“MÉTODO E SISTEMA PARA MONITORAR O USO QUE CLIENTE FAZ DE CONTEÚDO DIGITAL CARREGADO OU TRANSFERIDO EM CONTÍNUO PROVIDO POR UM PROVEDOR DE CONTEÚDO A UM SISTEMA DE CLIENTE ATRAVÉS DE UMA REDE” CAMPO TÉCNICO
[0001] A presente invenção relaciona-se geralmente à administração de direitos digitais (DRM) para administrar conteúdo digital provido através de redes, e mais particularmente a monitorar o uso de conteúdo digital por um cliente em um sistema de administração de direitos digitais (DRM).
FUNDAMENTO
[0002] A distribuição de conteúdo digital ou dados de mídia usando modernas tecnologias de comunicação digital está crescendo constantemente, substituindo crescentemente os métodos de distribuição mais tradicionais. Em particular, há uma tendência crescente de carregar (“downloading”) ou transferir em contínuo (“streaming”) conteúdo digital de um provedor de conteúdo para um cliente ou usuário, que então tipicamente interpreta o conteúdo usando um dispositivo de interpretação de acordo com alguns direitos de usuário, ou regras de uso especificadas em uma licença associada com o conteúdo digital. Devido às vantagens desta forma de distribuição de conteúdo, incluindo ser barata, rápida e fácil de executar, aplicações podem agora ser achadas para distribuição de todos os tipos de mídia, tais como áudio, vídeo, imagens, livros eletrônicos e software.
[0003] Porém, com este novo modo de distribuir conteúdo de mídia digital, vem a necessidade de proteger as propriedades digitais do provedor de conteúdo contra uso não autorizado e cópia ilegal. Os proprietários e criadores de direitos autorais de conteúdo digital têm naturalmente um forte interesse econômico de proteger seus direitos, e isto conduziu a uma demanda crescente por administração de direitos digitais (DRM). DRM é geralmente uma tecnologia para proteger as propriedades do provedor de conteúdo em um sistema de distribuição de conteúdo digital, incluindo proteger, monitorar e restringir o uso do conteúdo digital como também operar pagamento. Um sistema de DRM assim inclui normalmente componentes para criptografia, autenticação, administração de chave, administração de regras de uso e cobrança.
[0004] As ameaças mais básicas a um sistema de DRM incluem espionagem, cópia ilegal, modificação de regras de uso, e rejeição de ordem ou entrega de conteúdo. A maioria destes problemas de segurança básicos é resolvida por técnicas criptográficas padrão, incluindo administração de criptografia, autenticação e chave. Porém, o que distingue basicamente os problemas de segurança de um sistema de DRM de outros problemas de segurança gerais é que nem mesmo a outra parte final da comunicação (usuário) é confiada completamente. Na realidade, o usuário final poderia querer tentar estender fraudulentamente seus direitos de uso, por exemplo, reproduzindo o conteúdo de mídia mais vezes do que ele pagou ou copiar ilegalmente o conteúdo digital para outro dispositivo de reprodução. Portanto, alguma forma de execução de regra é requerida no dispositivo de reprodução do usuário. Para este fim, um agente de administração de direitos digitais (DRM) implementado como circuito resistente à fraude no dispositivo de reprodução e alguma linguagem formal expressando as regras de uso são usados geralmente junto com as técnicas criptográficas básicas mencionadas acima.
[0005] Porém, enquanto o agente de DRM obriga (pelo menos teoricamente) as regras de uso e mantém o uso de acordo com a licença, isto per se não garante que o usuário não rejeitará o uso do conteúdo digital. Por exemplo, o usuário pode ter pago para assistir um filme carregado três vezes, mas reivindica que devido a algum mau funcionamento ele só foi capaz de assistir duas vezes. O usuário então discorda com o provedor de conteúdo sobre o número de reproduções que ele consumiu. Isto pode crescer facilmente para um processo legal, especialmente se considerar um conteúdo digital caro, pelo qual o usuário pagou uma grande soma de dinheiro para os direitos de uso.
[0006] Os sistemas de DRM e dispositivos de reprodução da técnica anterior incorporando os agentes de DRM não provêem qualquer mecanismo para minimizar o risco de discordância entre o usuário e agente de DRM, discutido acima, ou no caso que aconteceu, qualquer mecanismo para apoiar a defesa do agente de DRM e por esse meio apoiar a defesa do provedor de conteúdo, fabricante de dispositivo e do fabricante de sistema de DRM.
SUMÁRIO
[0007] A presente invenção supera estas e outras desvantagens dos arranjos da técnica anterior.
[0008] É um objetivo geral da presente invenção prover uma funcionalidade de monitoração de uso de conteúdo digital em um sistema de DRM.
[0009] É outro objetivo da invenção impedir os usuários de rejeitar o uso de conteúdo digital recebido de um provedor de conteúdo através de uma rede.
[0010] Ainda outro objetivo da invenção é prover um sistema de cliente incorporando um agente de registro para registrar informação de uso de conteúdo digital recebido.
[0011] Um objetivo adicional da invenção é prover carregamento e implementação efetiva e flexível de agentes de registro em sistemas de cliente.
[0012] Também é um objetivo da invenção prover uma funcionalidade de monitoração de uso de conteúdo digital que seja útil como base para cobrança de uso de conteúdo digital.
[0013] Estes e outros objetivos são satisfeitos pela invenção como definida pelas reivindicações de patente em anexo.
[0014] Brevemente, a presente invenção envolve arranjar ou implementar um agente de registro em um sistema ou módulo de cliente empregado para usar conteúdo digital pedido e recebido de um provedor de conteúdo através de uma rede, por exemplo, a Internet ou uma rede sem fios para comunicação móvel. Este agente de registro monitora o uso do conteúdo, executado pelo cliente, registrando a informação relativa ao uso individualmente para cada uso a ser monitorado. A informação de uso gerada é então ligada ou associada com o cliente ou usuário, habilitando a identificação de qual cliente (usuário) a informação de uso se origina.
[0015] Esta ligação é obtida preferivelmente executando uma operação de segurança, tal como executando, pelo menos uma parte de uma autenticação da informação de uso. A informação de uso agora gerada e autenticada é então armazenada como uma entrada de registro em um registro, tanto arranjado no sistema de cliente ou provido externamente por uma parte confiada, por exemplo, um operador de rede.
[0016] O uso executável pelo cliente inclui interpretar ou reproduzir, salvar, remeter, copiar, executar, apagar e/ou modificar o conteúdo digital. Direitos ou regras de uso dos métodos pertinentes de uso de cliente a ser monitorado são preferivelmente especificados em uma licença ou ingresso associado com o conteúdo digital.
[0017] A operação de segurança da invenção para habilitar a identificação do cliente ligando a informação de uso registrada a ele pode ser executada de vários modos diferentes. Primeiramente, como foi mencionado acima, pelo menos parte de uma autenticação da informação de uso pode ser executada pelo cliente. Esta autenticação poderia ser uma assinatura da informação de uso usando uma chave de assinatura privada de um par de chaves assimétricas, onde a chave de verificação pública associada junto com um certificado na chave pública é certificada por uma parte confiada, por exemplo, o operador de rede. Alternativamente, uma etiqueta de autenticação baseada em chaves simétricas pode ser anexada à informação de uso registrada, permitindo a identificação de quem a informação é derivada envolvendo uma terceira parte confiada conhecendo a chave simétrica. A origem da informação de uso também poderia, pelo menos implicitamente, ser identificada criptografando ou protegendo criptograficamente a informação de uso com uma chave protegida. Alternativamente, o cliente poderia enviar a informação de uso gerada a uma terceira parte confiada, que executa a operação de segurança atual. Outra possível operação de segurança é armazenar a informação de uso registrada em um ambiente que é inaccessível para o usuário, mas associado a ele ou ao sistema de cliente. Um exemplo típico é o ambiente de um módulo de identidade de assinante (SIM). Para ativar o ambiente de SIM, o usuário tipicamente entra com um código pin ou código de segurança pessoal. Porém, embora o ambiente esteja ativado e o agente de registro possa armazenar a informação de uso registrada nesta área segura, o usuário na verdade não tem nenhum acesso físico a ela, isto é, não é capaz de modificar ou apagar o registro do SIM. Como o SIM é emitido por um provedor de serviço (rede) e está associado com um acordo de serviço (assinatura) entre o usuário e o provedor de serviço, é, assim, subsequentemente possível associar o SIM e consequentemente o registro armazenado nele com o usuário.
[0018] Registrando ou gravando informação de uso de cliente, o agente de registro de acordo com a invenção tem um efeito de impedimento de rejeição sobre os usuários, abaixando o risco que os usuários violem as regras de uso de conteúdo digital pedido. O registro de uso gerado também pode ser usado se uma discordância entre o usuário e o provedor de conteúdo (por um agente de DRM implementado no sistema de cliente para obrigar o uso de acordo com as regras de uso) estiver presente. Investigando simplesmente o registro, a informação sobre o número atual de usos executados pelo cliente, quando eles foram executados, a qualidade de uso obtida durante a sessão de reprodução (dependendo do que está incluído na informação de uso) pode ser recuperado e usado para ajudar a resolver qualquer disputa.
[0019] A informação de uso registrada da invenção também pode ser usada como uma base para cobrança do uso do conteúdo digital. A informação então especifica tanto a quantia a ser cobrada ou alguma outra informação, por exemplo, o tempo total de uso e um identificador do conteúdo digital, permitindo cálculo da quantia a ser cobrada. Em tal caso, a informação de uso registrada é transmitida preferivelmente ao operador de rede ou a um instituto de faturamento administrando as cobranças de conteúdo digital pedido. Devido à operação de segurança discutida acima, o operador ou instituto pode identificar o usuário a ser cobrado ou uma conta a ser cobrada.
[0020] A informação de uso inclui elementos, que interessam ao uso atual do conteúdo digital. Os elementos podem incluir uma representação do conteúdo digital, por exemplo, o nome de arquivo associado ou uma impressão digital do conteúdo, incluindo o próprio conteúdo ou um valor de função de reedição dele. Além disso, a informação de qualidade de uso pode ser incluída, por exemplo, especificando a largura de banda e/ou resolução de conteúdo e/ou a taxa de amostragem obtida se o conteúdo for entregue como dados de transferência em contínuo. O tempo de uso do conteúdo também é preferivelmente achado na informação.
[0021] O agente de registro é implementado preferivelmente em software, hardware ou uma combinação disso em um agente de DRM do sistema ou módulo de cliente, ou em conexão com um dispositivo de uso, que executa o uso atual do conteúdo digital, associado com o módulo. A fim de impedir um atacante de acessar e modificar ilegalmente a informação de uso gerada, a informação é preferivelmente protegida criptograficamente usando uma chave de criptografia/autenticação. A chave de descriptografia/verificação associada pode então ser armazenada em uma parte confiada. Porém, se chaves criptográficas simétricas ou chaves públicas forem usadas, a chave de descriptografia/verificação é tipicamente certificada somente por aquela parte confiada e armazenada em outro lugar.
