada 22, a informação de uso autenticada e a armazena como uma entrada de registro em um registro de uso 170 provido em um local de armazenamento 180.
[0055] Como foi mencionado no antecedente, o dispositivo de interpretação pode ser integrado no módulo de cliente, isto é, por exemplo, computador pessoal (PC) ou unidade móvel. Porém, o sistema de cliente pode alternativamente incluir duas unidades separadas, uma unidade para executar a recepção (por exemplo, carregamento ou transferência em contínuo) de conteúdo digital e uma unidade que de fato interpreta o conteúdo digital, isto é, o dispositivo de interpretação. Em tal caso, a unidade receptora está separada fisicamente da unidade independente que de fato interpreta o conteúdo digital. Este dispositivo de interpretação independente, porém está conectado diretamente (por porta de comunicação adequada) ou indiretamente à unidade receptora. A unidade receptora pode, por exemplo, ser um PC ou unidade móvel com hardware/software adequado para receber o conteúdo digital. O conteúdo é então preferivelmente transmitido ao dispositivo de interpretação por cabos ordinários ou por comunicação sem fios com ou sem envolver uma rede. Alternativamente, o PC ou unidade móvel pode armazenar o conteúdo digital recebido dentro ou em alguma mídia portátil adequada, incluindo disquetes, discos rígidos, discos MD, discos de CD-ROM e discos de DVD, cartões de flash compactos, cartões inteligentes, etc. O usuário pode então mover a mídia portátil com o conteúdo digital para o dispositivo de interpretação para interpretar o conteúdo. Dispositivos de interpretação independentes típicos incluem reprodutores de Mp3, reprodutores de MD, reprodutores de CD, reprodutores de DVD, outras unidades móveis ou PCs.
[0056] Com referência à Figura 4, o sistema de cliente 10 inclui um dispositivo receptor 200 para carregar e/ou transferir em contínuo conteúdo digital de um provedor de conteúdo, e/ou prover o conteúdo como dados radiodifundidos. Além disso, um dispositivo de interpretação independente 300 incluindo processador de mídia 340 e meio de interação de usuário, por exemplo, tela 342 e/ou alto-falante 344, é provido no sistema de cliente 10. O dispositivo receptor 200 inclui uma unidade de comunicação de entrada/saída (l/O) 210 para administrar a comunicação com o provedor de conteúdo através de uma rede, por exemplo, carregar ou transferir em contínuo conteúdo digital dela, e para prover o conteúdo digital recebido ao dispositivo de interpretação 300. A unidade de l/O 210 pode transmitir o conteúdo digital por um cabo a uma unidade de l/O 310 correspondente no dispositivo de interpretação 300. Alternativamente, o conteúdo poderia ser transmitido através de uma rede à unidade de l/O 310 ou gravado em uma mídia adequada e então transferido manualmente ao dispositivo de interpretação 300, onde a unidade de l/O 310 lê o conteúdo digital. Além disso, um agente de DRM 230 é preferivelmente arranjado no dispositivo receptor 200 para administrar os metadados de DRM associados com o conteúdo digital.
[0057] O dispositivo de interpretação 300 na Figura 4 é provido igualmente com um agente de DRM 330 administrando a descriptografia do conteúdo digital e obrigando as regras de uso associadas. Na presente concretização, um agente de registro 150 de acordo com a presente invenção é implementado no dispositivo de interpretação 300, preferivelmente no agente de DRM 330 do dispositivo de interpretação 300. Este agente de registro 150 gera informação de uso relativa a interpretações do conteúdo digital individualmente. A informação de uso gerada pode então ser armazenada como uma entrada de registro em um registro de uso 175-1 provido no dispositivo de interpretação 300. Em tal caso, a informação de uso pode ser armazenada sem ser primeiro autenticada. Alternativamente, ou além disso, a informação de uso é transmitida ao dispositivo receptor 200 usando as unidades de l/O 210 e 310, respectivamente. Uma vez recebida, a informação de uso pode ser armazenada em um registro local 175-2. Porém, a informação de uso é preferivelmente autenticada usando uma unidade de autenticação 160 implementada no dispositivo receptor 200, tal como no agente de DRM 230 associado. A informação de uso agora autenticada pode ser armazenada no registro 175-2 e/ou transmitida a uma parte confiada para armazenamento em um registro externo 170.
[0058] Embora a unidade de autenticação 160 seja implementada no dispositivo receptor 200 do sistema de cliente 10 na Figura 4, é antecipado pela invenção em vez disso implementar a unidade de autenticação 160, ou além disso implementar uma unidade de autenticação correspondente, no dispositivo de interpretação 300, preferivelmente no agente de DRM 330 do dispositivo de interpretação 300. Em tal caso, a informação de uso do agente de registro 150 pode ser autenticado em conexão com a geração dela. Uma implementação típica de um agente de registro 150 e uma unidade de operação de segurança 160, ilustrando seus elementos inclusos, é mostrada na Figura 5. O agente de registro 150 inclui um gerador 152 para gerar informação de uso relativa a uso de conteúdo digital individualmente para cada uso. Este gerador 152 recebe dados de entrada de meios externos diferentes, dependendo de qual informação de uso a ser gerada e registrada. Em um caso típico, o gerador 152 recebe os dados de entrada, por exemplo, do meio de uso, ou mais precisamente do agente de DRM administrando o uso do conteúdo digital, a licença ou ingresso associado com o conteúdo digital recebido, etc. Desta entrada, o gerador de informação 152 cria informação de uso relevante, mais da qual abaixo, e a armazena temporariamente em uma memória 'cache' 154 ou memória temporária semelhante.
[0059] A informação de uso é então preferivelmente remetida, preferivelmente de uma maneira segura, por exemplo, usando criptografia/autenticação ou um canal seguro, à unidade de operação de segurança 160 para ser conectada ou associada com uma conta ou indivíduo, tipicamente o dono do sistema de cliente ou assinante ao operador de rede, permitindo a identificação de quem a informação de uso se origina.
[0060] Nesta concretização, uma máquina de criptografia 164 para prevenir criptograficamente acesso não autorizado à informação de uso gerada do agente de registro 150 é provida na unidade de operação de segurança 160. Esta máquina de criptografia 164 é arranjada para criptografar a informação de uso usando uma chave de criptografia 166. A chave de criptografia 166 pode ser uma chave simétrica compartilhada, uma cópia da qual é armazenada em uma parte confiada, por exemplo, o operador de rede, provedor de conteúdo ou alguma outra parte confiada. Alternativamente, um par de chaves assimétricas pode ser usado para criptografar a criptografia de informação de uso. A unidade de operação de segurança 160 então inclui uma chave pública 166 de uma parte confiada junto com um certificado na chave pública. A informação de uso criptografada pode então só ser lida pela parte confiada usando sua chave privada para a descriptografia da informação protegida criptograficamente.
[0061] Além de proteger criptograficamente a informação de uso gerada do agente de registro 150, a informação de uso também pode ser autenticada permitindo a identificação de quem a informação é derivada. Assim, uma unidade de autenticação 162 para autenticar a informação de uso é provida na unidade de operação de segurança 160. A unidade de autenticação 162 pode anexar uma etiqueta de autenticação à informação de uso. A etiqueta poderia ser uma assinatura digital adicionada à informação usando uma chave de assinatura privada 166 de um par de chaves assimétricas. A chave de verificação pública associada junto com um certificado na chave pública é armazenada em uma parte confiada. Também a autenticação de mensagem, por exemplo, usando chaves simétricas 166, pode ser usada para autenticar e identificar a origem da informação de uso.
[0062] Um modo para fazer esta autenticação de registro da informação de uso de acordo com a invenção é deixando o agente de DRM no sistema de cliente exibir um pedido na interface de usuário do sistema de cliente quando o dispositivo de uso associado com o sistema de cliente usou o conteúdo digital. Este pedido incita o usuário (ou possivelmente o próprio cliente) para confirmar que um uso foi executado. Neste caso, a fim de evitar a situação de não adquirir resposta de qualquer maneira, o agente de DRM pode ser implementado para proibir o uso adicional do conteúdo digital até que uma resposta, se positiva ou negativa, ao pedido de autenticação seja dada. Se uma resposta positiva for dada, a informação de uso é autenticada e armazenada como uma entrada de registro no registro de uso. Porém, uma resposta negativa, isto é, o usuário não aceita o uso como sendo executado com êxito nem que informação de uso deveria ser entrada no registro, pode iniciar atividades diferentes do agente de DRM. A estratégia para o agente de DRM seguir poderia ser fixa ou poderia ser especificada na licença ou ingresso associado com o conteúdo digital. No caso anterior, o provedor de conteúdo tem a possibilidade para ajustar a estratégia para casar o conteúdo e propriedades de sistema de cliente. Por exemplo, para conteúdo digital de baixo valor, um ou mais usos extras poderia ser aceitável para uma resposta de autenticação de registro negativa, enquanto para um conteúdo digital de alto valor, o agente de DRM envia uma mensagem automática ao provedor de conteúdo, para o provedor de conteúdo solucionar a questão. Assim, no caso que esta estratégia faz parte da licença ou ingresso, a estratégia terá que ser protegida de ser acessível ao usuário, como ele caso contrário poderia adotar sua estratégia de resposta, por conseguinte, por exemplo, sempre responder negativamente e por esse meio obter usos extras (livre de custo) se tal estratégia for empregada. Criptografia da estratégia contendo parte da licença poderia dar esta proteção.
[0063] A informação de uso gerada do agente de registro 150 pode, assim, ser criptografada, autenticada ou criptografada e autenticada. A(s) chave(s) usadas para proteger criptograficamente e/ou autenticar a informação de uso poderíam ser chave(s) de assinatura associadas com uma assinatura entre o cliente e o operador de rede, ou chave(s) derivadas dela. Por exemplo, o cliente pode ter um módulo de identificação de assinatura de rede emitido pelo operador de rede, arranjado no sistema de cliente. Este módulo de identificação de assinatura de rede por sua vez inclui uma chave usada para autenticar o cliente ao operador. Tal chave de assinatura também poderia ser usada para proteção criptográfica e/ou autenticação de informação de uso. Chaves específicas associadas com o agente de DRM no sistema de cliente e usadas no sistema de DRM também podem ser usadas para propósitos de criptografia e/ou autenticação relativos à informação de uso. Além disso, as chaves específicas associadas com o sistema de cliente como tal, incluindo chaves de dispositivo, podem ser usadas para criptografia e/ou autenticação do conteúdo digital. Também, os nomes de usuário e senhas associadas com assinatura podem ser usadas neste contexto. Se o cliente tiver um ou vários endereços de IP associados com ele, tais endereço(s) podem, em alguns casos também, ser usados para autenticação de informação.
[0064] A informação de uso gerada e possivelmente criptografada/autenticada ou criptografada e autenticada é então enviada da memória 'cache' temporária 154 tanto a um registro armazenado no sistema de cliente ou por um remetente 156, adaptado para remeter a informação de uso para um registro externo em uma parte confiada.
[0065] Embora a unidade de operação de segurança 160 na Figura 5 tenha sido ilustrada como uma unidade independente conectada ao agente de registro 150, sua funcionalidade, em particular a funcionalidade de autenticação da unidade de operação de segurança 160, poderia ser implementada no agente de registro 150. No caso de uma implementação distribuída, isto é, a unidade de operação de segurança independente 160, a comunicação entre a unidade 160 e o agente de registro 150 é preferivelmente segura.
[0066] Figura 6 ilustra um registro 170 e exemplos de informação de uso que pode ser achada em uma entrada de registro 172. Como foi mencionado no antecedente, o registro 170 é armazenado tanto localmente no sistema ou módulo de cliente e/ou externamente em uma parte confiada em algum meio de armazenamento 180 ou memória. Se armazenado em uma parte confiada, cada registro 170 pode ser associado com um cliente específico, contendo só informação de uso daquele cliente. Porém, pode ser possível armazenar informação de uso de vários clientes diferentes em um registro 170. A informação é então autenticada, identificando de qual cliente a informação é derivada.