[0022] A segurança do agente de registro também é aumentada implementando-o em um dispositivo resistente à fraude, que pode ser arranjado de forma removível no sistema de cliente para permitir ao dispositivo, incluindo o agente de registro, ser movido entre sistemas de cliente diferentes. Em tal caso, o sistema de cliente, ou o dispositivo de uso do sistema de cliente, é configurado preferivelmente para não permitir o uso de conteúdo digital sem o agente de registro implementado resistente à fraude removível estar presente. Um módulo resistente à fraude preferido é um módulo de identidade de assinante de rede (SIM) emitido por um provedor de serviço (rede), por exemplo, cartões de SIM padrão usados em telefones móveis de GSM (Sistema Global para Comunicações Móveis), mas também cartões de UMTS (Sistema de Telecomunicação Móvel Universal) SIM (USIM), WIM (Módulo de Identidade Sem fios), ISIM (Módulo de Identidade de Serviços de Multimídia da Internet), e UICC (Cartão de Circuito Integrado Universal) podem ser usados. Quando implementado em um SIM, o agente de registro pode usar as funções de autenticação e criptográficas do SIM para uso na informação de uso. Além disso, as chaves associadas com a assinatura de SIM podem ser usadas para executar a autenticação e criptografia de informação de uso e para propósitos de faturamento.
[0023] Além disso, o agente de registro pode ser implementado em um ambiente de aplicação provido por um conjunto de ferramentas de aplicação associado com o SIM, por exemplo, SAT (Conjunto de ferramentas de Aplicação de SIM) ou USAT (UMTS SAT). O SIM pode ser pré-fabricado com o agente de registro ou o agente de registro pode ser carregado seguramente (preferivelmente autenticado e criptografado) de um nó de rede, associado com o operador de rede ou provedor de serviço associado com o SIM. Comandos, associados com o SIM - interface de módulo de cliente, são usados para carregar e implementar o agente de registro no ambiente de aplicação. Os mesmos comandos também podem ser usados para receber e implementar subsequentemente avanços do agente de registro e para transferir a informação de registro atual a uma parte confiada.
[0024] O agente de registro de acordo com a presente invenção pode ser arranjado em qualquer sistema de cliente adaptado para receber conteúdo digital através de uma rede, incluindo computadores pessoais, unidades móveis, por exemplo, telefones móveis, assistentes digitais pessoais, comunicadores, reprodutores de MP3, etc.
[0025] A invenção oferece as vantagens seguintes: - Provê defesa intensificada para fabricante de equipamento, operador de rede e provedor de conteúdo (e emissor de direitos) em uma situação onde uma disputa está presente, sobre se o uso de conteúdo digital por um sistema de cliente de fato foi executado ou não; - Impede os usuários de rejeitarem o uso do conteúdo digital de acordo com regras de uso associadas com o conteúdo ou tentando violar as regras; - Provê informação que pode ser usada para cobrar um cliente por uso de conteúdo digital pedido e carregado ou transferido em contínuo; - Do ponto de vista de usuário final, a invenção pode prover implementação flexível e avançável de agentes de registro, como também "portabilidade" entre sistemas de cliente diferentes; - Intensifica a possibilidade do usuário final de ser reembolsado em casos onde ele não recebe o serviço ou qualidade pago; - Um operador de rede pode administrar e avançar eficientemente agentes de registro conectados à rede, e a invenção também abre novas possibilidades empresariais para o operador atuando como um centro confiado para distribuição de conteúdo; - Provê informação útil de uso de conteúdo digital, executado por clientes, qual informação pode ser usada por provedores de conteúdo ao decidir modelos empresariais ou como base robusta para estatística de conteúdo digital carregado e transferido em contínuo.
BREVE DESCRIÇÃO DOS DESENHOS
[0026] A invenção junto com objetivos e vantagens adicionais dela, pode ser melhor entendida fazendo referência à descrição seguinte tomada junto com os desenhos em anexo, em que: Figura 1 é um panorama de um exemplo de um sistema de pedido e distribuição de conteúdo digital incorporando as partes relevantes e suas relações mútuas;
Figura 2 é um de diagrama de blocos ilustrando esquematicamente uma concretização de um sistema ou módulo de cliente de acordo com a presente invenção;
Figura 3 é um panorama do sistema de pedido e distribuição de conteúdo digital da Figura 1, ilustrando as partes relevantes em mais detalhe;
Figura 4 é um de diagrama de blocos ilustrando esquematicamente outra concretização de um sistema de cliente de acordo com a presente invenção;
Figura 5 é um diagrama de blocos ilustrando um agente de registro de acordo com a presente invenção com funcionalidade de operação de segurança;
Figura 6 é um panorama de um registro armazenando entradas de registro com informação de uso de uso de cliente de conteúdo digital;
Figura 7 é um de diagrama de blocos ilustrando esquematicamente ainda outra concretização de um sistema ou módulo de cliente de acordo com a presente invenção;
Figura 8 é um diagrama de blocos ilustrando um dispositivo resistente à fraude incluindo um agente de registro de acordo com a presente invenção;
Figura 9 é um diagrama de blocos ilustrando esquematicamente uma concretização adicional de um sistema de cliente de acordo com a presente invenção;
Figura 10 é um fluxograma ilustrando as etapas de um método de monitoração de acordo com a presente invenção;
Figura 11 é um fluxograma ilustrando a etapa de registro da Figura 10 em mais detalhe;
Figura 12 é um fluxograma ilustrando a etapa de execução de operação de segurança da Figura 10 em mais detalhe;
Figura 13 é um fluxograma ilustrando as etapas adicionais do método de monitoração de acordo com a invenção; e Figura 14 é um fluxograma ilustrando as etapas de um método de administração de direitos digitais de acordo com a presente invenção.
DESCRIÇÃO DETALHADA
[0027] A presente invenção é aplicável geralmente à administração de direitos digitais (DRM) usada em um sistema de pedido e distribuição de conteúdo digital. Em tal sistema de pedido e distribuição, o conteúdo digital ou mídia é provido, diretamente ou indiretamente, de um provedor de conteúdo para um cliente através de uma rede, por exemplo, a Internet ou uma rede sem fios para comunicação móvel, administrada por um operador de rede. A fim de facilitar o entendimento da invenção, uma breve discussão das funcionalidades gerais de DRM segue. Como foi mencionada na seção de fundamentos, a DRM é usada para proteger as propriedades dos possuidores de direitos autorais em um sistema de pedido e distribuição de conteúdo digital. Neste sistema, a DRM tipicamente considera administração de autenticação e chave, administração e cobrança de direitos de uso. Estas funcionalidades de DRM são implementadas em módulos de DRM arranjados nas partes relevantes, isto é, por exemplo, em um sistema ou módulo de cliente, em um servidor do operador de rede e em um servidor de mídia ou conteúdo do provedor de conteúdo.
[0028] Começando com administração de autenticação e chave, a autenticação é usada para identificar as partes no processo de pedido e distribuição de conteúdo digital. Técnicas bem conhecidas na técnica, tal como assinaturas de autenticação de usuário e digitais usando chaves criptográficas [1], podem ser empregadas para autenticação. Além disso, técnicas para marcar ou estampar conteúdo digital de forma que possa ser rastreado durante o processo de entrega e o uso subsequente, podem ser usadas. Marcação d'água e impressão digital são duas técnicas que são empregadas normalmente para marcação de conteúdo. Os módulos de DRM no sistema também transportam, armazenam e geram, de um modo seguro, chaves criptográficas para uso no processo de pedido e distribuição de conteúdo digital. As chaves são empregadas para proteger criptograficamente as mensagens, incluindo o conteúdo digital atual, durante a entrega através da rede.
[0029] Os módulos de DRM também executam administração e cumprimento de regras de uso. O conteúdo digital pedido está associado com um ingresso, licença ou permissão digital especificando as regras e direitos de uso do cliente da mídia digital obtida. Esta forma de administração ocupa-se do próprio conteúdo digital e lida com questões tais como, quem adquire isto, como é entregue, como pode ser usado (interpretado, salvo, remetido, copiado, executado, apagado e/ou modificado), quantas vezes pode ser usado, quanto tempo os direitos duram, quem cobra, quanto eles cobram e como. Algumas ou todas destas questões são especificadas na licença ou ingresso, que pode ser entregue junto com o conteúdo digital. A fim de descrever as regras de uso, linguagens especiais chamadas linguagens de direitos foram desenvolvidas. Duas das linguagens de direitos mais prevalecentes usadas hoje são Linguagem de Marcação de Direitos Extensível (XrML) e Linguagem de Direitos Digitais Aberta (ODRL). No dispositivo de uso do cliente, o módulo de DRM é implementado para assegurar que o uso, mais frequentemente a reprodução, siga o que está descrito nas regras de uso e para prevenir a rejeição do uso de conteúdo digital.
[0030] Finalmente, cobrança se refere geralmente ao procedimento do pagamento atual para uso do conteúdo digital. Várias técnicas diferentes são usadas, tais como técnicas de cartão de crédito para pagamento através da Internet, pagamento por uma assinatura ou débito em uma conta.
[0031] Um sistema de pedido e distribuição de conteúdo digital 1 incorporando as funcionalidades de DRM é descrito esquematicamente na Figura 1, que ilustra as partes relevantes e suas relações mútuas. O sistema 1 tipicamente inclui um cliente 10 tendo acesso a uma rede por um acordo, por exemplo, uma assinatura, com um operador de rede 20. Esta relação de confiança de cliente-operador é manifestada normalmente em uma relação criptográfica, isto é, chaves simétricas compartilhadas ou chaves públicas de uso, certificadas por uma parte confiada comum, se criptografia assimétrica for usada. Uma relação de confiança também está presente entre o operador de rede 20 e um provedor de conteúdo 30, mas na forma de um acordo empresarial. Este acordo poderia ser manifestado por um compartilhamento de chave e/ou acesso de chave semelhante como descrito para o cliente 10 e operador de rede 20 acima. Porém, entre o cliente 10 e o provedor de conteúdo 30, uma relação de confiança induzida é estabelecida a cada vez que o cliente 10 obtém conteúdo digital do provedor de conteúdo 30. Esta confiança induzida é manifestada em uma chave de sessão usada para proteger criptograficamente o conteúdo digital quando é transmitido ao cliente 10 através da rede.
[0032] Em um processo de pedido e distribuição de conteúdo digital típico, o cliente 10 primeiramente se conecta ao operador de rede 20. O operador 20 então autentica o cliente 10 e possivelmente verifica que o cliente 10 tem um agente de DRM válido para administrar metadados de DRM, tais como regras de uso, dados e chaves criptografados, associados com o conteúdo digital. O cliente 10 escolhe o conteúdo digital ou mídia e especifica algumas regras de uso selecionáveis por cliente para serem válidas para a mídia, por exemplo, interpretando a mídia um número selecionado de vezes ou durante um dado período de tempo. Na presente descrição, conteúdo digital se refere a dados digitais que podem ser carregados ou transferidos em contínuo através de uma rede para uso em um sistema ou módulo de cliente, e assim inclui, por exemplo, áudio, vídeo, imagens, livros eletrônicos e outro material de texto eletrônico como também software.
[0033] Um pedido é então colocado ao operador 20 que escreve e criptografa um ingresso especificando o conteúdo pedido e as regras de uso. O ingresso é enviado ao cliente 10, onde o agente de DRM descriptografa o ingresso e extrai uma chave de sessão do ingresso recebido. O ingresso pode ser descriptografado por meio criptográfico convencional, por exemplo, usando uma chave de um par de chaves simétricas ou assimétricas associadas com o cliente 10 e o operador de rede 20. Esta chave de descriptografia é preferivelmente a chave de assinatura de cliente-operador, uma chave de administração de direitos digitais (DRM) especial associada com o agente de DRM, ou uma chave derivada de quaisquer destas chaves. A chave de sessão extraída será usada eventualmente para descriptografar a mídia digital do provedor de conteúdo 30. O cliente 10 também recebe uma cópia do ingresso criptografado com a chave de acordo de provedor de operador-conteúdo (ou uma chave derivada dela). Esta cópia de ingresso é remetida ao provedor de conteúdo 30, onde a chave de sessão é extraída. Depois disso, o provedor de conteúdo 30 entrega o conteúdo digital pedido protegido criptograficamente pela chave de sessão ao cliente 10, tanto como dados carregados ou dados transferidos em contínuo. Finalmente, o agente de DRM no cliente 10 descriptografa o conteúdo digital pela chave de sessão previamente extraída. O conteúdo digital pode ser usado, por exemplo, interpretado, no módulo de cliente ou em um dispositivo associado de acordo com as regras de uso. Informação adicional relativa a sistemas de DRM e pedido e distribuição de conteúdo digital pode ser achada em [2, 3].
[0034] O processo de pedido e distribuição de conteúdo digital global discutido acima é meramente dado como um exemplo simplificado para levar uma imagem geral de tais processos. A fim de aumentar a segurança, mais etapas de autenticação e criptográficas podem ser introduzidas. Além disso, o cliente deveria pagar pelo conteúdo pedido, assim etapas de faturamento e cobrança estão presentes mais frequentemente no processo de pedido. Tal cobrança pode ser executada por uma assinatura ao operador de rede, debitando uma conta do cliente (usuário) com o operador de rede ou provedor de conteúdo, enviando o número de cartão de crédito do usuário ao operador de rede ou a um instituto de faturamento dedicado, administrando a cobrança de conteúdo digital, ou por algum outro meio. Além disso, o operador de rede pode prover ambos a rede e o conteúdo digital e consequentemente atua ambos como operador e provedor ao mesmo tempo. Porém, o operador então tipicamente tem um servidor de conteúdo dedicado e um servidor de operador dedicado, de forma que as partes ilustradas na Figura 1 estejam presentes embora o operador de rede também administre os serviços de provisão de conteúdo.
[0035] A presente invenção também é aplicável a outros sistemas de pedido e distribuição de conteúdo (e licença) diferentes do sistema da Figura 1. Por exemplo, um sistema foi proposto onde a informação de conteúdo e licença digital é pré-empacotada por um provedor de conteúdo e então armazenada em um emissor de direitos. É, assim, para este emissor de direitos que o cliente está se voltando para compra e recuperação de conteúdo digital e licenças. Em tal sistema, uma relação de confiança induzida é estabelecida diretamente entre o cliente e o emissor de direitos, em nome do provedor de conteúdo. O provedor de conteúdo e emissor de direitos estabeleceram previamente um acordo empresarial, isto é, há uma relação de confiança entre eles. Tal acordo pode declarar qual do conteúdo do provedor de conteúdo o emissor de direitos está permitido para distribuir aos clientes, sob quais condições tal distribuição pode acontecer, os preços para o conteúdo, qualquer limitação de acondicionamento, a qual categoria de clientes (usuários) o conteúdo pode ser entregue, etc. Assim, em tal sistema, o provedor de conteúdo não está envolvido diretamente na interação com o cliente, isto é, não autentica clientes nem administra transações de pagamento e conteúdo digital dos e para os clientes, respectivamente. Em vez disso, tal interação de cliente é delegada ao emissor de direitos. Esta separação em tarefas é atraente ambos do ponto de vista do provedor de conteúdo e do emissor de direitos. O provedor de conteúdo adquire um canal de distribuição para conteúdo digital sem estar envolvido diretamente. Em uma implementação típica, um operador de rede frequentemente preenche os registros do emissor de direitos. Em tal caso, a separação de tarefa pode ser muito atraente para o operador de rede (emissor de direitos), permitindo ao operador entregar o conteúdo em base de cliente e ser capaz de oferecer serviços e conteúdo interessantes. Ao mesmo tempo, o operador obtém renda de serviços de conteúdo e não apenas os serviços de transporte tradicionais. A presente invenção pode assim também ser empregada em um tal sistema de pedido e distribuição de conteúdo. De fato, o ensinamento da presente invenção não é dependente do sistema ou mecanismos reais para pedido e distribuição de conteúdo e pode assim ser usada em conexão com qualquer tal sistema.
[0036] Em algumas aplicações, também é possível que outro cliente possa atuar como um provedor de conteúdo. Porém, as regras de uso são então preferivelmente dirigidas do cliente receptor de conteúdo do operador de rede ou do provedor de conteúdo.
[0037] Um aspecto da presente invenção é dirigido geralmente para prevenir ou impedir o usuário de rejeitar o uso do conteúdo digital pedido de acordo com as regras de uso associadas com o conteúdo ou tentando violar as regras. Por exemplo, o usuário pode ter sido permitido, de acordo com a licença, para interpretar um conteúdo digital específico duas vezes, mas discorda com o agente de DRM no sistema ou módulo de cliente que duas reproduções foram executadas de fato. A presente invenção reduz este risco monitorando o uso do conteúdo digital e informação de registro relativa ao uso individualmente para cada uso a ser monitorado. A informação de uso registrada é ligada ao usuário/cliente, habilitando uma identificação de qual usuário/cliente a informação de uso se origina. Esta ligação é preferivelmente obtida executando uma operação de segurança, tal como executar pelo menos uma parte de autenticação da informação de uso, que é discutida em mais detalhe abaixo. Registrando ou gravando informação de uso de cliente e estabelecendo uma conexão ou relação entre o cliente e a informação, ou caso contrário associando a informação de uso com o cliente, a invenção tem um efeito de impedimento de rejeição de uso sobre usuários, abaixando o risco que os usuários violarão as regras de uso de conteúdo digital pedido. A informação de uso gerada também pode ser usada se uma discordância entre o usuário e o provedor de conteúdo (agente de DRM) estiver presente. Investigando simplesmente o registro, informação sobre o número atual de usos executados pelo cliente, quando eles foram executados, a qualidade obtida durante as sessões de uso (dependendo do que está incluído na informação de uso) pode ser identificado e recuperado, e usado para resolver disputas.
[0038] Além disso, o registro de informação de uso de acordo com a presente invenção também pode ser empregado como uma base para cobrar conteúdo digital pedido e provido, em particular se pós-pagamento for usado. Em tal caso, a informação no registro é usada pelo operador de rede, provedor de conteúdo ou algum instituto de faturamento para determinar a quantia para cobrar em uma conta do usuário para o uso do conteúdo digital pedido. Esta conta poderia ser uma conta bancária do usuário ou uma conta dedicada do usuário estabelecida dentro do operador de rede ou do provedor de conteúdo. Também, uma conta associada com um número de cartão de crédito do usuário é cobrável de acordo com a invenção. Em qualquer caso, a conta está tipicamente associada com um indivíduo, que poderia ser a pessoa pedindo e usando o conteúdo digital. Alternativamente, o indivíduo é um grupo de clientes ou usuários, incluindo companhias e outras associações. Executando apropriadamente a operação de segurança de acordo com a invenção, será possível habilitar a identificação de uma conta e ligar a conta à informação de uso registrada. Em outras palavras, devido à operação de segurança, é possível identificar a informação de uso registrada como estando associada com uma conta, incluindo identificador de pagamento associado com usuário/cliente, em vez ou além um cliente ou um indivíduo.
[0039] A operação de segurança da invenção para habilitar a identificação de uma conta ou indivíduo (cliente) ligando a informação de uso registrada a ele pode ser executada de vários modos diferentes. Primeiramente, pelo menos parte de uma autenticação da informação de uso pode ser executada pelo cliente. Esta autenticação poderia ser uma assinatura da informação de uso usando uma chave de assinatura privada de um par de chaves assimétricas, onde a chave de verificação pública associada junto com um certificado na chave pública é certificada por uma parte confiada, por exemplo, o operador de rede. Alternativamente, uma etiqueta de autenticação baseada em chaves simétricas pode ser anexada à informação de uso registrada, permitindo a identificação de quem a informação é derivada envolvendo uma terceira parte confiada conhecendo a chave simétrica. A origem da informação de uso também poderia, pelo menos implicitamente, ser identificada criptografando ou protegendo criptograficamente a informação de uso com uma chave protegida. Uma cópia da chave, junto ou associada com informação identificando uma conta ou cliente/usuário, é armazenada em uma parte confiada. Porém, tal criptografia basicamente só dá autenticação implícita, se confiando em redundância suficiente na informação registrada. Em qualquer caso, a criptografia poderia ainda ser desejável, por exemplo, para proteger a privacidade de usuários, não revelando qual conteúdo o usuário consome.
[0040] Alternativamente, o cliente poderia enviar a informação de uso gerada a uma terceira parte confiada que executa a operação de segurança atual.
[0041] Outra possível operação de segurança é armazenar a informação de uso registrada em um ambiente que é inacessível para o usuário, mas associado a ele ou ao sistema de cliente. Um exemplo típico é o ambiente de um módulo de identidade de assinante (SIM). Para ativar o ambiente de SIM, o usuário tipicamente entra com um código pin ou código de segurança pessoal. Porém, embora o ambiente esteja ativado e o agente de registro possa armazenar a informação de uso registrada nesta área segura, o usuário de fato não tem nenhum acesso físico a ela, isto é, não é capaz de modificar ou apagar o registro do SIM. Como o SIM é emitido por um provedor de serviço (rede) e está associado com um acordo de serviço (assinatura) entre o usuário e o provedor de serviço, é, assim, subsequentemente possível associar o SIM e consequentemente o registro armazenado nele com o usuário.
[0042] As operações de segurança identificadas acima são dadas meramente como exemplos ilustrativos, e outras operações que habilitam a identificação da conta e/ou indivíduo associado com a informação de uso também estão dentro da extensão da invenção. Por exemplo, operações de segurança e métodos de não rejeição, ou variantes deles, mencionados nas referências [4 - 6] poderíam ser empregados de acordo com a invenção.
[0043] É antecipado pela invenção que a pessoa real que usa o conteúdo digital pedido pode ser diferente do pedido e pagamento individual para o conteúdo digital.
[0044] Porém, do ponto de vista de DRM, é o indivíduo pedinte atual, ou o pagador atual, reconhecendo as regras de uso na licença ou ingresso associado com o conteúdo digital que é para ser responsável no provedor de conteúdo, se houver uma discordância ou disputa sobre o uso do conteúdo digital.
[0045] Na presente invenção, o uso de conteúdo digital provido é dirigido para métodos de usar o conteúdo pelo cliente. Este uso poderia incluir: interpretar o conteúdo pelo cliente, por exemplo, reproduzir áudio ou vídeo, exibir imagens ou texto e/ou imprimir o conteúdo digital; salvar o conteúdo no sistema de cliente ou alguma outra mídia satisfatória; remeter o conteúdo digital, por exemplo, para outro cliente ou sistema de cliente; fazer cópias do conteúdo; apagar o conteúdo obtido; executar os elementos de código do conteúdo digital (estando na forma de software) e/ou modificar o conteúdo digital. Em uma aplicação preferida, os direitos ou regras de uso dos métodos relevantes de uso são especificados no ingresso e/ou licença associada com o conteúdo digital.