[0067] As entradas de registro 172 no registro 170 incluem a informação de uso associada com uso, por exemplo, interpretações, de conteúdo digital por um sistema de cliente. A informação de uso pode incluir uma representação 172-1 ou descrição do conteúdo digital usado, por exemplo, uma impressão digital identificando o conteúdo ou nome de arquivo associado com o conteúdo. Tipicamente, impressões digitais poderiam ser o próprio conteúdo, uma cópia ou porção dele. Também um valor de função de reedição do conteúdo digital ou uma porção dele pode ser usada para obter uma representação de conteúdo. Outra possível representação de conteúdo é um URI (Identificador de Recurso Universal) ou URL (Localizador de Recurso Uniforme), que especifica o endereço (e possivelmente o nome do conteúdo) do conteúdo digital, por exemplo, o endereço no servidor do provedor de conteúdo, do qual o conteúdo pode ser buscado.
[0068] A informação de uso também poderia incluir informação relativa à qualidade 172-2 do conteúdo ou uso do conteúdo. Esta forma de informação pode ser usada para verificar se o uso foi executado de acordo com a qualidade de uso especificada nas regras de uso da licença, isto é, o uso deveria ter a qualidade que o cliente de fato pagou. Quantidades diferentes podem ser usadas para definir e expressar a qualidade de interpretação. Exemplos típicos são a largura de banda ou a resolução do conteúdo digital. Também a taxa de amostragem do conteúdo digital, a taxa de compressão de dados, etc., pode ser usada como uma quantidade de qualidade. O próprio conteúdo digital, ou uma representação dele, também poderia constituir uma quantidade de qualidade. Por exemplo, se o cliente pedir e receber conteúdo digital especificando o preço de ação de uma companhia, para o propósito de adquirir ações naquela companhia, é muito importante que o conteúdo recebido (preço de ação) esteja correto e atualizado. Em tal caso, o conteúdo, uma representação dele e/ou a hora de recepção do conteúdo pode ser incluído como qualidade de uso na informação de uso. Se o cliente subsequentemente reivindicar que ele recebeu um preço de ação incorreto ou fortemente atrasado, o provedor de conteúdo pode simplesmente recuperar o preço de ação, obtido pelo cliente, do registro. Também, a informação de qualquer interrupção ocorrendo durante o uso do conteúdo digital é uma quantidade de qualidade de acordo com a invenção. Esta informação de interrupção poderia declarar quantas interrupções houve durante o uso, quando as interrupções ocorreram, por quanto tempo as interrupções duraram, etc.
[0069] Também a informação sobre quantidade de uso pode ser entrada na informação de uso. Tal quantidade poderia especificar quantos usos do conteúdo digital que foram executados pelo cliente e/ou quantos usos permanecem de acordo com as regras de uso.
[0070] A forma de uso, isto é, identificar qual tipo de uso é executado, incluindo interpretação, remessa, cópia, execução, modificação, apagamento, etc., pode ser achado na informação de uso.
[0071] A informação de uso preferivelmente inclui informação sobre o tempo de uso 172-N. Tal tempo preferivelmente especifica a hora quando o uso é completado, mas também poderia ou em vez disso especificar a hora de começo do carregamento ou recepção do conteúdo, a hora de começo do uso ou alguma outra hora, durante a qual o uso está em andamento. Em particular para aplicações de interpretação, mas também para outros métodos de uso, o tempo total que o uso levou (interpretação) ou procedeu poderia constituir informação de uso valiosa e pode portanto ser entrada no registro. Este tempo de uso total é facilmente medido ou estimado usando o agente de DRM, habilitando o uso do conteúdo digital no sistema de cliente.
[0072] Além disso, a informação de uso de acordo com a presente invenção é bem adaptada para uso com serviço baseado em local. Tais serviços são providos, por exemplo, por operadores de rede, que então também atuam como provedores de conteúdo. Tipicamente, serviço baseado em local inclui achar o mais próximo bar, restaurante, cinema, banco, hospital, delegacia de polícia, etc. Também a distância atual e/ou direção ao local pedido relevante poderia ser dada. Em tais aplicações, a informação de uso pode incluir uma representação do local do cliente quando pedindo o serviço baseado em local, possivelmente junto com o conteúdo digital recebido (direção, distância). Deveria ser notado que os serviços baseados em local poderiam estar em conflito com o interesse de privacidade dos usuários e preferivelmente deveria ser possível para o usuário dar consentimento para a inclusão de dados de local na informação de uso.
[0073] Para jogos e outro conteúdo digital de software semelhante, a contagem ou nível obtido pelo usuário quando ele executa o jogo pode ser incluído na informação de uso. Isto pode ser especialmente importante em situações onde o cliente, de acordo com a regra de uso, é permitido executar o jogo um número fixo de vezes, mas obtém uma ou várias execuções grátis adicionais se o usuário alcançar uma certa contagem ou nível associado com o jogo. Esta contagem ou nível de jogo é então preferivelmente entrado no registro de uso. A presente invenção é especialmente atraente para uso em combinação com jogos associados com um prêmio de preço.
[0074] Além disso, a entrada no registro de uso poderia incluir uma gravação de informação sobre o agente de DRM implementado no sistema de cliente. Tal gravação de DRM preferivelmente dá informação que, e possivelmente como, o agente de DRM está envolvido no uso do conteúdo digital. Informação relevante de DRM típica poderia ser um número de versão, representação de uma chave associada com o agente de DRM, ou uma chave derivada dele. Da informação de DRM é então possível controlar e verificar que o sistema de cliente realmente inclui um agente de DRM correto e certificado. Assim, a informação de uso pode prover uma fonte valiosa para controlar continuamente agentes de DRM dos clientes para detectar qualquer falha de segurança tão cedo quanto possível.
[0075] Como foi discutido brevemente em conexão com a Figura 1, quando um cliente pede conteúdo digital, ele tipicamente recebe um ingresso incluindo as chaves de sessão usadas para descriptografar o conteúdo digital atual. Informação associada com o ingresso, tal como o próprio ingresso, um valor de função de reedição do ingresso ou um código ou número de identificação do ingresso pode ser incluído na informação de uso. Além disso, uma vez que o cliente tenha recebido o ingresso, é possível que o usuário deseje dar um ou vários dos usos do conteúdo digital especificado no ingresso a um amigo. Em tal caso, o cliente tanto transmite o ingresso ao sistema de cliente do amigo, ou gera um novo ingresso, que é assinado e transmitido ao amigo, por exemplo, como um SMS (Serviço de Mensagem Curta), MMS (Serviço de Mensagem de Multimídia) ou e-mail. Além disso, o ingresso do cliente é atualizado, por conseguinte, isto é, subtraindo os usos remetidos ao amigo do número total de usos especificados no ingresso original. A informação de uso preferivelmente então inclui um identificador do amigo recebendo os usos e informação dos usos dados, por exemplo, quantos usos, qual tipo de usos. Um registro correspondente do sistema de cliente do amigo então inclui um identificador do cliente de quem ele recebeu o ingresso ou licença.
[0076] Quando o conteúdo provido é para transmitir o conteúdo digital a um cliente, ele pode incluir informação de tempo na transmissão do conteúdo. Tal informação de tempo declara ou habilita a identificação de um momento quando a transmissão do conteúdo digital foi começada ou terminada. Além disso, o provedor de conteúdo preferivelmente armazena o tempo de transmissão em um banco de dados ou registrador ou o provê a uma terceira parte para armazenamento nela. Esta informação poderia ser um número marcado em tempo, sequência ou outra marca de tempo. A sequência pode ser gerada usando uma função ou algoritmo com o tempo de transmissão como entrada. Entradas adicionais podem ser um identificador do cliente recebendo o conteúdo digital, incluindo número de versão, representação de uma chave associada com o cliente, e um identificador do conteúdo digital. Uma vez recebida, a informação de tempo é incluída na informação de uso. Esta informação marcada em tempo pode ser usada para investigar se o usuário manipulou a informação de uso. Uma vez que a informação de uso registrada seja provida ao provedor de conteúdo, ou a uma parte confiada, o tempo de transmissão do conteúdo digital é extraído ou caso contrário calculado da informação marcada em tempo. O provedor de conteúdo (ou terceira parte) então compara esta informação de tempo extraída com a contraparte armazenada, discutida acima. Se for concluído que este tempo de transmissão extraído é diferente do tempo de transmissão atual como armazenado no conteúdo provido, então o usuário provavelmente manipulou a informação de uso.
[0077] Informação de uso útil adicional de acordo com a invenção é um identificador do pagamento do conteúdo digital. Tal identificador podería declarar que o usuário já pagou pelo conteúdo digital (pré-pagamento) ou que o usuário é para pagar pelo conteúdo (pós-pagamento). Tais identificadores de pagamento poderíam ser o identificador do ingresso associado com o conteúdo digital, mas também outros identificadores, tais como uma conta do usuário, número de cartão de crédito (possivelmente protegido criptograficamente), ou identificador de transação de pagamento, pode ser usado. Esta informação de pagamento pode então ser obtida do agente de DRM como uma parte do mecanismo de cobrança da funcionalidade de DRM.
[0078] Também alguma informação associada com o dispositivo de uso, incluindo um código/versão de identificador ou número do dispositivo de uso pode ser incluída na informação de uso.
[0079] Tal informação de dispositivo de uso inclui uma chave de dispositivo associada, ou uma chave derivada dela. Esta informação pode ser usada para verificar posteriormente que o uso do conteúdo digital pedido de fato foi executado com um dispositivo de uso aprovado.
[0080] O ingresso que é recebido antes de carregar ou transferir em contínuo o conteúdo digital tipicamente inclui um SDP (Protocolo de Descrição de Sessão), ou outro protocolo de instalação de transferência em contínuo, por exemplo, descrição de RTSP (Protocolo de Transferência em Contínuo em Tempo Real), SMIL (Linguagem de Integração de Multimídia Sincronizada), etc.,. Tal descrição de SDP é uma descrição textual para descrever o conteúdo provendo sessão e identifica, entre outros, URI especificando o endereço do conteúdo digital, informação de endereço do cliente (endereço de e-mail, Identidade de Assinante Móvel Internacional (IMSI), Número de Rede Digital de Serviços Integrados Internacionais de Estação Móvel (MSISDN) ou número de telefone), informação de conexão, informação de largura de banda e chave(s) de criptografia (possivelmente protegidas). Esta descrição de SDP especifica geralmente o que o usuário de fato pagou e pode ser usada mais tarde para comparar com o que de fato foi recebido/usado. Por exemplo, o SDP poderia especificar a qualidade paga, por exemplo, largura de banda ou taxa de amostra, do conteúdo digital. Se a qualidade atual também estiver armazenada no campo de qualidade de uso 172-2 da informação de uso, é possível verificar mais tarde se a largura de banda atual correspondia ao que o usuário pagou. Assim, a descrição de SDP, uma porção dela ou uma função de reedição da descrição ou uma porção dela, é preferivelmente incluída na informação de uso.
[0081] As entradas de registro também podem incluir outra informação relativa ao uso de conteúdo digital, tal como especificando como o cliente usou os direitos de uso associados com o conteúdo digital e quantos e quais usos do conteúdo que permanece de acordo com as regras de uso.
[0082] Em algumas aplicações, poderia ser possível para o usuário do sistema ou módulo de cliente especificar alguma da informação a ser incluída no registro. Por exemplo, o usuário poderia entrar com o número de cartão de crédito ou número de conta ou identificador a ser cobrado por uso do conteúdo digital. Além disso, se o usuário recebeu um ou mais ingressos que podem ser usados para cobrar uso de conteúdo pedido, o sistema de cliente poderia listar quaisquer tais ingressos de cobrança disponíveis. O usuário pode então selecionar um ou vários ingressos para pagamento do conteúdo e seus identificadores correspondentes são então entrados como informação de uso no registro.
[0083] Também poderia ser possível para o sistema de cliente, por uma interface de usuário, apresentar um resumo ou panorama da informação de uso registrada, ou uma porção dela, para o usuário. Além disso, o sistema de cliente poderia ser implementado para exibir um pedido na interface de usuário. Tal pedido então incita o usuário para confirmar a informação de uso registrada. Consequências semelhantes como foram discutidas acima com relação à autenticação de registro poderíam ser empregadas se o usuário não confirmar a informação de uso registrada.