[0046] No seguinte, as concretizações da presente invenção são descritas com o uso de conteúdo digital na forma de interpretação do conteúdo. Um sistema de cliente então incorpora ou está associado, por exemplo, diretamente ou indiretamente conectado, com um dispositivo de interpretação ou reprodutor para reproduzir o conteúdo digital. Além disso, a operação de segurança de acordo com a invenção para identificar a conta ou o indivíduo associado com a informação de uso gerada é, no seguinte, exemplificada como autenticação da informação de uso. Porém, como o qualificado na técnica entende, a invenção não está limitada a concretizações de interpretação e/ou autenticação, mas inclui qualquer outro método de uso do conteúdo por um cliente e qualquer operação de segurança permitindo a identificação do usuário/cliente, incluindo as operações de uso e segurança descritas acima. Em tal caso, o dispositivo de interpretação é mudado correspondentemente ao meio de uso relevante, função ou dispositivo, e a unidade de autenticação de informação de uso é mudada por conseguinte. Também é possível ter um dispositivo que possa executar alguns ou todos dos usos acima, por exemplo, é capaz de ambos interpretar, copiar, salvar, apagar e remeter conteúdo digital. O sistema de cliente também pode, ou em vez disso, incluir vários dispositivos de uso independentes, tais como um dispositivo de interpretação, um dispositivo de remessa, etc.
[0047] Um sistema ou módulo de cliente 10 de acordo com a presente invenção é ilustrado na Figura 2. O módulo de cliente 10 pode ser qualquer forma de dispositivo, que pode pedir e obter conteúdo digital através de uma rede, por exemplo, um computador pessoal (PC) ou uma unidade móvel, incluindo telefones móveis, assistentes digitais pessoais ou comunicadores. O módulo 10 inclui uma unidade de comunicação de entrada/saída (l/O) 110 para administrar a comunicação entre o módulo de cliente 10 e unidades externas, incluindo o provedor de conteúdo. Além disso, a unidade de 1/0110 inclui funcionalidade para carregar ou transferir em contínuo o conteúdo digital de um provedor de conteúdo ao módulo 10, onde um dispositivo de interpretação 300 ou reprodutor reproduz o conteúdo. O dispositivo de interpretação 300 poderia ser implementado em software, hardware ou uma combinação disso. Preferivelmente, o dispositivo de interpretação 300 inclui um processador de mídia 340, que pode ser implementado em software, para interpretar o conteúdo digital usando, por exemplo, uma tela 342 e/ou um alto-falante 344, dependendo do tipo de conteúdo digital. O dispositivo de interpretação 340 pode ser integrado na unidade móvel ou PC 10, como é ilustrado na Figura 2, mas também pode ser provido como um dispositivo independente, conectado diretamente ou indiretamente a ele.
[0048] O módulo de cliente 10 também é provido com um agente de DRM 130 para administrar os metadados de DRM associados com o conteúdo digital. Este agente de DRM 130 é implementado para descriptografar o conteúdo digital obtido do provedor de conteúdo usando chaves de sessão e obrigando a interpretação só de acordo com as regras de uso. Uma porção desta funcionalidade de DRM 330 pode ser implementada no dispositivo de interpretação 300, onde a interpretação de conteúdo atual é executada. Esta funcionalidade de DRM 330 associada com dispositivo de interpretação poderia estar administrando, por exemplo, execução de regras e tipicamente também descriptografia do conteúdo digital protegido antes de interpretações dele.
[0049] De acordo com a presente invenção, um agente de registro 150 é provido no módulo de cliente 10, preferivelmente no agente de DRM 130, para monitorar o uso, nesta concretização a interpretação, do conteúdo digital carregado, radiodifundido (“broadcast”) ou transferido em contínuo. Este agente de registro 150 gera e registra informação de uso relativa a interpretações do conteúdo digital individualmente para cada interpretação a ser monitorada. Uma unidade de autenticação 160 também é provida no módulo de cliente 10, tal como no agente de DRM 130, para executar pelo menos uma parte de autenticação da informação de uso gerada do agente de registro 150. A unidade de autenticação 160 preferivelmente usa uma chave associada com o módulo de cliente 10 e/ou o agente de DRM 130 para os propósitos de autenticação. A autenticação, tal como assinatura, da informação de uso com a chave habilita a identificação do indivíduo possuindo o módulo de cliente 10, ou caso contrário está associado com ele. A unidade de autenticação 160 pode ser configurada para autenticar a informação de uso uma vez que seja gerada pelo agente de registro 150. A informação gerada e autenticada é então enviada para meio de armazenamento para armazenar como uma entrada de registro em um registro 170, 175. Este registro de uso 170, 175 pode ser arranjado localmente no módulo de cliente 10 ou externamente. No caso anterior, o registro 175 é preferivelmente armazenado de tal modo que seja difícil para um atacante modificar ou apagar a informação de uso no registro 175. Isto poderia ser realizado armazenando o registro 175 em um dispositivo resistente à fraude, por esse meio sendo mais difícil de acessar e modificar. Outra solução poderia ser armazenar o registro 175 em algum lugar no módulo de cliente 10, onde é difícil de localizar para um atacante, e/ou usando um formato do registro 175, que não dá nenhuma informação ou pista sobre seu conteúdo. O registro 175 localmente armazenado pode ser arranjado no agente de registro 150, no agente de DRM 130 e/ou em outro lugar no módulo de cliente 10. Porém, a informação de uso é preferivelmente remetida do agente de registro 150 e unidade de autenticação 160 no módulo de cliente 10 para um registro externo 170 provido por uma parte confiada, por exemplo, em um nó de rede. Esta parte confiada poderia ser o operador de rede ou alguma outra parte, que o cliente e o provedor de conteúdo ambos confiam.
[0050] Alternativamente, a informação de uso gerada do agente de registro 150 pode, pelo menos temporariamente, ser enviada ao registro local de cliente 175 para armazenamento nele, sem primeiro ser autenticada. Porém, se a informação de uso subsequentemente for para ser transmitida ao registro externo 170 na parte confiada (um nó de rede), é preferivelmente primeiro autenticada pela unidade de autenticação 160 antes de transmissão.
[0051] Se a informação de uso for enviada ao registro externo 170, a informação pode ser remetida quando é gerada e é autenticada. Informação de uso pode em vez disso ser armazenada temporariamente no agente de registro 150 ou no registro local 175 e então remetida intermitentemente ao registro externo 170. A informação também poderia ser enviada uma vez que todas as interpretações associadas com um conteúdo digital foram consumidas, isto é, quando o número de interpretações especificadas nas regras de uso foi consumido ou quando o tempo de interpretação permitido decorreu. Além disso, a informação de uso gerada pode ser enviada em um pedido do provedor de conteúdo e/ou do operador de rede. A informação de uso gerada e autenticada pode ser inicialmente armazenada no registro local 175 e é só transmitida ao registro externo 170, quando a memória do registro de cliente 175 está cheia, ou quase cheia.
[0052] Dois registros 170, 175 também podem ser usados, um registro local 175 armazenado no módulo de cliente 10 e um registro externo 170 armazenado na parte confiada.
[0053] O agente de registro 150 e/ou a unidade de autenticação 160 pode ser implementada no módulo de cliente 10 em software, hardware ou uma combinação disso. O módulo de cliente 10 pode ser pré-fabricado com o agente de registro 150, ou o agente de registro 150 pode ser carregado através da rede, por exemplo, do operador de rede e implementado no módulo de cliente 10, que é discutido em mais detalhe abaixo.
[0054] Figura 3 ilustra esquematicamente o sistema de pedido e distribuição 1 da Figura 1 e as partes relevantes em mais detalhe. O sistema ou módulo de cliente 10 inclui, como foi discutido acima, uma unidade de comunicação de entrada/saída 110 para carregar ou transferir em contínuo conteúdo digital de um provedor de conteúdo 30 através de uma rede 40 administrada por um operador de rede 20. O provedor de conteúdo 30 inclui um servidor 34 ou banco de dados com o conteúdo digital a ser provido para clientes. Correspondentemente ao sistema de cliente 10, o provedor de conteúdo 30 inclui meio 32 para carregar, radiodifundir ou transferir em contínuo o conteúdo ao cliente, onde é interpretado por um dispositivo de interpretação 300. Informação de uso relativa à interpretação é gerada em um agente de registro 150 e autenticada 160 antes de ser transmitida a uma parte externa. Esta parte externa está representada na Figura 3 pelo operador de rede 20, que recebe, por meio de sua unidade de comunicação de entrada/saída associada 22, a informação de uso autenticada e a armazena como uma entrada de registro em um registro de uso 170 provido em um local de armazenamento 180.
[0055] Como foi mencionado no antecedente, o dispositivo de interpretação pode ser integrado no módulo de cliente, isto é, por exemplo, computador pessoal (PC) ou unidade móvel. Porém, o sistema de cliente pode alternativamente incluir duas unidades separadas, uma unidade para executar a recepção (por exemplo, carregamento ou transferência em contínuo) de conteúdo digital e uma unidade que de fato interpreta o conteúdo digital, isto é, o dispositivo de interpretação. Em tal caso, a unidade receptora está separada fisicamente da unidade independente que de fato interpreta o conteúdo digital. Este dispositivo de interpretação independente, porém está conectado diretamente (por porta de comunicação adequada) ou indiretamente à unidade receptora. A unidade receptora pode, por exemplo, ser um PC ou unidade móvel com hardware/software adequado para receber o conteúdo digital. O conteúdo é então preferivelmente transmitido ao dispositivo de interpretação por cabos ordinários ou por comunicação sem fios com ou sem envolver uma rede. Alternativamente, o PC ou unidade móvel pode armazenar o conteúdo digital recebido dentro ou em alguma mídia portátil adequada, incluindo disquetes, discos rígidos, discos MD, discos de CD-ROM e discos de DVD, cartões de flash compactos, cartões inteligentes, etc. O usuário pode então mover a mídia portátil com o conteúdo digital para o dispositivo de interpretação para interpretar o conteúdo. Dispositivos de interpretação independentes típicos incluem reprodutores de Mp3, reprodutores de MD, reprodutores de CD, reprodutores de DVD, outras unidades móveis ou PCs.
[0056] Com referência à Figura 4, o sistema de cliente 10 inclui um dispositivo receptor 200 para carregar e/ou transferir em contínuo conteúdo digital de um provedor de conteúdo, e/ou prover o conteúdo como dados radiodifundidos. Além disso, um dispositivo de interpretação independente 300 incluindo processador de mídia 340 e meio de interação de usuário, por exemplo, tela 342 e/ou alto-falante 344, é provido no sistema de cliente 10. O dispositivo receptor 200 inclui uma unidade de comunicação de entrada/saída (l/O) 210 para administrar a comunicação com o provedor de conteúdo através de uma rede, por exemplo, carregar ou transferir em contínuo conteúdo digital dela, e para prover o conteúdo digital recebido ao dispositivo de interpretação 300. A unidade de l/O 210 pode transmitir o conteúdo digital por um cabo a uma unidade de l/O 310 correspondente no dispositivo de interpretação 300. Alternativamente, o conteúdo poderia ser transmitido através de uma rede à unidade de l/O 310 ou gravado em uma mídia adequada e então transferido manualmente ao dispositivo de interpretação 300, onde a unidade de l/O 310 lê o conteúdo digital. Além disso, um agente de DRM 230 é preferivelmente arranjado no dispositivo receptor 200 para administrar os metadados de DRM associados com o conteúdo digital.
[0057] O dispositivo de interpretação 300 na Figura 4 é provido igualmente com um agente de DRM 330 administrando a descriptografia do conteúdo digital e obrigando as regras de uso associadas. Na presente concretização, um agente de registro 150 de acordo com a presente invenção é implementado no dispositivo de interpretação 300, preferivelmente no agente de DRM 330 do dispositivo de interpretação 300. Este agente de registro 150 gera informação de uso relativa a interpretações do conteúdo digital individualmente. A informação de uso gerada pode então ser armazenada como uma entrada de registro em um registro de uso 175-1 provido no dispositivo de interpretação 300. Em tal caso, a informação de uso pode ser armazenada sem ser primeiro autenticada. Alternativamente, ou além disso, a informação de uso é transmitida ao dispositivo receptor 200 usando as unidades de l/O 210 e 310, respectivamente. Uma vez recebida, a informação de uso pode ser armazenada em um registro local 175-2. Porém, a informação de uso é preferivelmente autenticada usando uma unidade de autenticação 160 implementada no dispositivo receptor 200, tal como no agente de DRM 230 associado. A informação de uso agora autenticada pode ser armazenada no registro 175-2 e/ou transmitida a uma parte confiada para armazenamento em um registro externo 170.
[0058] Embora a unidade de autenticação 160 seja implementada no dispositivo receptor 200 do sistema de cliente 10 na Figura 4, é antecipado pela invenção em vez disso implementar a unidade de autenticação 160, ou além disso implementar uma unidade de autenticação correspondente, no dispositivo de interpretação 300, preferivelmente no agente de DRM 330 do dispositivo de interpretação 300. Em tal caso, a informação de uso do agente de registro 150 pode ser autenticado em conexão com a geração dela. Uma implementação típica de um agente de registro 150 e uma unidade de operação de segurança 160, ilustrando seus elementos inclusos, é mostrada na Figura 5. O agente de registro 150 inclui um gerador 152 para gerar informação de uso relativa a uso de conteúdo digital individualmente para cada uso. Este gerador 152 recebe dados de entrada de meios externos diferentes, dependendo de qual informação de uso a ser gerada e registrada. Em um caso típico, o gerador 152 recebe os dados de entrada, por exemplo, do meio de uso, ou mais precisamente do agente de DRM administrando o uso do conteúdo digital, a licença ou ingresso associado com o conteúdo digital recebido, etc. Desta entrada, o gerador de informação 152 cria informação de uso relevante, mais da qual abaixo, e a armazena temporariamente em uma memória 'cache' 154 ou memória temporária semelhante.
[0059] A informação de uso é então preferivelmente remetida, preferivelmente de uma maneira segura, por exemplo, usando criptografia/autenticação ou um canal seguro, à unidade de operação de segurança 160 para ser conectada ou associada com uma conta ou indivíduo, tipicamente o dono do sistema de cliente ou assinante ao operador de rede, permitindo a identificação de quem a informação de uso se origina.
[0060] Nesta concretização, uma máquina de criptografia 164 para prevenir criptograficamente acesso não autorizado à informação de uso gerada do agente de registro 150 é provida na unidade de operação de segurança 160. Esta máquina de criptografia 164 é arranjada para criptografar a informação de uso usando uma chave de criptografia 166. A chave de criptografia 166 pode ser uma chave simétrica compartilhada, uma cópia da qual é armazenada em uma parte confiada, por exemplo, o operador de rede, provedor de conteúdo ou alguma outra parte confiada. Alternativamente, um par de chaves assimétricas pode ser usado para criptografar a criptografia de informação de uso. A unidade de operação de segurança 160 então inclui uma chave pública 166 de uma parte confiada junto com um certificado na chave pública. A informação de uso criptografada pode então só ser lida pela parte confiada usando sua chave privada para a descriptografia da informação protegida criptograficamente.
[0061] Além de proteger criptograficamente a informação de uso gerada do agente de registro 150, a informação de uso também pode ser autenticada permitindo a identificação de quem a informação é derivada. Assim, uma unidade de autenticação 162 para autenticar a informação de uso é provida na unidade de operação de segurança 160. A unidade de autenticação 162 pode anexar uma etiqueta de autenticação à informação de uso. A etiqueta poderia ser uma assinatura digital adicionada à informação usando uma chave de assinatura privada 166 de um par de chaves assimétricas. A chave de verificação pública associada junto com um certificado na chave pública é armazenada em uma parte confiada. Também a autenticação de mensagem, por exemplo, usando chaves simétricas 166, pode ser usada para autenticar e identificar a origem da informação de uso.
[0062] Um modo para fazer esta autenticação de registro da informação de uso de acordo com a invenção é deixando o agente de DRM no sistema de cliente exibir um pedido na interface de usuário do sistema de cliente quando o dispositivo de uso associado com o sistema de cliente usou o conteúdo digital. Este pedido incita o usuário (ou possivelmente o próprio cliente) para confirmar que um uso foi executado. Neste caso, a fim de evitar a situação de não adquirir resposta de qualquer maneira, o agente de DRM pode ser implementado para proibir o uso adicional do conteúdo digital até que uma resposta, se positiva ou negativa, ao pedido de autenticação seja dada. Se uma resposta positiva for dada, a informação de uso é autenticada e armazenada como uma entrada de registro no registro de uso. Porém, uma resposta negativa, isto é, o usuário não aceita o uso como sendo executado com êxito nem que informação de uso deveria ser entrada no registro, pode iniciar atividades diferentes do agente de DRM. A estratégia para o agente de DRM seguir poderia ser fixa ou poderia ser especificada na licença ou ingresso associado com o conteúdo digital. No caso anterior, o provedor de conteúdo tem a possibilidade para ajustar a estratégia para casar o conteúdo e propriedades de sistema de cliente. Por exemplo, para conteúdo digital de baixo valor, um ou mais usos extras poderia ser aceitável para uma resposta de autenticação de registro negativa, enquanto para um conteúdo digital de alto valor, o agente de DRM envia uma mensagem automática ao provedor de conteúdo, para o provedor de conteúdo solucionar a questão. Assim, no caso que esta estratégia faz parte da licença ou ingresso, a estratégia terá que ser protegida de ser acessível ao usuário, como ele caso contrário poderia adotar sua estratégia de resposta, por conseguinte, por exemplo, sempre responder negativamente e por esse meio obter usos extras (livre de custo) se tal estratégia for empregada. Criptografia da estratégia contendo parte da licença poderia dar esta proteção.
[0063] A informação de uso gerada do agente de registro 150 pode, assim, ser criptografada, autenticada ou criptografada e autenticada. A(s) chave(s) usadas para proteger criptograficamente e/ou autenticar a informação de uso poderíam ser chave(s) de assinatura associadas com uma assinatura entre o cliente e o operador de rede, ou chave(s) derivadas dela. Por exemplo, o cliente pode ter um módulo de identificação de assinatura de rede emitido pelo operador de rede, arranjado no sistema de cliente. Este módulo de identificação de assinatura de rede por sua vez inclui uma chave usada para autenticar o cliente ao operador. Tal chave de assinatura também poderia ser usada para proteção criptográfica e/ou autenticação de informação de uso. Chaves específicas associadas com o agente de DRM no sistema de cliente e usadas no sistema de DRM também podem ser usadas para propósitos de criptografia e/ou autenticação relativos à informação de uso. Além disso, as chaves específicas associadas com o sistema de cliente como tal, incluindo chaves de dispositivo, podem ser usadas para criptografia e/ou autenticação do conteúdo digital. Também, os nomes de usuário e senhas associadas com assinatura podem ser usadas neste contexto. Se o cliente tiver um ou vários endereços de IP associados com ele, tais endereço(s) podem, em alguns casos também, ser usados para autenticação de informação.
[0064] A informação de uso gerada e possivelmente criptografada/autenticada ou criptografada e autenticada é então enviada da memória 'cache' temporária 154 tanto a um registro armazenado no sistema de cliente ou por um remetente 156, adaptado para remeter a informação de uso para um registro externo em uma parte confiada.
[0065] Embora a unidade de operação de segurança 160 na Figura 5 tenha sido ilustrada como uma unidade independente conectada ao agente de registro 150, sua funcionalidade, em particular a funcionalidade de autenticação da unidade de operação de segurança 160, poderia ser implementada no agente de registro 150. No caso de uma implementação distribuída, isto é, a unidade de operação de segurança independente 160, a comunicação entre a unidade 160 e o agente de registro 150 é preferivelmente segura.
[0066] Figura 6 ilustra um registro 170 e exemplos de informação de uso que pode ser achada em uma entrada de registro 172. Como foi mencionado no antecedente, o registro 170 é armazenado tanto localmente no sistema ou módulo de cliente e/ou externamente em uma parte confiada em algum meio de armazenamento 180 ou memória. Se armazenado em uma parte confiada, cada registro 170 pode ser associado com um cliente específico, contendo só informação de uso daquele cliente. Porém, pode ser possível armazenar informação de uso de vários clientes diferentes em um registro 170. A informação é então autenticada, identificando de qual cliente a informação é derivada.
[0067] As entradas de registro 172 no registro 170 incluem a informação de uso associada com uso, por exemplo, interpretações, de conteúdo digital por um sistema de cliente. A informação de uso pode incluir uma representação 172-1 ou descrição do conteúdo digital usado, por exemplo, uma impressão digital identificando o conteúdo ou nome de arquivo associado com o conteúdo. Tipicamente, impressões digitais poderiam ser o próprio conteúdo, uma cópia ou porção dele. Também um valor de função de reedição do conteúdo digital ou uma porção dele pode ser usada para obter uma representação de conteúdo. Outra possível representação de conteúdo é um URI (Identificador de Recurso Universal) ou URL (Localizador de Recurso Uniforme), que especifica o endereço (e possivelmente o nome do conteúdo) do conteúdo digital, por exemplo, o endereço no servidor do provedor de conteúdo, do qual o conteúdo pode ser buscado.
[0068] A informação de uso também poderia incluir informação relativa à qualidade 172-2 do conteúdo ou uso do conteúdo. Esta forma de informação pode ser usada para verificar se o uso foi executado de acordo com a qualidade de uso especificada nas regras de uso da licença, isto é, o uso deveria ter a qualidade que o cliente de fato pagou. Quantidades diferentes podem ser usadas para definir e expressar a qualidade de interpretação. Exemplos típicos são a largura de banda ou a resolução do conteúdo digital. Também a taxa de amostragem do conteúdo digital, a taxa de compressão de dados, etc., pode ser usada como uma quantidade de qualidade. O próprio conteúdo digital, ou uma representação dele, também poderia constituir uma quantidade de qualidade. Por exemplo, se o cliente pedir e receber conteúdo digital especificando o preço de ação de uma companhia, para o propósito de adquirir ações naquela companhia, é muito importante que o conteúdo recebido (preço de ação) esteja correto e atualizado. Em tal caso, o conteúdo, uma representação dele e/ou a hora de recepção do conteúdo pode ser incluído como qualidade de uso na informação de uso. Se o cliente subsequentemente reivindicar que ele recebeu um preço de ação incorreto ou fortemente atrasado, o provedor de conteúdo pode simplesmente recuperar o preço de ação, obtido pelo cliente, do registro. Também, a informação de qualquer interrupção ocorrendo durante o uso do conteúdo digital é uma quantidade de qualidade de acordo com a invenção. Esta informação de interrupção poderia declarar quantas interrupções houve durante o uso, quando as interrupções ocorreram, por quanto tempo as interrupções duraram, etc.
[0069] Também a informação sobre quantidade de uso pode ser entrada na informação de uso. Tal quantidade poderia especificar quantos usos do conteúdo digital que foram executados pelo cliente e/ou quantos usos permanecem de acordo com as regras de uso.
[0070] A forma de uso, isto é, identificar qual tipo de uso é executado, incluindo interpretação, remessa, cópia, execução, modificação, apagamento, etc., pode ser achado na informação de uso.