[0084] A informação de uso pode incluir todos ou alguns dos elementos discutidos acima, ou alguma outra informação associada com uso de conteúdo.
[0085] Como foi mencionado acima, a informação de uso é preferivelmente autenticada, permitindo a identificação do cliente ou usuário, especialmente quando o registro é armazenado externamente. Em uma implementação típica, uma etiqueta de autenticação 174 pode ser anexada à informação de uso, como é ilustrado na Figura 6. Esta etiqueta de autenticação 174 pode ser, por exemplo, uma assinatura digital ou um código de autenticação de mensagem, computado pela chave específica de cliente discutida em relação à Figura 5. Em vez ou como um complemento a usar uma etiqueta de autenticação dedicada 174, a informação de uso inteira pode ser autenticada e/ou criptografada usando uma chave de criptografia e assinatura, ambas protegendo criptograficamente e autenticando (no caso de criptografia somente, a autenticação é implícita) a informação de uso. Se o registro estiver armazenado localmente no sistema de cliente, a necessidade por uma etiqueta de autenticação ou alguma outra forma de identificar informação podería ser relaxada um pouco.
[0086] O agente de registro arranjado no sistema de cliente podería ser implementado para gerar informação de uso individualmente para cada uso de conteúdo digital que é executado pelo cliente. Em tal situação, cada uso é monitorado e a informação dele é registrada e pode ser recuperada mais tarde para solucionar discordâncias do usuário e provedor de conteúdo. Porém, em vez de monitorar e registrar cada uso, o agente de registro pode ser configurado para monitorar e registrar a informação de uso para usos selecionados aleatoriamente. O registro também podería ser executado intermitentemente para os usos, por exemplo, a cada segundo uso. A questão mais importante aqui é que a monitoração e registro de uso de conteúdo digital deveria impedir o usuário de rejeitar o uso do conteúdo. Registrando informação intermitentemente ou aleatoriamente, o usuário não está ciente de qual uso que está registrado e portanto é impedido de rejeitar as regras de uso. Se nem todo uso for registrado, o usuário preferivelmente não deveria ser permitido saber qual uso que de fato está registrado e qual não está. Além disso, a estratégia usada para registrar informação de uso, por exemplo, qual uso de fato deveria ser registrado e/ou quando deveria ser registrado, pode ser especificada na licença ou ingresso associado com o conteúdo digital recebido.
[0087] Porém, se a informação de uso registrada for usada como uma base para cobrança, a informação de uso relativa a cada uso é preferivelmente gerada, autenticada e provida ao instituto de cobrança.
[0088] Informação de uso se originando de clientes pode certamente prover uma fonte de alto valor de informação sobre o uso atual de conteúdo digital. Tal informação pode ter um alto valor potencial para provedores de conteúdo, ao decidir modelos empresariais, preço de conteúdo digital, etc. Como a informação de uso de vários clientes pode ser armazenado junto em um ou vários registros em uma parte confiada, o provedor de conteúdo pode então acessar os registros e usar a informação armazenada nele como uma fonte de informação estatística no trabalho do provedor. Em tal caso, a informação usada para coleta estatística é primeiro preferivelmente "despersonalizada" para proteger a privacidade dos usuários.
[0089] Se o conteúdo digital for provido como dados de transferência em contínuo, o provedor de conteúdo está em linha, se comunicando com o dispositivo de interpretação do cliente durante a interpretação. Nesta interpretação "no ar", o transporte do conteúdo é tipicamente feito com um protocolo não confiável, tal como UDP (Protocolo de Datagrama de Usuário) [7]. Dados de transferência em contínuo incluem conteúdo digital sendo interpretado em tempo real quando é recebido através de uma rede. Os dados também podem, pelo menos temporariamente, ter sido postos em memória temporária antes que a interpretação atual aconteça, que é bem conhecido a uma pessoa qualificada na técnica. A monitoração de interpretações e registro de informação dela, são neste caso feitas preferivelmente durante a interpretação atual. Assim, durante a interpretação de conteúdo digital, o agente de registro no sistema de cliente gera intermitentemente informação relativa à interpretação em andamento. Por exemplo, o agente de registro poderia ser implementado para gerar informação de uso a cada 30 segundos, a cada segundo minuto ou algum outro intervalo de tempo, periodicamente ou não. A informação de uso gerada é então armazenada em um registro de uso, como discutido acima. Porém, a informação de uso pode preferivelmente também ser enviada, tipicamente depois de ser autenticada, ao provedor de conteúdo para confirmar a recepção e interpretação dos dados de transferência em contínuo. O provedor de conteúdo pode ser equipado com uma funcionalidade de DRM que recebe esta informação de uso de cliente e só continua a transferir em contínuo dados se a informação de uso for recebida dentro de um período de tempo predeterminado. Assim, o provedor de conteúdo poderia terminar o fluxo de transferência em contínuo de conteúdo digital se nenhuma informação for enviada do cliente durante o período de tempo predeterminado.
[0090] Em algumas aplicações de transferência em contínuo, o provedor de conteúdo envia intermitentemente relatórios de transmissão ao cliente. Estes relatórios podem incluir informação do conteúdo digital entregue até agora. Tal informação pode ser a quantidade de pacotes de dados enviados ao cliente e/ou a qualidade do conteúdo entregue. Quando o cliente recebe estes relatórios de transmissão, o usuário poderia responder enviando um relatório de recepção, por exemplo, confirmando, aceitando, ou rejeitando que o que está incluído na informação de fato foi cumprido, por exemplo, que o número especificado de pacotes de dados de fato foi recebido com a qualidade de conteúdo correta. O agente de registro pode então ser implementado para incluir a informação de uso gerada nos relatórios de recepção. Se nenhuma informação de uso for recebida pelo provedor de conteúdo junto com os relatórios de recepção, o fluxo de transferência em contínuo de conteúdo digital poderia ser terminado, como no anterior.
[0091] Em vez ou como um complemento a terminar o fluxo de transferência em contínuo de dados, o agente de registro poderia incluir uma notificação na informação de uso que o usuário rejeita a transmissão ou não enviou a informação de uso junto com os relatórios de recepção ao provedor de conteúdo.
[0092] Além disso, os protocolos usados especificamente para transferência em contínuo de dados digitais, tal como o Protocolo de Transporte em Tempo Real (RTP) e o Protocolo de Transporte em Tempo Real Seguro (SRTP), tipicamente têm um mecanismo de relatório, onde o receptor de dados de transferência em contínuo, isto é, o cliente envia intermitentemente ou periodicamente um relatório de recepção do protocolo de RTP anexo ao transmissor dos dados, isto é, o provedor de conteúdo [8, 9j. A informação de uso gerada pelo agente de registro pode então ser incluída dentro e enviada junto com os relatórios de recepção ao provedor de conteúdo. Além disso, o SRTP provê uma estrutura geral para proteger criptograficamente os relatórios. Esta criptografia de SRTP poderia ser usada também para proteger a informação de uso quando é enviada através da rede. Em SRTP também é obrigatório autenticar os relatórios de realimentação, e esta autenticação poderia ser estendida, por exemplo, por assinaturas digitais para propósitos de registro.
[0093] A fim de aumentar a segurança da funcionalidade de registro no sistema de cliente, o agente de registro pode ser implementado em um dispositivo resistente à fraude, veja Figura 7. Tal dispositivo torna muito mais difícil para um atacante acessar e modificar o agente de registro e por esse meio modificar a informação de uso gerada. Também, o registro de uso pode ser armazenado no dispositivo resistente à fraude, por esse meio prevenindo acesso fácil, modificação e apagamento pelo usuário dele. O dispositivo resistente à fraude é preferivelmente portátil e arranjado de forma removível no sistema ou módulo de cliente. Tal dispositivo pode então ser movido e usado em relação a módulos de cliente diferentes. Em tal caso, o módulo de cliente preferivelmente inclui meio para receber e armazenar uma licença associada com conteúdo digital recebido. Além disso, um anexador para anexar o registro de uso à licença é preferivelmente arranjado no módulo de cliente. Este anexador anexa o registro à licença de forma que quando o módulo resistente à fraude é movido para outro módulo de cliente, ambos a licença e o registro acompanhem o dispositivo ao novo módulo de cliente. Porém, o anexador preferivelmente deveria deixar a licença inalterada exceto anexando o registro a ela.
[0094] Figura 7 ilustra uma concretização de um módulo de cliente 10 incorporando uma unidade de comunicação de entrada/saída (l/O) 510, um dispositivo de interpretação 300 e um dispositivo resistente à fraude 400. A unidade de 1/0 110 tipicamente implementa uma pilha de protocolo de comunicação de rede, assim habilita o carregamento ou transferência em contínuo de conteúdo digital de um provedor de conteúdo. Como para as concretizações acima, o dispositivo de interpretação 300 inclui um processador de mídia 340, tela 342 e/ou alto-falante 344 para interpretar conteúdo digital e, preferivelmente, um agente de DRM 330. Um agente de DRM 430 também é preferivelmente arranjado no dispositivo resistente à fraude 400. Em tal caso, o agente de registro 150 pode ser implementado no agente de DRM 430 associado com o dispositivo resistente à fraude 400. Uma unidade de autenticação 160 para autenticar a informação de uso do agente de registro 150 é provida no módulo de cliente 10, preferivelmente no dispositivo resistente à fraude 400 ou em seu agente de DRM 430.
[0095] A concretização do módulo de cliente 10 na Figura 7 podería ser uma unidade móvel, por exemplo, um telefone móvel. Isto oferece uma vantagem comparada a se o agente de registro da invenção fosse arranjado em um computador. Esta vantagem é manifestada em uma segurança potencialmente aumentada contra invasão, devido ao que as plataformas de sistema operacionais de computadores, por exemplo, Windows e Linux, são muito mais bem conhecidas pelo público do que as plataformas correspondentes de unidades móveis, que por esse meio se torna mais difícil atacar e modificar. Portanto, o agente de registro de acordo com a presente invenção é bem adequado para a implementação em uma unidade móvel.
[0096] Uma solução particularmente atraente é quando o agente de registro é implementado em um dispositivo resistente à fraude emitido por uma parte confiada ambos pelo cliente e pelo provedor de conteúdo. Esta parte confiada podería, por exemplo, ser o operador de rede, tendo um acordo contratual com o provedor de conteúdo para prover seus assinantes com módulos de cliente. Tal dispositivo resistente à fraude provido por operador poderia ser um módulo de identidade, incluindo módulos de identidade de assinante de rede (SIM). Este SIM de rede pode ser um cartão inteligente lido por um leitor de cartão conectado ao módulo de cliente. Outra solução é usar os cartões de SIM padrão usados em unidades móveis de GSM (Sistema Global para Comunicações Móveis) ou qualquer outro SIM de rede conhecido na técnica, incluindo também módulos de UMTS (Sistema de Telecomunicação Móvel Universal) SIM (USIM), WIM (Módulo de Identidade Sem Fios) ISIM (Módulo de Identidade de Serviços de Multimídia de Internet), e mais geralmente módulos de UICC (Cartão de Circuito Integrado Universal). Porém, também outros cartões tendo funcionalidades semelhantes como cartões de SIM padrão, por exemplo, cartões inteligentes usados para transações bancárias, poderiam ser providos com um agente de registro de acordo com a presente invenção. Por exemplo, o módulo de identidade resistente à fraude pode ser um cartão inteligente associado com um conversor para TV por satélite ou um módulo de identidade resistente à fraude para um centro de entretenimento doméstico digital geral.
[0097] Figura 8 ilustra um dispositivo resistente à fraude 400 na forma de um módulo de identidade de assinante de rede incorporando um agente de registro 150 da invenção. O SIM 400 da Figura 8 também é provido com um módulo de Autenticação e Acordo de Chave (AKA) 460, incluindo algoritmos, por exemplo, os algoritmos de GSM A3/A8 AKA, para operar sobre dados enviados/recebidos pela unidade móvel, por esse meio autenticando o cliente na rede. Estes algoritmos de AKA tipicamente usam uma chave específica de SIM 466, por exemplo, a chave de assinatura associada com a assinatura de usuário-operador, uma chave associada com um agente de DRM 430 implementado no SIM, ou uma chave derivada destas chaves. Também é possível usar criptografia assimétrica para propósitos de autenticação. O SIM 400 também poderia incluir um autenticador de informação de uso 160 para executar a operação de segurança (autenticação) da invenção. Alternativamente, ou como complemento, poderia ser possível configurar os algoritmos do módulo de AKA 460 para proteger criptograficamente e/ou autenticar a informação de uso gerada pelo agente de registro 150 na unidade móvel. O SIM 400 também é provido com uma unidade de entrada/saída convencional 410, que analisa os comandos enviados ao SIM 400 e manipula comunicação com as funções internas. Para mais informação sobre módulos de SIM, referência é feita a [10,11].
[0098] O agente de registro 150 pode ser implementado no SIM 400 em software, hardware ou uma combinação deles. O módulo de cliente, ou o SIM 400, poderia ser provido com o agente de registro 150 na ou durante fabricação. Em vez de usar o módulo de cliente ou SIM 400 pré-fabricado com um agente de registro 150, o agente de registro 150 pode ser carregado através da rede de um nó de rede associado com, por exemplo, o operador de rede ou o provedor de conteúdo, e ser implementado no módulo de cliente ou SIM 400. Esta solução de carregamento é especialmente vantajosa para implementar o agente de registro 150 no SIM 400. Como a interface de SIM-unidade móvel tipicamente está associada com os comandos pretendidos para enviar mais ou menos dados arbitrários ao SIM 400 para uso nele, por exemplo, o comando de "ENVELOPE" para cartões de GSM SIM, o código para implementar o agente de registro 150 no SIM 400, por exemplo, como uma aplicação de Java Applet geral, poderia ser enviado usando tais comandos. Ao applet pode ser dado vários graus de autorização para acessar arquivos relacionados a GSM/UMTS residentes, uma possibilidade sendo dá-lo "acesso de GSM/UMTS completo". A aplicação de agente de registro enviada pelo comando é implementada em um ambiente de aplicação 490 provido por um conjunto de ferramentas de aplicação associado com o SIM 400. Para um GSM SIM o ambiente de aplicação é provido por Conjunto de Ferramentas de Aplicação de SIM (SAT), enquanto o análogo de USIM é provido por UMTS SAT (USAT). Assim, o conjunto de ferramentas de aplicação de SIM habilita ao fabricante, operador ou provedor de conteúdo tanto "criptografar fortemente" (fabricante), ou carregar (operador ou provedor de conteúdo, pelo operador de rede), através do ar, uma aplicação de agente de registro no SIM 400. Se o agente de registro 150 for carregado ao ambiente de aplicação de SIM 490, é preferido autenticar a aplicação (agente de registro) como vindo do operador certo. Assim, isto dá proteção contra carregar "vírus" ou agentes de registro incorretos de formarem um servidor malicioso. A aplicação de registro carregada também pode ser criptografada, por exemplo, com uma chave associada a SIM, de forma que o conteúdo dela não esteja disponível fora do SIM. Informação adicional de SAT e USAT é achada na referência [12-14] e [15], respectivamente.
[0099] Se usar um dispositivo resistente à fraude ou cartão de SIM, diferente de cartões de SIM padrão para comunicação móvel, seus comandos de carregamento correspondentes e ambiente de aplicação podem ser usados para implementar uma aplicação de agente de registro nele.
[00100] Usando uma solução implementada em ambiente de aplicação para o agente de registro 150, ou uma solução de implementação semelhante, é possível avançar as funções do agente de registro 150. Este avanço pode, por exemplo, se relacionar a novo local de armazenamento do registro de uso 170, 175, nova informação incluída nas entradas de registro, etc. Tais avanços são então carregadas simplesmente usando comandos de carregamento, por exemplo, o comando de ENVELOPE, associado com o módulo de cliente e implementado no módulo de cliente. Esta é uma solução vantajosa se o agente de registro 150 for rompido ou "invadido", de forma que seu código e/ou chaves secretas se tornem conhecidas publicamente, por exemplo, na Internet. Então, em vez de mudar todo o agente de registro contendo módulos de cliente ou dispositivos resistente à fraude, incluindo cartões de SIM de rede 400, o agente de registro 150 pode simplesmente ser atualizado carregando e implementando novos avanços, por exemplo, novas chaves.
[00101] Como é ilustrado na Figura 8, não só o agente de registro 150, mas também o agente de DRM 430 pode ser implementado no ambiente de aplicação 490. Isto significa que também outras funções e aplicações de DRM podem ser avançadas por carregamento.
[00102] Com referência à Figura 3, o operador de rede 20 pode incluir aplicações de agente de registro 24 para serem carregadas a seus clientes assinantes 10. Tais aplicações 24 também poderíam incluir avanço do agente de registro que é transmitido por meio da unidade de comunicação de l/O 22 através da rede 40 ao módulo de cliente 10 para implementação nele.
[00103] Retornando novamente à Figura 8, o agente de registro 150 no ambiente de aplicação gera a informação de uso e a informação de uso gerada é preferivelmente autenticada usando, por exemplo, o autenticador 160 ou o módulo de AKA 460 com a chave associada de SIM 466. A informação de uso autenticada é então armazenada em um registro de uso 170, 175. Este registro poderia, como foi discutido acima, ser armazenado externamente (número de referência 170 na Figura 8) em uma parte confiada, no SIM 400 (número de referência 175 na Figura 8) e/ou no módulo de cliente cooperando com o SIM 400. No SIM 400 da Figura 8, o registro 175 pode ser arranjado no ambiente de aplicação 490, por exemplo, no DRM 490 ou agente de registro 150, ou qualquer outro lugar no SIM 400.
[00104] Como foi discutido brevemente no antecedente, a informação de uso da invenção pode ser armazenada em um ambiente seguro como uma parte da operação de segurança, em vez de ser autenticada. Se capacidade de memória suficiente estiver disponível, uma solução adequada é armazenar o registro 175 em um módulo de identidade de assinante 400, como é ilustrado na Figura 8. Para um cliente ativar o ambiente de SIM, ele primeiro tem que entrar com um código pin. Este código é um código pessoal associado com o cliente atual tendo uma assinatura com o operador de rede. Uma vez ativado, a informação de uso gerada pode ser armazenada no registro 175 no SIM 400. Armazenando a informação de uso gerada no registro 175 implementado no SIM, é possível associar a informação de uso com o indivíduo possuindo o SIM 400, isto é, tendo uma assinatura manifestada em um SIM com o operador de rede. Porém, se a informação de uso registrada subsequentemente for para ser transmitida a uma parte confiada, por exemplo, para ser base para cobrança ou evidência de usos, a informação de uso é primeiro autenticada, por exemplo, usando o autenticador 160 ou módulo de AKA 460 do SIM 400, antes de transmissão.
[00105] O SIM 400 também poderia ser usado como uma base para um mecanismo de cobrança que pode ser usado para pagamento de conteúdo digital no sistema de DRM. Em tal caso, a informação de uso do agente de registro 150 é autenticada por meio, por exemplo, da chave 466 associada com a assinatura com o operador de rede. O autenticador 160 ou módulo de AKA 460 pode assinar a informação de uso, proteger criptograficamente e/ou autenticar a mensagem, permitindo a identificação de qual SIM 400 (assinante) a informação de uso se origina. A informação de uso autenticada é então transferida ao operador de rede ou a um instituto de faturamento dedicado (servidor de cobrança) administrando a cobrança atual do conteúdo digital. Em tal caso, a informação de uso especifica a quantia a ser cobrada do cliente, ou alguma informação, por exemplo, um identificador de conteúdo digital usado e tempo de uso total, permitindo ao instituto de faturamento calcular a quantia cobrável total. Esta quantia é então cobrada de uma conta associada com o cliente, da assinatura do cliente (conta de telefone móvel), ou por algum outro meio.
[00106] Figura 9 ilustra uma porção de um sistema de cliente 10 incorporando um módulo de identidade de assinante 400. Semelhante à Figura 4, este sistema de cliente 10 inclui um dispositivo de interpretação independente 300 com processador de mídia 340 e tela 342 para interpretar o conteúdo digital pedido. O dispositivo de interpretação 300 ademais inclui um agente de DRM 330 incorporando um agente de registro 150 e autenticador de informação de uso 160 de acordo com a invenção. Na Figura 9, só o SIM 400 do dispositivo receptor é ilustrado. Porém, durante operação, este SIM 400 está cooperando/arranjado no dispositivo receptor com uma unidade de comunicação de l/O para habilitar o pedido e recepção de conteúdo digital.
[00107] O sistema de cliente da Figura 9 (e Figura 4) tem uma funcionalidade de DRM distribuída, com um agente de DRM 430 associado com o SIM 400 (dispositivo receptor) e um agente de DRM 330 associado com o dispositivo de interpretação 300. Durante operação, o dispositivo receptor tipicamente pedi um conteúdo digital e recebe um ingresso de um operador de rede. Uma cópia do ingresso é transmitida a um provedor de conteúdo, que carrega ou transfere em contínuo o conteúdo digital ao dispositivo receptor. Este conteúdo digital é então remetido, possivelmente depois de descriptografia, para o dispositivo de interpretação, onde a interpretação atual acontece. O agente de registro 150 no agente de DRM 330 então gera informação de uso sobre a interpretação do conteúdo. Esta informação de uso é preferivelmente autenticada pelo autenticador 160 e é transmitida por uma unidade de entrada/saída (l/O) 310 ao SIM 400, onde uma unidade de l/O 410 correspondente recebe a informação e a remete a um registro, por exemplo, um registro externo 170 para armazenamento. Alternativamente, ou, além disso, a informação de uso é armazenada em um registro 175 do SIM 400. Se o módulo de AKA 460 tiver algoritmos para executar a autenticação e possível criptografia da informação de uso gerada, o autenticador 160 do agente de DRM 330 poderia ser omitido. Em tal caso, na recepção da informação de uso do dispositivo de interpretação 300, a unidade de l/O 410 tipicamente remete a informação ao módulo de AKA 460. Como foi mencionado acima, o módulo de AKA 460 autentica a informação de uso preferivelmente usando uma chave de assinatura 466 associada com o SIM 400, antes que a informação seja remetida ao registro.
[00108] Com tal arranjo, poderia ser aconselhável configurar de forma resistente à fraude o SIM 400 e dispositivo de interpretação 300 com informação de chave específica de dispositivo de interpretação para permitir a comunicação segura entre os dois agentes de DRM 330 e 430. A informação de chave de dispositivo pode ser uma chave secreta compartilhada, ou um par de chaves assimétricas, permitindo aa autenticação e/ou proteção de informação, incluindo a informação de uso, comunicada entre os agentes de DRM 330, 430. A chave de dispositivo, y, é normalmente armazenada de forma resistente à fraude 365 no dispositivo de interpretação 300. A infra-estrutura do operador de rede e/ou parte de certificação confiada pode ser usada para transferir seguramente informação de chave de dispositivo correspondente para armazenamento 465 no SIM 400, como será descrito em mais detalhe abaixo.
[00109] No exemplo particular da Figura 9, que se relaciona a uma chave de dispositivo simétrica, ambos o SIM 400 e o dispositivo de interpretação 300 são configurados com a chave específica de dispositivo de interpretação secreta compartilhada, y, ou uma representação dela. A chave de dispositivo compartilhada é implementada nos agentes de DRM 330, 430 das entidades envolvidas. Esta é uma solução perfeitamente válida, por exemplo, quando o agente de DRM 330 do dispositivo de interpretação 300 é implementado como um circuito de hardware. Porém, pode ser benéfico implementar de forma resistente à fraude a chave de dispositivo, y, fora do agente de DRM 330 no dispositivo de interpretação 300, especialmente quando o agente de DRM 330 é uma aplicação baseada em software. Em tal caso, a chave de dispositivo, y (ou sua representação) é preferivelmente armazenada dentro de um ambiente resistente à fraude especial, tal como um circuito de segurança dedicado, no dispositivo de interpretação 300.
[00110] Durante operação, o agente de registro 150 no agente de DRM 330 compila a informação de uso quando o dispositivo de interpretação 300 consome o conteúdo digital, e envia a informação ao agente de DRM 430 do SIM 400, preferivelmente usando a comunicação baseada em chave de dispositivo autenticada e/ou segura. Por exemplo, é benéfico usar a chave de dispositivo para proteger a integridade da informação de uso compilada. O agente de DRM 430 autentica e/ou descriptografa a informação de uso baseado em informação de chave de dispositivo correspondente e armazena a informação no registro 175 e/ou remete a informação de uso ao módulo de AKA 460 para autenticação dela. Depois disso, a informação autenticada pode ser enviada a uma parte confiada externa para registro 170, se desejável.