[0071] A informação de uso preferivelmente inclui informação sobre o tempo de uso 172-N. Tal tempo preferivelmente especifica a hora quando o uso é completado, mas também poderia ou em vez disso especificar a hora de começo do carregamento ou recepção do conteúdo, a hora de começo do uso ou alguma outra hora, durante a qual o uso está em andamento. Em particular para aplicações de interpretação, mas também para outros métodos de uso, o tempo total que o uso levou (interpretação) ou procedeu poderia constituir informação de uso valiosa e pode portanto ser entrada no registro. Este tempo de uso total é facilmente medido ou estimado usando o agente de DRM, habilitando o uso do conteúdo digital no sistema de cliente.
[0072] Além disso, a informação de uso de acordo com a presente invenção é bem adaptada para uso com serviço baseado em local. Tais serviços são providos, por exemplo, por operadores de rede, que então também atuam como provedores de conteúdo. Tipicamente, serviço baseado em local inclui achar o mais próximo bar, restaurante, cinema, banco, hospital, delegacia de polícia, etc. Também a distância atual e/ou direção ao local pedido relevante poderia ser dada. Em tais aplicações, a informação de uso pode incluir uma representação do local do cliente quando pedindo o serviço baseado em local, possivelmente junto com o conteúdo digital recebido (direção, distância). Deveria ser notado que os serviços baseados em local poderiam estar em conflito com o interesse de privacidade dos usuários e preferivelmente deveria ser possível para o usuário dar consentimento para a inclusão de dados de local na informação de uso.
[0073] Para jogos e outro conteúdo digital de software semelhante, a contagem ou nível obtido pelo usuário quando ele executa o jogo pode ser incluído na informação de uso. Isto pode ser especialmente importante em situações onde o cliente, de acordo com a regra de uso, é permitido executar o jogo um número fixo de vezes, mas obtém uma ou várias execuções grátis adicionais se o usuário alcançar uma certa contagem ou nível associado com o jogo. Esta contagem ou nível de jogo é então preferivelmente entrado no registro de uso. A presente invenção é especialmente atraente para uso em combinação com jogos associados com um prêmio de preço.
[0074] Além disso, a entrada no registro de uso poderia incluir uma gravação de informação sobre o agente de DRM implementado no sistema de cliente. Tal gravação de DRM preferivelmente dá informação que, e possivelmente como, o agente de DRM está envolvido no uso do conteúdo digital. Informação relevante de DRM típica poderia ser um número de versão, representação de uma chave associada com o agente de DRM, ou uma chave derivada dele. Da informação de DRM é então possível controlar e verificar que o sistema de cliente realmente inclui um agente de DRM correto e certificado. Assim, a informação de uso pode prover uma fonte valiosa para controlar continuamente agentes de DRM dos clientes para detectar qualquer falha de segurança tão cedo quanto possível.
[0075] Como foi discutido brevemente em conexão com a Figura 1, quando um cliente pede conteúdo digital, ele tipicamente recebe um ingresso incluindo as chaves de sessão usadas para descriptografar o conteúdo digital atual. Informação associada com o ingresso, tal como o próprio ingresso, um valor de função de reedição do ingresso ou um código ou número de identificação do ingresso pode ser incluído na informação de uso. Além disso, uma vez que o cliente tenha recebido o ingresso, é possível que o usuário deseje dar um ou vários dos usos do conteúdo digital especificado no ingresso a um amigo. Em tal caso, o cliente tanto transmite o ingresso ao sistema de cliente do amigo, ou gera um novo ingresso, que é assinado e transmitido ao amigo, por exemplo, como um SMS (Serviço de Mensagem Curta), MMS (Serviço de Mensagem de Multimídia) ou e-mail. Além disso, o ingresso do cliente é atualizado, por conseguinte, isto é, subtraindo os usos remetidos ao amigo do número total de usos especificados no ingresso original. A informação de uso preferivelmente então inclui um identificador do amigo recebendo os usos e informação dos usos dados, por exemplo, quantos usos, qual tipo de usos. Um registro correspondente do sistema de cliente do amigo então inclui um identificador do cliente de quem ele recebeu o ingresso ou licença.
[0076] Quando o conteúdo provido é para transmitir o conteúdo digital a um cliente, ele pode incluir informação de tempo na transmissão do conteúdo. Tal informação de tempo declara ou habilita a identificação de um momento quando a transmissão do conteúdo digital foi começada ou terminada. Além disso, o provedor de conteúdo preferivelmente armazena o tempo de transmissão em um banco de dados ou registrador ou o provê a uma terceira parte para armazenamento nela. Esta informação poderia ser um número marcado em tempo, sequência ou outra marca de tempo. A sequência pode ser gerada usando uma função ou algoritmo com o tempo de transmissão como entrada. Entradas adicionais podem ser um identificador do cliente recebendo o conteúdo digital, incluindo número de versão, representação de uma chave associada com o cliente, e um identificador do conteúdo digital. Uma vez recebida, a informação de tempo é incluída na informação de uso. Esta informação marcada em tempo pode ser usada para investigar se o usuário manipulou a informação de uso. Uma vez que a informação de uso registrada seja provida ao provedor de conteúdo, ou a uma parte confiada, o tempo de transmissão do conteúdo digital é extraído ou caso contrário calculado da informação marcada em tempo. O provedor de conteúdo (ou terceira parte) então compara esta informação de tempo extraída com a contraparte armazenada, discutida acima. Se for concluído que este tempo de transmissão extraído é diferente do tempo de transmissão atual como armazenado no conteúdo provido, então o usuário provavelmente manipulou a informação de uso.
[0077] Informação de uso útil adicional de acordo com a invenção é um identificador do pagamento do conteúdo digital. Tal identificador podería declarar que o usuário já pagou pelo conteúdo digital (pré-pagamento) ou que o usuário é para pagar pelo conteúdo (pós-pagamento). Tais identificadores de pagamento poderíam ser o identificador do ingresso associado com o conteúdo digital, mas também outros identificadores, tais como uma conta do usuário, número de cartão de crédito (possivelmente protegido criptograficamente), ou identificador de transação de pagamento, pode ser usado. Esta informação de pagamento pode então ser obtida do agente de DRM como uma parte do mecanismo de cobrança da funcionalidade de DRM.
[0078] Também alguma informação associada com o dispositivo de uso, incluindo um código/versão de identificador ou número do dispositivo de uso pode ser incluída na informação de uso.
[0079] Tal informação de dispositivo de uso inclui uma chave de dispositivo associada, ou uma chave derivada dela. Esta informação pode ser usada para verificar posteriormente que o uso do conteúdo digital pedido de fato foi executado com um dispositivo de uso aprovado.
[0080] O ingresso que é recebido antes de carregar ou transferir em contínuo o conteúdo digital tipicamente inclui um SDP (Protocolo de Descrição de Sessão), ou outro protocolo de instalação de transferência em contínuo, por exemplo, descrição de RTSP (Protocolo de Transferência em Contínuo em Tempo Real), SMIL (Linguagem de Integração de Multimídia Sincronizada), etc.,. Tal descrição de SDP é uma descrição textual para descrever o conteúdo provendo sessão e identifica, entre outros, URI especificando o endereço do conteúdo digital, informação de endereço do cliente (endereço de e-mail, Identidade de Assinante Móvel Internacional (IMSI), Número de Rede Digital de Serviços Integrados Internacionais de Estação Móvel (MSISDN) ou número de telefone), informação de conexão, informação de largura de banda e chave(s) de criptografia (possivelmente protegidas). Esta descrição de SDP especifica geralmente o que o usuário de fato pagou e pode ser usada mais tarde para comparar com o que de fato foi recebido/usado. Por exemplo, o SDP poderia especificar a qualidade paga, por exemplo, largura de banda ou taxa de amostra, do conteúdo digital. Se a qualidade atual também estiver armazenada no campo de qualidade de uso 172-2 da informação de uso, é possível verificar mais tarde se a largura de banda atual correspondia ao que o usuário pagou. Assim, a descrição de SDP, uma porção dela ou uma função de reedição da descrição ou uma porção dela, é preferivelmente incluída na informação de uso.
[0081] As entradas de registro também podem incluir outra informação relativa ao uso de conteúdo digital, tal como especificando como o cliente usou os direitos de uso associados com o conteúdo digital e quantos e quais usos do conteúdo que permanece de acordo com as regras de uso.
[0082] Em algumas aplicações, poderia ser possível para o usuário do sistema ou módulo de cliente especificar alguma da informação a ser incluída no registro. Por exemplo, o usuário poderia entrar com o número de cartão de crédito ou número de conta ou identificador a ser cobrado por uso do conteúdo digital. Além disso, se o usuário recebeu um ou mais ingressos que podem ser usados para cobrar uso de conteúdo pedido, o sistema de cliente poderia listar quaisquer tais ingressos de cobrança disponíveis. O usuário pode então selecionar um ou vários ingressos para pagamento do conteúdo e seus identificadores correspondentes são então entrados como informação de uso no registro.
[0083] Também poderia ser possível para o sistema de cliente, por uma interface de usuário, apresentar um resumo ou panorama da informação de uso registrada, ou uma porção dela, para o usuário. Além disso, o sistema de cliente poderia ser implementado para exibir um pedido na interface de usuário. Tal pedido então incita o usuário para confirmar a informação de uso registrada. Consequências semelhantes como foram discutidas acima com relação à autenticação de registro poderíam ser empregadas se o usuário não confirmar a informação de uso registrada.
[0084] A informação de uso pode incluir todos ou alguns dos elementos discutidos acima, ou alguma outra informação associada com uso de conteúdo.
[0085] Como foi mencionado acima, a informação de uso é preferivelmente autenticada, permitindo a identificação do cliente ou usuário, especialmente quando o registro é armazenado externamente. Em uma implementação típica, uma etiqueta de autenticação 174 pode ser anexada à informação de uso, como é ilustrado na Figura 6. Esta etiqueta de autenticação 174 pode ser, por exemplo, uma assinatura digital ou um código de autenticação de mensagem, computado pela chave específica de cliente discutida em relação à Figura 5. Em vez ou como um complemento a usar uma etiqueta de autenticação dedicada 174, a informação de uso inteira pode ser autenticada e/ou criptografada usando uma chave de criptografia e assinatura, ambas protegendo criptograficamente e autenticando (no caso de criptografia somente, a autenticação é implícita) a informação de uso. Se o registro estiver armazenado localmente no sistema de cliente, a necessidade por uma etiqueta de autenticação ou alguma outra forma de identificar informação podería ser relaxada um pouco.
[0086] O agente de registro arranjado no sistema de cliente podería ser implementado para gerar informação de uso individualmente para cada uso de conteúdo digital que é executado pelo cliente. Em tal situação, cada uso é monitorado e a informação dele é registrada e pode ser recuperada mais tarde para solucionar discordâncias do usuário e provedor de conteúdo. Porém, em vez de monitorar e registrar cada uso, o agente de registro pode ser configurado para monitorar e registrar a informação de uso para usos selecionados aleatoriamente. O registro também podería ser executado intermitentemente para os usos, por exemplo, a cada segundo uso. A questão mais importante aqui é que a monitoração e registro de uso de conteúdo digital deveria impedir o usuário de rejeitar o uso do conteúdo. Registrando informação intermitentemente ou aleatoriamente, o usuário não está ciente de qual uso que está registrado e portanto é impedido de rejeitar as regras de uso. Se nem todo uso for registrado, o usuário preferivelmente não deveria ser permitido saber qual uso que de fato está registrado e qual não está. Além disso, a estratégia usada para registrar informação de uso, por exemplo, qual uso de fato deveria ser registrado e/ou quando deveria ser registrado, pode ser especificada na licença ou ingresso associado com o conteúdo digital recebido.
[0087] Porém, se a informação de uso registrada for usada como uma base para cobrança, a informação de uso relativa a cada uso é preferivelmente gerada, autenticada e provida ao instituto de cobrança.