[00111] Em um protocolo de comunicação mais elaborado, o agente de DRM 430 e o agente de DRM 330 trocam sinais de controle para controlar o processo de interpretação. Por exemplo, o agente de DRM 330 no dispositivo de interpretação 300 gera intermitentemente um sinal de reconhecimento ACK indicando que o processo de usar conteúdo digital recebido procede sem perturbações. O sinal ACK é preferivelmente acompanhado por informação de uso do agente de registro 150, por exemplo, relacionada à quantidade de tempo de interpretação, quantidade de dados interpretados com êxito, qualidade de interpretação, atrasos de tempo, transbordamentos de memória temporária, e outros dados relativos ao processo de interpretação. O agente de DRM 430 inclui funcionalidade para processar esta informação de sinal e para enviar um denominado sinal de prosseguimento FPS ao agente de DRM 330 em resposta a isso. O sinal de FPS é requerido para o processo de interpretação continuar, enquanto um sinal de FPS perdido faz o processo de interpretação parar ou proceder de acordo com limitações predeterminadas, por exemplo, QoS limitada (Qualidade de Serviço). O sinal de FPS pode incluir informação, tal como DAC (Código de Acesso de Dispositivo) extraído do ingresso correspondente pelo agente de DRM 430 ou informação obtida analisando os dados de registro recebidos do agente de registro 150, que podem ser usados para controlar o processo de interpretação. O agente de DRM 330 é assim configurado para receber o sinal de FPS e para controlar o processo de interpretação na dependência de dados associados com o sinal de FPS. Este tipo de protocolo de comunicação pode ser particularmente útil nas denominadas aplicações radiodifundidas, onde a informação de uso do agente de registro 150 serve como uma base para cobrança. Se o agente de DRM 430 não receber tal informação de uso, o agente de DRM 430 é capaz de controlar o processo de interpretação continuado por meio do sinal de FPS.
[00112] O agente de DRM 430 também pode ser capaz de extrair as regras de uso associadas com o conteúdo digital do ingresso e remeter estas regras para o dispositivo de interpretação 300 para cumprimento por seu agente de DRM 330. Alternativamente, porém, as regras de uso são enviadas diretamente, preferivelmente junto com o conteúdo digital criptografado, ao dispositivo de interpretação 300 e ao agente de DRM 330 nele.
[00113] Este protocolo de comunicação preferivelmente utiliza a comunicação baseada em chave de dispositivo descrita acima, na qual a autenticação e/ou criptografia baseada em informação de chave específica de dispositivo de uso é executada.
[00114] Aqui abaixo, segue uma breve descrição de como uma comunicação baseada em chave de dispositivo entre agentes de DRM distribuídos de um sistema de cliente pode ser estabelecida.
[00115] Durante a fabricação, o dispositivo de interpretação é configurado de forma resistente à fraude com uma chave específica de dispositivo de uso y. Note que não é seguro simplesmente escrever "y" no exterior do dispositivo de interpretação, como podería ser copiado e um dispositivo não seguro 'clonado' podería ser criado facilmente. Em vez disso, a informação de identificação, tal como o resultado de aplicar alguma função criptográfica h à chave y pode ser anexada a um "rótulo" no dispositivo de interpretação quando é vendido, ou transferida do dispositivo de interpretação ao dispositivo receptor associado do sistema de cliente quando interconectado, assim fazendo uma representação criptográfica da chave de dispositivo disponível a um usuário/dispositivo receptor. Quando o cliente deseja ativar o dispositivo, ele envia a representação criptográfica (aberta) h(y), ou informação de identificação semelhante, para o operador (ou outra parte de certificação confiada) que verifica que h(y) está designado a um dispositivo válido, recupera a chave de dispositivo ou informação de chave adequada, tal como y', derivada da chave de dispositivo, e finalmente atualiza a aplicação de DRM no dispositivo receptor (ou SIM de dispositivo receptor) com a chave de dispositivo y ou informação de chave derivada dela.
[00116] É assumido que o operador ou outra parte de certificação confiada (em alguns modelos empresariais, a parte confiada pode ser o fabricante de dispositivo) tem alguma chave que o habilita a inverter a função h ou caso contrário é capaz de recuperar a informação de chave de dispositivo adequada, por exemplo, usando tabelas de consulta, tipicamente conhecidas só ao operador. Por exemplo, pode ser o caso que a própria chave de dispositivo nunca deveria estar disponível fora do dispositivo de interpretação, nem mesmo explicitamente conhecida pela parte confiada. Neste caso, a parte confiada é capaz de recuperar a informação de chave, tal como y', que é baseada na chave de dispositivo atual y e talvez dados de entrada adicionais.
[00117] Também é assumido que a informação de chave de dispositivo é transferida seguramente da parte de certificação ao SIM no dispositivo receptor baseado em alguma chave específica de SIM.
[00118] Uma vez configurada corretamente no agente de DRM do SIM, a informação de chave de dispositivo, isto é, a chave de dispositivo ou alguma outra chave derivada da chave de dispositivo, pode ser usada para estabelecer a comunicação (segura e/ou autenticada) com o agente de DRM no dispositivo de interpretação. Aparentemente, se uma chave derivada da chave de dispositivo atual y for transferida e implementada no SIM, o dispositivo de interpretação tem que implementar alguma função, que baseada na chave de dispositivo, gere a mesma chave derivada como no SIM.
[00119] Embora a presente invenção no antecedente tenha sido discutida principalmente com referência às concretizações de um provedor de conteúdo provendo conteúdo digital a um sistema de cliente através de uma rede, também é antecipado empregar a funcionalidade de registro da invenção em outros sistemas de distribuição de conteúdo e serviço. Por exemplo, um provedor de serviço pode prover um serviço ao sistema de cliente de um usuário. Quando o usuário subsequentemente usa o serviço, informação de registro sobre o uso é gerada, preferivelmente autenticada e armazenada. Um exemplo típico é pagamento para utilizar um lugar de estacionamento, por exemplo, em um estacionamento de carros de vários andares. Um provedor de serviço pode então prover serviços para pagamento da taxa de estacionamento usando uma unidade móvel ou telefone (sistema de cliente), controlando um portão ou porta permitindo a entrada e saída do estacionamento de carros, etc. A informação de uso gerada poderia então incluir um identificador do estacionamento e/ou vaga de estaciona e hora de entrada e saída (e/ou o tempo total quando o serviço de estacionamento é utilizado). A informação de uso gerada poderia então ser usada para debitar o usuário associado com o sistema de cliente.
[00120] Figura 10 resume esquematicamente o método de monitoração de uso de acordo com a presente invenção. Na etapa S1, o sistema ou módulo de cliente usa, por exemplo, interpreta, salva, remete, copia, executa, apaga e/ou modifica, conteúdo digital recebido de um provedor de conteúdo através de uma rede. A etapa S2 registra a informação de uso relativa ao uso do conteúdo digital individualmente para cada uso a ser monitorado. Uma operação de segurança habilitando a identificação de quem (cliente, indivíduo ou conta) a informação de uso se origina é executada na etapa S3. O método então termina. Figura 11 ilustra a etapa de registro S2 da Figura 10 em mais detalhe. Na etapa S4, o agente de registro arranjado no sistema de cliente gera a informação relativa ao uso. Esta geração de informação de uso é preferivelmente executada de forma resistente à fraude, por exemplo, implementando o agente de registro em um ambiente resistente à fraude, reduzindo o risco de usuário manipular ou apagar a informação de uso gerada. O método continua à etapa S3. A etapa de execução de segurança da Figura 10 é ilustrada em mais detalhe na Figura 12. Na etapa S5 opcional, a informação de uso é protegida criptograficamente, por exemplo, por uma chave simétrica ou uma chave pública, onde a chave de descriptografia privada associada é mantida seguramente em um local confiado. A etapa S6 executa pelo menos uma parte de uma autenticação da informação de uso. Tal autenticação usa uma chave de assinatura, chave protegida ou alguma outra informação criptográfica associada com o cliente para autenticar a informação de uso como sendo associada com o cliente. O método é então terminado. Etapas opcionais adicionais do método de monitoração da invenção são ilustradas na Figura 13. Na etapa S7, a informação de uso é remetida do sistema de cliente a uma parte confiada, por exemplo, um operador de rede, um servidor de cobrança ou um instituto de faturamento. A informação de uso remetida é então armazenada como uma entrada de registro no registro na etapa S8. A informação de uso registrada pode então ser usada como base para cobrar pelo conteúdo digital, como evidência de uso executado de fato se uma disputa mais tarde surgir entre o cliente e o provedor de conteúdo, para propósitos de não rejeição e/ou como base para estatística de usos de cliente de conteúdo digital. O método é então completado.
[00121] Um método de administração de direitos digitais (DRM) de acordo com a presente invenção é ilustrado esquematicamente no fluxograma da Figura 14. A etapa S10 provê o conteúdo digital de um servidor de conteúdo para um sistema de cliente através de uma rede. No sistema de cliente, o conteúdo digital recebido é usado e um agente de registro de acordo com a invenção gera informação relativa ao uso individualmente para cada um de um conjunto de usos de cliente. Além disso, a operação de segurança (autenticação) é executada na informação de uso habilitando a identificação do cliente que usou o conteúdo digital. A informação de uso gerada e identificável em origem é então recebida e armazenada como uma entrada de registro em um registro na etapa S11. O método de DRM é então terminado.
[00122] As concretizações descritas acima são meramente dadas como exemplos, e deveria ser entendido que a presente invenção não está limitada a isso. Modificações adicionais, mudanças e melhoramentos, que mantém os princípios subjacentes básicos expostos e reivindicados aqui estão dentro da extensão da invenção.
REFERÊNCIAS
[1] A. J. Menezes, P. C. van Oorschot e S. C. Vanstone, "Handbook of Applied Cryptography", Imprensa de CRC.
[2] L. Kaati, "Cryptographic Techniques and Encodings for Digital Rights Management", Tese de Mestrado em Ciência de Computação, Departamento de Análise Numérica e Ciência de Computação, Instituto Real de Tecnologia, Universidade de Estocolmo, 2001.
[3] Pedido de Patente Sueco NQ 0101295- 4, depositado em abril de 2001.
[4] ISO/IEC 13888-1 - Tecnologia de Informação, Técnicas de Segurança, Não Rejeição, Parte 1: Geral, 1997.
[5] ISO/IEC 13888-2 - Tecnologia de Informação, Técnicas de Segurança, Não Rejeição, Parte 2: Mecanismos usando técnicas simétricas, 1998.
[6] ISO/IEC 13888-3 - Tecnologia de Informação, Técnicas de Segurança, Não Rejeição, Parte 3: Mecanismos usando técnicas assimétricas, 1997.
[7] J.Postei, "User Datagram Protocol", RFC 768, IETF, agosto de 1980.
[8] V. Jacobson, S. L. Casner, R. Frederick e H. Schulzrinne, "RTP: A Transport Protocol for Real-Time Applications", RFC 1889, IETF, novembro de 2001.
[9] M. Baugher, R. Blom, E. Carrara, D. McGrew, M. Náslund, K. Norrman e D. Oran, "The Secure Real Time Transport Protocol", draft-ietf-avt-srtp-05. txt, IETF, junho de 2002.
[10] "Subscriber Identity Modules (SIM), Functional Characteristics", ETSI TS 100 922, GSM 02.17, sistema de Telecomunicação Celular Digital Especificação Técnica, Versão 3.2.0, fevereiro de 1992.
[11] "Specification of the Subscriber Identity Module-Móbile Equipment (SIM - ME) interface", 3GPP TS 11.11, ETSI TS 100 977, Projeto de Parceria de 3à Geração Especificação Técnica, Terminais de Grupo Especificação Técnica, Versão 8.5.0, 1999.
[12] "GSM API for SIM toolkit, Stage 2", 3GGP TS 03.19, ETSI TS 101 476, Projeto de Parceria de 3- Geração Especificação Técnica, Terminais de Grupo Especificação Técnica, Versão 8.4.0, 1999.
[13] "Specification of the SIM Application Toolkit for the Subscriber Identity Module - Mobile Equipment (SIM-ME) interface", 3GGP TS 11.14, ETSI TS 101 267, Projeto de Parceria de 3ã Geração Especificação Técnica, Terminais de Grupo Especificação Técnica, Versão 8.10.0,1999.
[14] "Security Mechanism for SIM Application Toolkit, Stage 2", 3GGP TS 03.48, ETSI TS 101 181, Projeto de Parceria de 3â Geração Especificação Técnica, Terminais de Grupo Especificação Técnica, Versão 8.8.0,1999.
[15] "USIM Application Tollkit (USAT)", 3GGP TS 31.111, ETSI TS 131 111, Projeto de Parceria de 3- Geração Especificação Técnica, Terminais de Grupo Especificação Técnica, Versão 4.4.0, Liberação 4.
REIVINDICAÇÕES

Claims (22)

1. Método para monitorar o uso que cliente faz de conteúdo digital carregado ou transferido em contínuo provido por um provedor de conteúdo (30) a um sistema de cliente (10) através de uma rede (40), dito método incluindo as etapas de: registrar (S2) o uso através da geração de informação de uso relativa ao uso de dito conteúdo digital, através da recepção de dados de entrada de diferentes meios externos, tais meios externos sendo dependentes da informação de uso a ser gerada; executar (S3) uma operação de segurança para habilitar a identificação de pelo menos um de uma conta e um cliente para ligar a dita informação de uso à conta e/ou cliente identificados; e dito método sendo caracterizado pelo fato de que inclui ainda a etapa de: monitorar o uso que cliente faz de conteúdo digital carregado ou transferido em contínuo através do uso da informação de uso gerada, e em que o cliente é identificado pela dita operação de segurança, em que a dita informação de uso é mantida em um registro (175) em dito sistema de cliente (10), e dita etapa de executar uma operação de segurança inclui a etapa de armazenar dito registro (175) em um ambiente resistente à fraude associado ao dito sistema de cliente (10), e em que a dita informação de uso inclui: uma representação (172-1) de dito conteúdo digital usado por cliente; informação de qualidade de interpretação (172-2); e informação de tempo (172-N) relacionada ao uso de dito conteúdo digital.
2. Método de acordo com a reivindicação 1, caracterizado pelo fato de que dita etapa de executar uma operação de segurança inclui a etapa de executar pelo menos parte de uma autenticação de dita informação de uso.
3. Método de acordo com a reivindicação 2, caracterizado pelo fato de que a dita etapa de executar pelo menos parte de autenticação compreende pelo menos uma de: - assinar a dita informação de uso por uma chave de assinatura (166; 466); - criptografar dita informação de uso por uma chave de criptografia (166; 466); e - anexar uma etiqueta de autenticação (174), computada por uma chave de autenticação, à dita informação de uso.
4. Método de acordo com a reivindicação 1, caracterizado pelo fato de que dita informação de qualidade (172-2) inclui pelo menos um de: - largura de banda de dito conteúdo digital usado; - taxa de amostragem de dito conteúdo digital; - compressão de dados de dito conteúdo digital; - resolução de dito conteúdo digital usado; - informação de tempo (172-N) relacionada ao uso de dito conteúdo digital; e - informação de qualquer interrupção durante o uso de dito conteúdo digital.
5. Método de acordo com a reivindicação 1, caracterizado pelo fato de que dita informação de uso inclui pelo menos um de: - forma de uso; - identificação de um dispositivo de uso de conteúdo (300); - informação sobre pagamento de dito conteúdo digital; - informação de tempo (172-N) relacionada à transmissão de dito conteúdo digital de dito provedor de conteúdo (30) para dito sistema de cliente (10); e - informação de tempo relacionada à recepção de dito conteúdo digital por dito sistema de cliente (10).
6. Método de acordo com a reivindicação 1, caracterizado pelo fato de que dita etapa de geração inclui as etapas de: - gerar de forma resistente à fraude dita informação de uso; e em que o método compreende a etapa adicional de: - armazenar dita informação de uso como uma entrada de registro (172) em um registro resistente à fraude de usuário (170; 175; 175-1,175-2).
7. Método de acordo com a reivindicação 1, caracterizado pelo fato de que compreende ainda a etapa de remeter dita informação de uso de dito sistema de cliente (10) para uma parte confiada externa para armazenamento nela como entrada de registro (172) em um registro de uso (170).
8. Método de acordo com a reivindicação 1, caracterizado pelo fato de que dito conteúdo digital é provido como dados de transferência em contínuo e ditos dados digitais são usados por dito sistema de cliente (10), dita etapa de registrar informação de uso inclui a etapa de para cada uso por cliente em andamento de dados de transferência em contínuo, registrar intermitentemente informação de uso durante dito uso por cliente.
9. Método de acordo com a reivindicação 8, caracterizado pelo fato de que compreende ainda a etapa de remeter intermitentemente dita informação de uso registrada intermitentemente para dito provedor de conteúdo (30) para confirmar a recepção e interpretação dos dados.
10. Método de acordo com a reivindicação 9, caracterizado pelo fato de que dita informação de uso é incluída em relatórios de recepção associados com o mecanismo de relatório do protocolo de transferência em contínuo usado para transferir em contínuo ditos dados.
11. Sistema para monitorar o uso que cliente faz de conteúdo digital carregado ou transferido em contínuo provido por um provedor de conteúdo (30) a um sistema de cliente (10) através de uma rede (40) compreendendo: agente de registro (150) compreendendo um gerador (152) para gerar informação de uso relativa ao uso de dito conteúdo digital, através da recepção de dados de entrada de diferentes meios externos, tais meios externos sendo dependentes da informação de uso a ser gerada; meio (160; 460) para executar uma operação de segurança para habilitar a identificação de pelo menos um de uma conta e um cliente para ligar dita informação de uso à conta e/ou cliente identificados; e dito sistema sendo caracterizado pelo fato de que o agente de registro adicionalmente é adaptado para monitorar o uso que cliente faz de conteúdo digital carregado ou transferido em contínuo através do uso da informação de uso gerada, e em que o cliente é identificado pela dita operação de segurança, em que a dita informação de uso é mantida em um registro (175) em dito sistema de cliente (10), e dito meio para executar uma operação de segurança é configurado para armazenar dito registro (175) em um ambiente resistente à fraude associado ao dito sistema de cliente (10), e em que a dita informação de uso inclui: uma representação (172-1) de dito conteúdo digital usado por cliente; informação de qualidade de interpretação (172-2); e informação de tempo (172-N) relacionada ao uso de dito conteúdo digital.
12. Sistema de acordo com a reivindicação 11, caracterizado pelo fato de que dito meio para executar uma operação de segurança (160; 460) é configurado para executar pelo menos parte de uma autenticação de dita informação de uso.
13. Sistema de acordo com a reivindicação 12, caracterizado pelo fato de que dito meio para executar uma operação de segurança (160; 460) compreende pelo menos um de: - meio (160; 460) para assinar a dita informação de uso por uma chave de assinatura (166; 466); - meio (160; 460) para criptografar dita informação de uso por uma chave de criptografia (166; 466); e - meio (160; 460) para computar uma etiqueta de autenticação (172) por uma chave de autenticação e anexar a dita etiqueta de autenticação (172) à dita informação de uso.
14. Sistema de acordo com a reivindicação 11, caracterizado pelo fato de que dito gerador (152) compreende: - meio (152) para gerar de forma resistente à fraude dita informação de uso; e em que o agente de registro compreende adicionalmente meio para armazenar (154; 156) dita informação de uso como uma entrada de registro (172) em um registro de uso (170; 175).
15. Sistema de acordo com a reivindicação 11, caracterizado pelo fato de que dito agente de registro (175) compreende ainda meio (156) para remeter dita informação de uso a uma parte confiada externa para armazenamento nela como uma entrada de registro (172) em um registro de uso (170).
16. Sistema de acordo com a reivindicação 11, caracterizado pelo fato de que compreende ainda: - um dispositivo de uso (300) adaptado para usar dito conteúdo digital provido; e - um primeiro agente de administração de direitos digitais, DRM, (130; 330), pelo menos implementado parcialmente em dito dispositivo de uso (300), tendo funcionalidade para habilitar o uso de dito conteúdo digital.
17. Sistema de acordo com a reivindicação 16, caracterizado pelo fato de que compreende ainda: - um segundo agente de administração de direitos digitais, DRM, (230; 430) implementado em dito sistema de cliente (100), tendo funcionalidade para habilitar a recepção de dito conteúdo digital de dito provedor de conteúdo (30); e - meio (210; 310; 410) para comunicação entre dito primeiro agente de DRM (330) e dito segundo agente de DRM (230; 430), dito primeiro agente de DRM (330) incluindo meio para transferir um primeiro sinal de controle associado com dita informação de uso para dito segundo agente de DRM (230; 430) e dito segundo agente de DRM (230; 430) inclui meio para processar dados de sinal associados com dito primeiro sinal de controle para gerar um segundo sinal de controle, e meio para enviar dito segundo sinal de controle para dito primeiro agente de DRM (330) para controlar o processo de uso de conteúdo digital.
18. Sistema de acordo com a reivindicação 14, caracterizado pelo fato de que compreende ainda um módulo resistente à fraude, no qual dito agente de registro (150) é implementado.
19. Sistema de acordo com a reivindicação 18, caracterizado pelo fato de que dito módulo resistente à fraude é um módulo de identidade de assinante (400).
20. Sistema de acordo com a reivindicação 11, caracterizado pelo fato de que dito conteúdo digital é provido como dados de transferência em contínuo e dito sistema de cliente (10) inclui meio (300) para usar ditos dados de transferência em contínuo, e dito agente de registro (150) é configurado, para cada uso por cliente em andamento de dados de transferência em contínuo, para gerar intermitentemente informação durante dito uso por cliente.
21. Sistema de acordo com a reivindicação 20, caracterizado pelo fato de que compreende ainda meio (156) para remeter intermitentemente dita informação de uso gerada intermitentemente para dito provedor de conteúdo (30) para confirmar recepção e uso dos dados.
22. Sistema de acordo com a reivindicação 21, caracterizado pelo fato de que dita informação de uso é incluída em relatórios de recepção associados com o mecanismo de relatório do protocolo de transferência em contínuo para transferir em contínuo ditos dados.
BRPI0313404-0A 2002-08-15 2003-04-25 "method and system for monitoring the customer's use of digital content loaded or transferred in continuous provided by a content provider to a customer system through a network" BRPI0313404B1 (pt)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
SE0202450-3 2002-08-15
SE0202450A SE0202450D0 (sv) 2002-08-15 2002-08-15 Non-repudiation of digital content
PCT/SE2003/000664 WO2004017560A1 (en) 2002-08-15 2003-04-25 Monitoring of digital content provided from a content provider over a network