[0088] Informação de uso se originando de clientes pode certamente prover uma fonte de alto valor de informação sobre o uso atual de conteúdo digital. Tal informação pode ter um alto valor potencial para provedores de conteúdo, ao decidir modelos empresariais, preço de conteúdo digital, etc. Como a informação de uso de vários clientes pode ser armazenado junto em um ou vários registros em uma parte confiada, o provedor de conteúdo pode então acessar os registros e usar a informação armazenada nele como uma fonte de informação estatística no trabalho do provedor. Em tal caso, a informação usada para coleta estatística é primeiro preferivelmente "despersonalizada" para proteger a privacidade dos usuários.
[0089] Se o conteúdo digital for provido como dados de transferência em contínuo, o provedor de conteúdo está em linha, se comunicando com o dispositivo de interpretação do cliente durante a interpretação. Nesta interpretação "no ar", o transporte do conteúdo é tipicamente feito com um protocolo não confiável, tal como UDP (Protocolo de Datagrama de Usuário) [7]. Dados de transferência em contínuo incluem conteúdo digital sendo interpretado em tempo real quando é recebido através de uma rede. Os dados também podem, pelo menos temporariamente, ter sido postos em memória temporária antes que a interpretação atual aconteça, que é bem conhecido a uma pessoa qualificada na técnica. A monitoração de interpretações e registro de informação dela, são neste caso feitas preferivelmente durante a interpretação atual. Assim, durante a interpretação de conteúdo digital, o agente de registro no sistema de cliente gera intermitentemente informação relativa à interpretação em andamento. Por exemplo, o agente de registro poderia ser implementado para gerar informação de uso a cada 30 segundos, a cada segundo minuto ou algum outro intervalo de tempo, periodicamente ou não. A informação de uso gerada é então armazenada em um registro de uso, como discutido acima. Porém, a informação de uso pode preferivelmente também ser enviada, tipicamente depois de ser autenticada, ao provedor de conteúdo para confirmar a recepção e interpretação dos dados de transferência em contínuo. O provedor de conteúdo pode ser equipado com uma funcionalidade de DRM que recebe esta informação de uso de cliente e só continua a transferir em contínuo dados se a informação de uso for recebida dentro de um período de tempo predeterminado. Assim, o provedor de conteúdo poderia terminar o fluxo de transferência em contínuo de conteúdo digital se nenhuma informação for enviada do cliente durante o período de tempo predeterminado.
[0090] Em algumas aplicações de transferência em contínuo, o provedor de conteúdo envia intermitentemente relatórios de transmissão ao cliente. Estes relatórios podem incluir informação do conteúdo digital entregue até agora. Tal informação pode ser a quantidade de pacotes de dados enviados ao cliente e/ou a qualidade do conteúdo entregue. Quando o cliente recebe estes relatórios de transmissão, o usuário poderia responder enviando um relatório de recepção, por exemplo, confirmando, aceitando, ou rejeitando que o que está incluído na informação de fato foi cumprido, por exemplo, que o número especificado de pacotes de dados de fato foi recebido com a qualidade de conteúdo correta. O agente de registro pode então ser implementado para incluir a informação de uso gerada nos relatórios de recepção. Se nenhuma informação de uso for recebida pelo provedor de conteúdo junto com os relatórios de recepção, o fluxo de transferência em contínuo de conteúdo digital poderia ser terminado, como no anterior.
[0091] Em vez ou como um complemento a terminar o fluxo de transferência em contínuo de dados, o agente de registro poderia incluir uma notificação na informação de uso que o usuário rejeita a transmissão ou não enviou a informação de uso junto com os relatórios de recepção ao provedor de conteúdo.
[0092] Além disso, os protocolos usados especificamente para transferência em contínuo de dados digitais, tal como o Protocolo de Transporte em Tempo Real (RTP) e o Protocolo de Transporte em Tempo Real Seguro (SRTP), tipicamente têm um mecanismo de relatório, onde o receptor de dados de transferência em contínuo, isto é, o cliente envia intermitentemente ou periodicamente um relatório de recepção do protocolo de RTP anexo ao transmissor dos dados, isto é, o provedor de conteúdo [8, 9j. A informação de uso gerada pelo agente de registro pode então ser incluída dentro e enviada junto com os relatórios de recepção ao provedor de conteúdo. Além disso, o SRTP provê uma estrutura geral para proteger criptograficamente os relatórios. Esta criptografia de SRTP poderia ser usada também para proteger a informação de uso quando é enviada através da rede. Em SRTP também é obrigatório autenticar os relatórios de realimentação, e esta autenticação poderia ser estendida, por exemplo, por assinaturas digitais para propósitos de registro.
[0093] A fim de aumentar a segurança da funcionalidade de registro no sistema de cliente, o agente de registro pode ser implementado em um dispositivo resistente à fraude, veja Figura 7. Tal dispositivo torna muito mais difícil para um atacante acessar e modificar o agente de registro e por esse meio modificar a informação de uso gerada. Também, o registro de uso pode ser armazenado no dispositivo resistente à fraude, por esse meio prevenindo acesso fácil, modificação e apagamento pelo usuário dele. O dispositivo resistente à fraude é preferivelmente portátil e arranjado de forma removível no sistema ou módulo de cliente. Tal dispositivo pode então ser movido e usado em relação a módulos de cliente diferentes. Em tal caso, o módulo de cliente preferivelmente inclui meio para receber e armazenar uma licença associada com conteúdo digital recebido. Além disso, um anexador para anexar o registro de uso à licença é preferivelmente arranjado no módulo de cliente. Este anexador anexa o registro à licença de forma que quando o módulo resistente à fraude é movido para outro módulo de cliente, ambos a licença e o registro acompanhem o dispositivo ao novo módulo de cliente. Porém, o anexador preferivelmente deveria deixar a licença inalterada exceto anexando o registro a ela.
[0094] Figura 7 ilustra uma concretização de um módulo de cliente 10 incorporando uma unidade de comunicação de entrada/saída (l/O) 510, um dispositivo de interpretação 300 e um dispositivo resistente à fraude 400. A unidade de 1/0 110 tipicamente implementa uma pilha de protocolo de comunicação de rede, assim habilita o carregamento ou transferência em contínuo de conteúdo digital de um provedor de conteúdo. Como para as concretizações acima, o dispositivo de interpretação 300 inclui um processador de mídia 340, tela 342 e/ou alto-falante 344 para interpretar conteúdo digital e, preferivelmente, um agente de DRM 330. Um agente de DRM 430 também é preferivelmente arranjado no dispositivo resistente à fraude 400. Em tal caso, o agente de registro 150 pode ser implementado no agente de DRM 430 associado com o dispositivo resistente à fraude 400. Uma unidade de autenticação 160 para autenticar a informação de uso do agente de registro 150 é provida no módulo de cliente 10, preferivelmente no dispositivo resistente à fraude 400 ou em seu agente de DRM 430.
[0095] A concretização do módulo de cliente 10 na Figura 7 podería ser uma unidade móvel, por exemplo, um telefone móvel. Isto oferece uma vantagem comparada a se o agente de registro da invenção fosse arranjado em um computador. Esta vantagem é manifestada em uma segurança potencialmente aumentada contra invasão, devido ao que as plataformas de sistema operacionais de computadores, por exemplo, Windows e Linux, são muito mais bem conhecidas pelo público do que as plataformas correspondentes de unidades móveis, que por esse meio se torna mais difícil atacar e modificar. Portanto, o agente de registro de acordo com a presente invenção é bem adequado para a implementação em uma unidade móvel.
[0096] Uma solução particularmente atraente é quando o agente de registro é implementado em um dispositivo resistente à fraude emitido por uma parte confiada ambos pelo cliente e pelo provedor de conteúdo. Esta parte confiada podería, por exemplo, ser o operador de rede, tendo um acordo contratual com o provedor de conteúdo para prover seus assinantes com módulos de cliente. Tal dispositivo resistente à fraude provido por operador poderia ser um módulo de identidade, incluindo módulos de identidade de assinante de rede (SIM). Este SIM de rede pode ser um cartão inteligente lido por um leitor de cartão conectado ao módulo de cliente. Outra solução é usar os cartões de SIM padrão usados em unidades móveis de GSM (Sistema Global para Comunicações Móveis) ou qualquer outro SIM de rede conhecido na técnica, incluindo também módulos de UMTS (Sistema de Telecomunicação Móvel Universal) SIM (USIM), WIM (Módulo de Identidade Sem Fios) ISIM (Módulo de Identidade de Serviços de Multimídia de Internet), e mais geralmente módulos de UICC (Cartão de Circuito Integrado Universal). Porém, também outros cartões tendo funcionalidades semelhantes como cartões de SIM padrão, por exemplo, cartões inteligentes usados para transações bancárias, poderiam ser providos com um agente de registro de acordo com a presente invenção. Por exemplo, o módulo de identidade resistente à fraude pode ser um cartão inteligente associado com um conversor para TV por satélite ou um módulo de identidade resistente à fraude para um centro de entretenimento doméstico digital geral.
[0097] Figura 8 ilustra um dispositivo resistente à fraude 400 na forma de um módulo de identidade de assinante de rede incorporando um agente de registro 150 da invenção. O SIM 400 da Figura 8 também é provido com um módulo de Autenticação e Acordo de Chave (AKA) 460, incluindo algoritmos, por exemplo, os algoritmos de GSM A3/A8 AKA, para operar sobre dados enviados/recebidos pela unidade móvel, por esse meio autenticando o cliente na rede. Estes algoritmos de AKA tipicamente usam uma chave específica de SIM 466, por exemplo, a chave de assinatura associada com a assinatura de usuário-operador, uma chave associada com um agente de DRM 430 implementado no SIM, ou uma chave derivada destas chaves. Também é possível usar criptografia assimétrica para propósitos de autenticação. O SIM 400 também poderia incluir um autenticador de informação de uso 160 para executar a operação de segurança (autenticação) da invenção. Alternativamente, ou como complemento, poderia ser possível configurar os algoritmos do módulo de AKA 460 para proteger criptograficamente e/ou autenticar a informação de uso gerada pelo agente de registro 150 na unidade móvel. O SIM 400 também é provido com uma unidade de entrada/saída convencional 410, que analisa os comandos enviados ao SIM 400 e manipula comunicação com as funções internas. Para mais informação sobre módulos de SIM, referência é feita a [10,11].