Publications (2)

Publication Number Publication Date
BR0313404A BR0313404A (pt) 2005-07-12
BRPI0313404B1 true BRPI0313404B1 (pt) 2017-12-12

Family

ID=20288741

Family Applications (1)

Application Number Title Priority Date Filing Date
BRPI0313404-0A BRPI0313404B1 (pt) 2002-08-15 2003-04-25 "method and system for monitoring the customer's use of digital content loaded or transferred in continuous provided by a content provider to a customer system through a network"

Country Status (12)

Country Link
US (2) US20050246282A1 (pt)
EP (1) EP1529371B1 (pt)
JP (1) JP4824309B2 (pt)
CN (1) CN1675881B (pt)
AT (1) ATE489784T1 (pt)
AU (1) AU2003224572A1 (pt)
BR (1) BRPI0313404B1 (pt)
DE (1) DE60335112D1 (pt)
ES (1) ES2356990T3 (pt)
HK (1) HK1080642A1 (pt)
SE (1) SE0202450D0 (pt)
WO (1) WO2004017560A1 (pt)

Families Citing this family (156)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6591098B1 (en) * 2000-11-07 2003-07-08 At&T Wireless Services, Inc. System and method for using a temporary electronic serial number for over-the-air activation of a mobile device
US6836670B2 (en) * 2002-05-09 2004-12-28 Casabyte, Inc. Method, apparatus and article to remotely associate wireless communications devices with subscriber identities and /or proxy wireless communications devices
JP2004302531A (ja) * 2003-03-28 2004-10-28 Fujitsu Ltd コンテンツ配信システム
FR2859588B1 (fr) * 2003-09-05 2006-05-19 Cit Alcatel Dispositif de traitement de mesures de parametres et/ou de trafics, en vue d'une comptabilisation locale de l'utilisation de ressources, pour un equipement de reseau de communications
US7516147B2 (en) * 2003-10-23 2009-04-07 Sumisho Computer Systems Corporation URL system and method for licensing content
EP1530392A1 (fr) * 2003-11-04 2005-05-11 Nagracard S.A. Méthode de gestion de la sécurité d'applications avec un module de sécurité
US20050138387A1 (en) * 2003-12-19 2005-06-23 Lam Wai T. System and method for authorizing software use
US8458488B2 (en) * 2003-12-31 2013-06-04 International Business Machines Corporation Method and system for diagnosing operation of tamper-resistant software
US7765404B2 (en) * 2004-06-29 2010-07-27 Nokia Corporation Providing content in a communication system
US7748032B2 (en) 2004-09-30 2010-06-29 Citrix Systems, Inc. Method and apparatus for associating tickets in a ticket hierarchy
US7711835B2 (en) 2004-09-30 2010-05-04 Citrix Systems, Inc. Method and apparatus for reducing disclosure of proprietary data in a networked environment
US8613048B2 (en) 2004-09-30 2013-12-17 Citrix Systems, Inc. Method and apparatus for providing authorized remote access to application sessions
US20060089123A1 (en) * 2004-10-22 2006-04-27 Frank Edward H Use of information on smartcards for authentication and encryption
US20060130154A1 (en) * 2004-11-30 2006-06-15 Wai Lam Method and system for protecting and verifying stored data
KR101032551B1 (ko) * 2004-12-27 2011-05-06 엘지전자 주식회사 콘텐츠 서비스 방법
WO2006089563A2 (en) * 2005-02-26 2006-08-31 Maged Fawzy Youssef A new device for protecting all what's precious
US20090164310A1 (en) * 2005-04-25 2009-06-25 Grossman Stephanie L Method for providing mobile commerce and revenue optimization
DE102005022834A1 (de) * 2005-05-11 2006-11-16 Deutsche Telekom Ag Verfahren zur Verbreitung von mit DRM belegten digitalen Inhalten
US8365306B2 (en) * 2005-05-25 2013-01-29 Oracle International Corporation Platform and service for management and multi-channel delivery of multi-types of contents
US7917612B2 (en) * 2005-05-25 2011-03-29 Oracle International Corporation Techniques for analyzing commands during streaming media to confirm delivery
US7783635B2 (en) 2005-05-25 2010-08-24 Oracle International Corporation Personalization and recommendations of aggregated data not owned by the aggregator
EP1894407B1 (fr) 2005-06-20 2016-04-06 Orangefrance Procede et dispositif de securite pour la gestion d'acces a des contenus multimedias
US20070061396A1 (en) * 2005-09-09 2007-03-15 Morris Robert P Methods, systems, and computer program products for providing service data to a service provider
US20070081123A1 (en) 2005-10-07 2007-04-12 Lewis Scott W Digital eyewear
US11428937B2 (en) 2005-10-07 2022-08-30 Percept Technologies Enhanced optical and perceptual digital eyewear
US9658473B2 (en) 2005-10-07 2017-05-23 Percept Technologies Inc Enhanced optical and perceptual digital eyewear
US20070094366A1 (en) * 2005-10-20 2007-04-26 Ayoub Ramy P System and method for real-time processing and distribution of media content in a network of media devices
US20070094276A1 (en) * 2005-10-20 2007-04-26 Isaac Emad S Method for obtaining and managing restricted media content in a network of media devices
US20070136197A1 (en) * 2005-12-13 2007-06-14 Morris Robert P Methods, systems, and computer program products for authorizing a service request based on account-holder-configured authorization rules
US7633916B2 (en) * 2006-01-24 2009-12-15 Sony Corporation System and method for providing data to a wireless communication device
US8566894B2 (en) * 2006-02-10 2013-10-22 Scott W. Lewis Method and system for distribution of media
US9740552B2 (en) 2006-02-10 2017-08-22 Percept Technologies Inc. Method and system for error correction utilized with a system for distribution of media
US20070208673A1 (en) * 2006-02-28 2007-09-06 Aladdin Knowledge Systems Ltd. Method and system for increasing sales of digital product modules
US20070209081A1 (en) * 2006-03-01 2007-09-06 Morris Robert P Methods, systems, and computer program products for providing a client device with temporary access to a service during authentication of the client device
DE102006016994A1 (de) * 2006-04-11 2007-10-18 Giesecke & Devrient Gmbh Erfassen des Betriebsmittelverbrauchs
EP1845682A1 (en) * 2006-04-13 2007-10-17 Flowing Content S.A. Method and system for content distribution
KR101269698B1 (ko) 2006-05-05 2013-05-31 인터디지탈 테크날러지 코포레이션 트러스티드 프로세싱 기술을 사용하는 디지탈 권리 관리
WO2007143394A2 (en) 2006-06-02 2007-12-13 Nielsen Media Research, Inc. Digital rights management systems and methods for audience measurement
US8560463B2 (en) 2006-06-26 2013-10-15 Oracle International Corporation Techniques for correlation of charges in multiple layers for content and service delivery
WO2008013920A2 (en) * 2006-07-27 2008-01-31 Somatic Digital, Llc System and method for digital rights management
DE102006048797A1 (de) * 2006-10-16 2008-04-17 Giesecke & Devrient Gmbh Verfahren zum Ausführen einer Applikation mit Hilfe eines tragbaren Datenträgers
US8533846B2 (en) * 2006-11-08 2013-09-10 Citrix Systems, Inc. Method and system for dynamically associating access rights with a resource
US8024453B2 (en) * 2006-11-17 2011-09-20 International Business Machines Corporation Monitoring performance of dynamic web content applications
US7852783B2 (en) * 2006-12-07 2010-12-14 Cisco Technology, Inc. Identify a secure end-to-end voice call
US20080162353A1 (en) * 2006-12-27 2008-07-03 Spansion Llc Personal digital rights management agent-server
US8850030B2 (en) * 2007-01-26 2014-09-30 Optis Wireless Technology, Llc Method and apparatus for providing network resources to content providers
JP4962050B2 (ja) * 2007-03-05 2012-06-27 富士通株式会社 情報受け渡し装置、方法、プログラム及び記憶媒体
KR101370318B1 (ko) * 2007-06-11 2014-03-06 에스케이플래닛 주식회사 사용자의 콘텐츠 사용정보 수집을 위한 방법 및 서버
US7886318B2 (en) * 2007-06-22 2011-02-08 Morega Systems Inc. Set top box with digital rights management for multiple devices and methods for use therewith
US20080320596A1 (en) * 2007-06-22 2008-12-25 Feng Chi Wang Distributed digital rights management system and methods for use therewith
US8639627B2 (en) * 2007-07-06 2014-01-28 Microsoft Corporation Portable digital rights for multiple devices
US20090083155A1 (en) * 2007-09-21 2009-03-26 Espereka, Inc. Systems and Methods for Usage Measurement of Content Resources
US8347374B2 (en) * 2007-11-15 2013-01-01 Red Hat, Inc. Adding client authentication to networked communications
EP2071898A1 (en) * 2007-12-10 2009-06-17 Telefonaktiebolaget LM Ericsson (publ) Method for alteration of integrity protected data in a device, computer program product and device implementing the method
GB2455546B (en) 2007-12-13 2010-05-05 Nec Corp UICC interface and related method and communications device
EP2223252A4 (en) * 2007-12-19 2012-08-01 Ericsson Telefon Ab L M METHOD FOR MANAGING DIGITAL RIGHTS IN A MOBILE COMMUNICATION NETWORK
US8924543B2 (en) 2009-01-28 2014-12-30 Headwater Partners I Llc Service design center for device assisted services
US8635335B2 (en) 2009-01-28 2014-01-21 Headwater Partners I Llc System and method for wireless network offloading
US8340634B2 (en) 2009-01-28 2012-12-25 Headwater Partners I, Llc Enhanced roaming services and converged carrier networks with device assisted services and a proxy
US8626115B2 (en) 2009-01-28 2014-01-07 Headwater Partners I Llc Wireless network service interfaces
US8898293B2 (en) 2009-01-28 2014-11-25 Headwater Partners I Llc Service offer set publishing to device agent with on-device service selection
US8832777B2 (en) 2009-03-02 2014-09-09 Headwater Partners I Llc Adapting network policies based on device service processor configuration
US8725123B2 (en) 2008-06-05 2014-05-13 Headwater Partners I Llc Communications device with secure data path processing agents
US8924469B2 (en) 2008-06-05 2014-12-30 Headwater Partners I Llc Enterprise access control and accounting allocation for access networks
US8406748B2 (en) 2009-01-28 2013-03-26 Headwater Partners I Llc Adaptive ambient services
US8250207B2 (en) 2009-01-28 2012-08-21 Headwater Partners I, Llc Network based ambient services
US8402111B2 (en) 2009-01-28 2013-03-19 Headwater Partners I, Llc Device assisted services install
US8391834B2 (en) 2009-01-28 2013-03-05 Headwater Partners I Llc Security techniques for device assisted services
US8275830B2 (en) 2009-01-28 2012-09-25 Headwater Partners I Llc Device assisted CDR creation, aggregation, mediation and billing
US8589541B2 (en) 2009-01-28 2013-11-19 Headwater Partners I Llc Device-assisted services for protecting network capacity
US8346225B2 (en) 2009-01-28 2013-01-01 Headwater Partners I, Llc Quality of service for device assisted services
US8548428B2 (en) 2009-01-28 2013-10-01 Headwater Partners I Llc Device group partitions and settlement platform
US20100031316A1 (en) * 2008-07-30 2010-02-04 International Business Machines Corporation System access log monitoring and reporting system
US8869193B2 (en) * 2008-08-26 2014-10-21 At&T Intellectual Property I, L.P. Methods, computer program products, and apparatus for receiving targeted content based on locally stored user data
WO2010042100A1 (en) * 2008-10-06 2010-04-15 The Trustees Of Princeton University System and method for pricing and exchanging content
US20100205023A1 (en) * 2008-10-08 2010-08-12 Digiboo Llc System and method for distributing digital content
US9858559B2 (en) 2009-01-28 2018-01-02 Headwater Research Llc Network service plan design
US10783581B2 (en) 2009-01-28 2020-09-22 Headwater Research Llc Wireless end-user device providing ambient or sponsored services
US9609510B2 (en) 2009-01-28 2017-03-28 Headwater Research Llc Automated credential porting for mobile devices
US10779177B2 (en) 2009-01-28 2020-09-15 Headwater Research Llc Device group partitions and settlement platform
US9980146B2 (en) 2009-01-28 2018-05-22 Headwater Research Llc Communications device with secure data path processing agents
US9954975B2 (en) 2009-01-28 2018-04-24 Headwater Research Llc Enhanced curfew and protection associated with a device group
US9955332B2 (en) 2009-01-28 2018-04-24 Headwater Research Llc Method for child wireless device activation to subscriber account of a master wireless device
US8606911B2 (en) 2009-03-02 2013-12-10 Headwater Partners I Llc Flow tagging for service policy implementation
US9557889B2 (en) 2009-01-28 2017-01-31 Headwater Partners I Llc Service plan design, user interfaces, application programming interfaces, and device management
US10200541B2 (en) 2009-01-28 2019-02-05 Headwater Research Llc Wireless end-user device with divided user space/kernel space traffic policy system
US10492102B2 (en) 2009-01-28 2019-11-26 Headwater Research Llc Intermediate networking devices
US11985155B2 (en) 2009-01-28 2024-05-14 Headwater Research Llc Communications device with secure data path processing agents
US9706061B2 (en) 2009-01-28 2017-07-11 Headwater Partners I Llc Service design center for device assisted services
US9351193B2 (en) 2009-01-28 2016-05-24 Headwater Partners I Llc Intermediate networking devices
US8745191B2 (en) 2009-01-28 2014-06-03 Headwater Partners I Llc System and method for providing user notifications
US11218854B2 (en) 2009-01-28 2022-01-04 Headwater Research Llc Service plan design, user interfaces, application programming interfaces, and device management
US9565707B2 (en) 2009-01-28 2017-02-07 Headwater Partners I Llc Wireless end-user device with wireless data attribution to multiple personas
US11973804B2 (en) 2009-01-28 2024-04-30 Headwater Research Llc Network service plan design
US10264138B2 (en) 2009-01-28 2019-04-16 Headwater Research Llc Mobile device and service management
US10841839B2 (en) 2009-01-28 2020-11-17 Headwater Research Llc Security, fraud detection, and fraud mitigation in device-assisted services systems
US9270559B2 (en) 2009-01-28 2016-02-23 Headwater Partners I Llc Service policy implementation for an end-user device having a control application or a proxy agent for routing an application traffic flow
US9572019B2 (en) 2009-01-28 2017-02-14 Headwater Partners LLC Service selection set published to device agent with on-device service selection
US9755842B2 (en) 2009-01-28 2017-09-05 Headwater Research Llc Managing service user discovery and service launch object placement on a device
US10057775B2 (en) 2009-01-28 2018-08-21 Headwater Research Llc Virtualized policy and charging system
US8893009B2 (en) 2009-01-28 2014-11-18 Headwater Partners I Llc End user device that secures an association of application to service policy with an application certificate check
US8351898B2 (en) 2009-01-28 2013-01-08 Headwater Partners I Llc Verifiable device assisted service usage billing with integrated accounting, mediation accounting, and multi-account
US9578182B2 (en) 2009-01-28 2017-02-21 Headwater Partners I Llc Mobile device and service management
US8793758B2 (en) 2009-01-28 2014-07-29 Headwater Partners I Llc Security, fraud detection, and fraud mitigation in device-assisted services systems
US9253663B2 (en) 2009-01-28 2016-02-02 Headwater Partners I Llc Controlling mobile device communications on a roaming network based on device state
US10715342B2 (en) 2009-01-28 2020-07-14 Headwater Research Llc Managing service user discovery and service launch object placement on a device
US10484858B2 (en) 2009-01-28 2019-11-19 Headwater Research Llc Enhanced roaming services and converged carrier networks with device assisted services and a proxy
US10326800B2 (en) 2009-01-28 2019-06-18 Headwater Research Llc Wireless network service interfaces
US9647918B2 (en) 2009-01-28 2017-05-09 Headwater Research Llc Mobile device and method attributing media services network usage to requesting application
US10248996B2 (en) 2009-01-28 2019-04-02 Headwater Research Llc Method for operating a wireless end-user device mobile payment agent
US10237757B2 (en) 2009-01-28 2019-03-19 Headwater Research Llc System and method for wireless network offloading
US10064055B2 (en) 2009-01-28 2018-08-28 Headwater Research Llc Security, fraud detection, and fraud mitigation in device-assisted services systems
US10798252B2 (en) 2009-01-28 2020-10-06 Headwater Research Llc System and method for providing user notifications
US9392462B2 (en) 2009-01-28 2016-07-12 Headwater Partners I Llc Mobile end-user device with agent limiting wireless data communication for specified background applications based on a stored policy
US8725789B2 (en) * 2009-01-29 2014-05-13 Emc Corporation Method and apparatus for processing distributed data
US20100223114A1 (en) * 2009-03-02 2010-09-02 Cisco Technology Digital signage proof of play
JP2010224964A (ja) * 2009-03-24 2010-10-07 Sony Corp コンテンツ再生装置およびコンテンツ再生方法
CN102449597A (zh) * 2009-05-29 2012-05-09 甲骨文美国公司 Java商店
US10102352B2 (en) * 2009-08-10 2018-10-16 Arm Limited Content usage monitor
US20130074163A1 (en) * 2010-06-10 2013-03-21 Telefonaktiebolaget L M Ericsson (Publ) User equipment and control method therefor
CN101951318B (zh) * 2010-09-07 2012-10-10 南京大学 一种双向的移动流媒体数字版权保护方法及***
US9081938B1 (en) * 2011-02-07 2015-07-14 Symantec Corporation Systems and methods for determining whether profiles associated with social-networking websites have been compromised
US9154826B2 (en) 2011-04-06 2015-10-06 Headwater Partners Ii Llc Distributing content and service launch objects to mobile devices
US8315620B1 (en) 2011-05-27 2012-11-20 The Nielsen Company (Us), Llc Methods and apparatus to associate a mobile device with a panelist profile
CN103765428A (zh) * 2011-07-01 2014-04-30 诺基亚公司 软件验证
US8515241B2 (en) 2011-07-07 2013-08-20 Gannaway Web Holdings, Llc Real-time video editing
US8842840B2 (en) 2011-11-03 2014-09-23 Arvind Gidwani Demand based encryption and key generation and distribution systems and methods
CN102542520A (zh) * 2011-12-27 2012-07-04 ***通信集团贵州有限公司 一种供应商聚类分析管理及客户分配方法
US8635128B2 (en) 2012-03-06 2014-01-21 Edgecast Networks, Inc. Systems and methods for billing content providers for designated content delivered over a data network
US8862516B2 (en) 2012-03-06 2014-10-14 Edgecast Networks, Inc. Systems and methods for billing content providers for designated content delivered over a data network
DE112012006844T5 (de) * 2012-08-24 2015-05-07 Motorola Solutions, Inc. Verfahren und Vorrichtung zur Authentifizierung digitaler Informationen
TWI458315B (zh) * 2012-09-12 2014-10-21 Wistron Corp 於網路環境中提供數位內容之方法及系統
US9088825B2 (en) * 2012-12-03 2015-07-21 Morega Systems, Inc Client device with application state tracking and methods for use therewith
US11181740B1 (en) 2013-03-15 2021-11-23 Percept Technologies Inc Digital eyewear procedures related to dry eyes
US10862890B2 (en) * 2013-07-05 2020-12-08 Sgx As Method and system related to authentication of users for accessing data networks
US9100175B2 (en) 2013-11-19 2015-08-04 M2M And Iot Technologies, Llc Embedded universal integrated circuit card supporting two-factor authentication
US9350550B2 (en) 2013-09-10 2016-05-24 M2M And Iot Technologies, Llc Power management and security for wireless modules in “machine-to-machine” communications
US9537860B2 (en) * 2013-09-18 2017-01-03 Kabushiki Kaisha Toshiba Display control apparatus, display control method and server system
US10498530B2 (en) 2013-09-27 2019-12-03 Network-1 Technologies, Inc. Secure PKI communications for “machine-to-machine” modules, including key derivation by modules and authenticating public keys
US10700856B2 (en) 2013-11-19 2020-06-30 Network-1 Technologies, Inc. Key derivation for a module using an embedded universal integrated circuit card
US9414129B2 (en) 2013-12-04 2016-08-09 Vizio Inc Using client tuner devices to provide content fingerprinting in a networked system
WO2015160674A1 (en) * 2014-04-17 2015-10-22 Mavenir Systems, Inc. Gsm a3/a8 authentication in an ims network
US10491398B2 (en) 2014-09-12 2019-11-26 Salesforce.Com, Inc. Facilitating dynamic end-to-end integrity for data repositories in an on-demand services environment
CN104318132B (zh) * 2014-10-20 2017-05-24 北京视博数字电视科技有限公司 一种开放式移动终端行为分析方法及***
US9853977B1 (en) 2015-01-26 2017-12-26 Winklevoss Ip, Llc System, method, and program product for processing secure transactions within a cloud computing system
US10552293B2 (en) * 2015-02-25 2020-02-04 Sap Se Logging as a service
US20170104796A1 (en) * 2015-10-08 2017-04-13 Armored Info, Llc System, method and apparatus for simultaneous media collaboration
US10621137B2 (en) * 2016-04-05 2020-04-14 Shutterstock, Inc. Architecture for predicting network access probability of data files accessible over a computer network
US10511680B2 (en) 2016-09-13 2019-12-17 Gogo Llc Network profile configuration assistance tool
US10523524B2 (en) 2016-09-13 2019-12-31 Gogo Llc Usage-based bandwidth optimization
US10491531B2 (en) 2016-09-13 2019-11-26 Gogo Llc User directed bandwidth optimization
KR102382851B1 (ko) * 2017-07-04 2022-04-05 삼성전자 주식회사 eSIM 단말과 서버가 디지털 인증서를 협의하는 방법 및 장치
SE541581C2 (en) * 2018-01-05 2019-11-05 Telia Co Ab Method and a node for storage of data in a network
WO2021112877A1 (en) * 2019-12-06 2021-06-10 Hewlett-Packard Development Company, L.P. Key distribution
US11151229B1 (en) 2020-04-10 2021-10-19 Avila Technology, LLC Secure messaging service with digital rights management using blockchain technology
US10873852B1 (en) 2020-04-10 2020-12-22 Avila Technology, LLC POOFster: a secure mobile text message and object sharing application, system, and method for same

Family Cites Families (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5892900A (en) * 1996-08-30 1999-04-06 Intertrust Technologies Corp. Systems and methods for secure transaction management and electronic rights protection
US5825883A (en) * 1995-10-31 1998-10-20 Interval Systems, Inc. Method and apparatus that accounts for usage of digital applications
US6119109A (en) * 1996-09-30 2000-09-12 Digital Vision Laboratories Corporation Information distribution system and billing system used for the information distribution system
US6226618B1 (en) * 1998-08-13 2001-05-01 International Business Machines Corporation Electronic content delivery system
US7047416B2 (en) * 1998-11-09 2006-05-16 First Data Corporation Account-based digital signature (ABDS) system
EP2525316A3 (en) * 1999-11-30 2013-08-14 David Russell Methods, systems and apparatuses for secure interactions
JP2001256318A (ja) * 2000-03-14 2001-09-21 Sony Corp コンテンツ取り引きシステムおよびコンテンツ取り引き方法、並びにプログラム提供媒体
FI109386B (fi) * 2000-06-21 2002-07-15 Elisa Comm Oyj Menetelmä maksullisen internet-sisällön tai -palvelun veloituksen suorittamiseksi
AU7593601A (en) * 2000-07-14 2002-01-30 Atabok Inc Controlling and managing digital assets
EP1314278A2 (en) * 2000-08-30 2003-05-28 Telefonaktiebolaget LM Ericsson (publ) End-user authentication independent of network service provider
JP2002073568A (ja) * 2000-08-31 2002-03-12 Sony Corp 個人認証システムおよび個人認証方法、並びにプログラム提供媒体
AU2002214584A1 (en) * 2000-10-13 2002-04-22 Augustin J. Farrugia Deployment of smart card based applications via mobile terminals
AUPR129400A0 (en) * 2000-11-06 2000-11-30 Padowitz, Mannie Methods and apparatus for monitoring and retrieving information and time usage
US7043049B2 (en) * 2000-11-30 2006-05-09 Intel Corporation Apparatus and method for monitoring streamed multimedia quality using digital watermark
US6876984B2 (en) * 2001-05-31 2005-04-05 Contentguard Holdings, Inc. Method and apparatus for establishing usage rights for digital content to be created in the future
US8275716B2 (en) * 2001-05-31 2012-09-25 Contentguard Holdings, Inc. Method and system for subscription digital rights management
ITTO20010630A1 (it) * 2001-06-29 2002-12-29 Telecom Italia Lab Spa Sistema per la rilevazione e la documentazione degli accessi ad una rete telematica.
US8127366B2 (en) * 2003-09-30 2012-02-28 Guardian Data Storage, Llc Method and apparatus for transitioning between states of security policies used to secure electronic documents
US20060265758A1 (en) * 2005-05-20 2006-11-23 Microsoft Corporation Extensible media rights

Also Published As

Publication number Publication date
CN1675881B (zh) 2012-02-22
AU2003224572A1 (en) 2004-03-03
CN1675881A (zh) 2005-09-28
EP1529371B1 (en) 2010-11-24
ES2356990T3 (es) 2011-04-15
BR0313404A (pt) 2005-07-12
JP4824309B2 (ja) 2011-11-30
WO2004017560A1 (en) 2004-02-26
US20120240240A1 (en) 2012-09-20
ATE489784T1 (de) 2010-12-15
SE0202450D0 (sv) 2002-08-15
EP1529371A1 (en) 2005-05-11
JP2005539291A (ja) 2005-12-22
DE60335112D1 (de) 2011-01-05
US20050246282A1 (en) 2005-11-03
HK1080642A1 (zh) 2006-04-28

Similar Documents

Publication Publication Date Title
BRPI0313404B1 (pt) "method and system for monitoring the customer's use of digital content loaded or transferred in continuous provided by a content provider to a customer system through a network"
US7568234B2 (en) Robust and flexible digital rights management involving a tamper-resistant identity module
US8196194B2 (en) Method and network for securely delivering streaming data
JP5200204B2 (ja) 高信頼性システムを含む連合型デジタル権限管理機構
US7404084B2 (en) Method and system to digitally sign and deliver content in a geographically controlled manner via a network
US7991697B2 (en) Method and system to digitally sign and deliver content in a geographically controlled manner via a network
US7536563B2 (en) Method and system to securely store and distribute content encryption keys
AU2001269856B2 (en) Methods and systems to distribute content via a network utilizing distributed conditional access agents and secure agents, and to perform digital rights management (drm)
US8539233B2 (en) Binding content licenses to portable storage devices
EP2495932A1 (en) Digital rights management using trusted processing techniques
AU2007234620B2 (en) Methods and systems to distribute content via a network utilizing distributed conditional access agents and secure agents, and to perform digital rights management (DRM)
AU2007234609B2 (en) Methods and systems to distribute content via a network utilizing distributed conditional access agents and secure agents, and to perform digital rights management (DRM)

Legal Events

Date Code Title Description
B15K Others concerning applications: alteration of classification

Free format text: AS CLASSIFICACOES ANTERIORES ERAM: H04L 12/14 , H04Q 7/32 , H04Q 7/38

Ipc: H04L 12/14 (2006.01), H04K 1/00 (2006.01), H04L 29

B07A Application suspended after technical examination (opinion) [chapter 7.1 patent gazette]
B06A Patent application procedure suspended [chapter 6.1 patent gazette]
B06A Patent application procedure suspended [chapter 6.1 patent gazette]
B09A Decision: intention to grant [chapter 9.1 patent gazette]
B16A Patent or certificate of addition of invention granted [chapter 16.1 patent gazette]

Free format text: PRAZO DE VALIDADE: 10 (DEZ) ANOS CONTADOS A PARTIR DE 12/12/2017, OBSERVADAS AS CONDICOES LEGAIS.

B21F Lapse acc. art. 78, item iv - on non-payment of the annual fees in time

Free format text: REFERENTE A 20A ANUIDADE.

B24J Lapse because of non-payment of annual fees (definitively: art 78 iv lpi, resolution 113/2013 art. 12)

Free format text: EM VIRTUDE DA EXTINCAO PUBLICADA NA RPI 2720 DE 23-02-2023 E CONSIDERANDO AUSENCIA DE MANIFESTACAO DENTRO DOS PRAZOS LEGAIS, INFORMO QUE CABE SER MANTIDA A EXTINCAO DA PATENTE E SEUS CERTIFICADOS, CONFORME O DISPOSTO NO ARTIGO 12, DA RESOLUCAO 113/2013.