[0098] O agente de registro 150 pode ser implementado no SIM 400 em software, hardware ou uma combinação deles. O módulo de cliente, ou o SIM 400, poderia ser provido com o agente de registro 150 na ou durante fabricação. Em vez de usar o módulo de cliente ou SIM 400 pré-fabricado com um agente de registro 150, o agente de registro 150 pode ser carregado através da rede de um nó de rede associado com, por exemplo, o operador de rede ou o provedor de conteúdo, e ser implementado no módulo de cliente ou SIM 400. Esta solução de carregamento é especialmente vantajosa para implementar o agente de registro 150 no SIM 400. Como a interface de SIM-unidade móvel tipicamente está associada com os comandos pretendidos para enviar mais ou menos dados arbitrários ao SIM 400 para uso nele, por exemplo, o comando de "ENVELOPE" para cartões de GSM SIM, o código para implementar o agente de registro 150 no SIM 400, por exemplo, como uma aplicação de Java Applet geral, poderia ser enviado usando tais comandos. Ao applet pode ser dado vários graus de autorização para acessar arquivos relacionados a GSM/UMTS residentes, uma possibilidade sendo dá-lo "acesso de GSM/UMTS completo". A aplicação de agente de registro enviada pelo comando é implementada em um ambiente de aplicação 490 provido por um conjunto de ferramentas de aplicação associado com o SIM 400. Para um GSM SIM o ambiente de aplicação é provido por Conjunto de Ferramentas de Aplicação de SIM (SAT), enquanto o análogo de USIM é provido por UMTS SAT (USAT). Assim, o conjunto de ferramentas de aplicação de SIM habilita ao fabricante, operador ou provedor de conteúdo tanto "criptografar fortemente" (fabricante), ou carregar (operador ou provedor de conteúdo, pelo operador de rede), através do ar, uma aplicação de agente de registro no SIM 400. Se o agente de registro 150 for carregado ao ambiente de aplicação de SIM 490, é preferido autenticar a aplicação (agente de registro) como vindo do operador certo. Assim, isto dá proteção contra carregar "vírus" ou agentes de registro incorretos de formarem um servidor malicioso. A aplicação de registro carregada também pode ser criptografada, por exemplo, com uma chave associada a SIM, de forma que o conteúdo dela não esteja disponível fora do SIM. Informação adicional de SAT e USAT é achada na referência [12-14] e [15], respectivamente.
[0099] Se usar um dispositivo resistente à fraude ou cartão de SIM, diferente de cartões de SIM padrão para comunicação móvel, seus comandos de carregamento correspondentes e ambiente de aplicação podem ser usados para implementar uma aplicação de agente de registro nele.
[00100] Usando uma solução implementada em ambiente de aplicação para o agente de registro 150, ou uma solução de implementação semelhante, é possível avançar as funções do agente de registro 150. Este avanço pode, por exemplo, se relacionar a novo local de armazenamento do registro de uso 170, 175, nova informação incluída nas entradas de registro, etc. Tais avanços são então carregadas simplesmente usando comandos de carregamento, por exemplo, o comando de ENVELOPE, associado com o módulo de cliente e implementado no módulo de cliente. Esta é uma solução vantajosa se o agente de registro 150 for rompido ou "invadido", de forma que seu código e/ou chaves secretas se tornem conhecidas publicamente, por exemplo, na Internet. Então, em vez de mudar todo o agente de registro contendo módulos de cliente ou dispositivos resistente à fraude, incluindo cartões de SIM de rede 400, o agente de registro 150 pode simplesmente ser atualizado carregando e implementando novos avanços, por exemplo, novas chaves.
[00101] Como é ilustrado na Figura 8, não só o agente de registro 150, mas também o agente de DRM 430 pode ser implementado no ambiente de aplicação 490. Isto significa que também outras funções e aplicações de DRM podem ser avançadas por carregamento.
[00102] Com referência à Figura 3, o operador de rede 20 pode incluir aplicações de agente de registro 24 para serem carregadas a seus clientes assinantes 10. Tais aplicações 24 também poderíam incluir avanço do agente de registro que é transmitido por meio da unidade de comunicação de l/O 22 através da rede 40 ao módulo de cliente 10 para implementação nele.
[00103] Retornando novamente à Figura 8, o agente de registro 150 no ambiente de aplicação gera a informação de uso e a informação de uso gerada é preferivelmente autenticada usando, por exemplo, o autenticador 160 ou o módulo de AKA 460 com a chave associada de SIM 466. A informação de uso autenticada é então armazenada em um registro de uso 170, 175. Este registro poderia, como foi discutido acima, ser armazenado externamente (número de referência 170 na Figura 8) em uma parte confiada, no SIM 400 (número de referência 175 na Figura 8) e/ou no módulo de cliente cooperando com o SIM 400. No SIM 400 da Figura 8, o registro 175 pode ser arranjado no ambiente de aplicação 490, por exemplo, no DRM 490 ou agente de registro 150, ou qualquer outro lugar no SIM 400.
[00104] Como foi discutido brevemente no antecedente, a informação de uso da invenção pode ser armazenada em um ambiente seguro como uma parte da operação de segurança, em vez de ser autenticada. Se capacidade de memória suficiente estiver disponível, uma solução adequada é armazenar o registro 175 em um módulo de identidade de assinante 400, como é ilustrado na Figura 8. Para um cliente ativar o ambiente de SIM, ele primeiro tem que entrar com um código pin. Este código é um código pessoal associado com o cliente atual tendo uma assinatura com o operador de rede. Uma vez ativado, a informação de uso gerada pode ser armazenada no registro 175 no SIM 400. Armazenando a informação de uso gerada no registro 175 implementado no SIM, é possível associar a informação de uso com o indivíduo possuindo o SIM 400, isto é, tendo uma assinatura manifestada em um SIM com o operador de rede. Porém, se a informação de uso registrada subsequentemente for para ser transmitida a uma parte confiada, por exemplo, para ser base para cobrança ou evidência de usos, a informação de uso é primeiro autenticada, por exemplo, usando o autenticador 160 ou módulo de AKA 460 do SIM 400, antes de transmissão.
[00105] O SIM 400 também poderia ser usado como uma base para um mecanismo de cobrança que pode ser usado para pagamento de conteúdo digital no sistema de DRM. Em tal caso, a informação de uso do agente de registro 150 é autenticada por meio, por exemplo, da chave 466 associada com a assinatura com o operador de rede. O autenticador 160 ou módulo de AKA 460 pode assinar a informação de uso, proteger criptograficamente e/ou autenticar a mensagem, permitindo a identificação de qual SIM 400 (assinante) a informação de uso se origina. A informação de uso autenticada é então transferida ao operador de rede ou a um instituto de faturamento dedicado (servidor de cobrança) administrando a cobrança atual do conteúdo digital. Em tal caso, a informação de uso especifica a quantia a ser cobrada do cliente, ou alguma informação, por exemplo, um identificador de conteúdo digital usado e tempo de uso total, permitindo ao instituto de faturamento calcular a quantia cobrável total. Esta quantia é então cobrada de uma conta associada com o cliente, da assinatura do cliente (conta de telefone móvel), ou por algum outro meio.
[00106] Figura 9 ilustra uma porção de um sistema de cliente 10 incorporando um módulo de identidade de assinante 400. Semelhante à Figura 4, este sistema de cliente 10 inclui um dispositivo de interpretação independente 300 com processador de mídia 340 e tela 342 para interpretar o conteúdo digital pedido. O dispositivo de interpretação 300 ademais inclui um agente de DRM 330 incorporando um agente de registro 150 e autenticador de informação de uso 160 de acordo com a invenção. Na Figura 9, só o SIM 400 do dispositivo receptor é ilustrado. Porém, durante operação, este SIM 400 está cooperando/arranjado no dispositivo receptor com uma unidade de comunicação de l/O para habilitar o pedido e recepção de conteúdo digital.
[00107] O sistema de cliente da Figura 9 (e Figura 4) tem uma funcionalidade de DRM distribuída, com um agente de DRM 430 associado com o SIM 400 (dispositivo receptor) e um agente de DRM 330 associado com o dispositivo de interpretação 300. Durante operação, o dispositivo receptor tipicamente pedi um conteúdo digital e recebe um ingresso de um operador de rede. Uma cópia do ingresso é transmitida a um provedor de conteúdo, que carrega ou transfere em contínuo o conteúdo digital ao dispositivo receptor. Este conteúdo digital é então remetido, possivelmente depois de descriptografia, para o dispositivo de interpretação, onde a interpretação atual acontece. O agente de registro 150 no agente de DRM 330 então gera informação de uso sobre a interpretação do conteúdo. Esta informação de uso é preferivelmente autenticada pelo autenticador 160 e é transmitida por uma unidade de entrada/saída (l/O) 310 ao SIM 400, onde uma unidade de l/O 410 correspondente recebe a informação e a remete a um registro, por exemplo, um registro externo 170 para armazenamento. Alternativamente, ou, além disso, a informação de uso é armazenada em um registro 175 do SIM 400. Se o módulo de AKA 460 tiver algoritmos para executar a autenticação e possível criptografia da informação de uso gerada, o autenticador 160 do agente de DRM 330 poderia ser omitido. Em tal caso, na recepção da informação de uso do dispositivo de interpretação 300, a unidade de l/O 410 tipicamente remete a informação ao módulo de AKA 460. Como foi mencionado acima, o módulo de AKA 460 autentica a informação de uso preferivelmente usando uma chave de assinatura 466 associada com o SIM 400, antes que a informação seja remetida ao registro.
[00108] Com tal arranjo, poderia ser aconselhável configurar de forma resistente à fraude o SIM 400 e dispositivo de interpretação 300 com informação de chave específica de dispositivo de interpretação para permitir a comunicação segura entre os dois agentes de DRM 330 e 430. A informação de chave de dispositivo pode ser uma chave secreta compartilhada, ou um par de chaves assimétricas, permitindo aa autenticação e/ou proteção de informação, incluindo a informação de uso, comunicada entre os agentes de DRM 330, 430. A chave de dispositivo, y, é normalmente armazenada de forma resistente à fraude 365 no dispositivo de interpretação 300. A infra-estrutura do operador de rede e/ou parte de certificação confiada pode ser usada para transferir seguramente informação de chave de dispositivo correspondente para armazenamento 465 no SIM 400, como será descrito em mais detalhe abaixo.
[00109] No exemplo particular da Figura 9, que se relaciona a uma chave de dispositivo simétrica, ambos o SIM 400 e o dispositivo de interpretação 300 são configurados com a chave específica de dispositivo de interpretação secreta compartilhada, y, ou uma representação dela. A chave de dispositivo compartilhada é implementada nos agentes de DRM 330, 430 das entidades envolvidas. Esta é uma solução perfeitamente válida, por exemplo, quando o agente de DRM 330 do dispositivo de interpretação 300 é implementado como um circuito de hardware. Porém, pode ser benéfico implementar de forma resistente à fraude a chave de dispositivo, y, fora do agente de DRM 330 no dispositivo de interpretação 300, especialmente quando o agente de DRM 330 é uma aplicação baseada em software. Em tal caso, a chave de dispositivo, y (ou sua representação) é preferivelmente armazenada dentro de um ambiente resistente à fraude especial, tal como um circuito de segurança dedicado, no dispositivo de interpretação 300.
[00110] Durante operação, o agente de registro 150 no agente de DRM 330 compila a informação de uso quando o dispositivo de interpretação 300 consome o conteúdo digital, e envia a informação ao agente de DRM 430 do SIM 400, preferivelmente usando a comunicação baseada em chave de dispositivo autenticada e/ou segura. Por exemplo, é benéfico usar a chave de dispositivo para proteger a integridade da informação de uso compilada. O agente de DRM 430 autentica e/ou descriptografa a informação de uso baseado em informação de chave de dispositivo correspondente e armazena a informação no registro 175 e/ou remete a informação de uso ao módulo de AKA 460 para autenticação dela. Depois disso, a informação autenticada pode ser enviada a uma parte confiada externa para registro 170, se desejável.
[00111] Em um protocolo de comunicação mais elaborado, o agente de DRM 430 e o agente de DRM 330 trocam sinais de controle para controlar o processo de interpretação. Por exemplo, o agente de DRM 330 no dispositivo de interpretação 300 gera intermitentemente um sinal de reconhecimento ACK indicando que o processo de usar conteúdo digital recebido procede sem perturbações. O sinal ACK é preferivelmente acompanhado por informação de uso do agente de registro 150, por exemplo, relacionada à quantidade de tempo de interpretação, quantidade de dados interpretados com êxito, qualidade de interpretação, atrasos de tempo, transbordamentos de memória temporária, e outros dados relativos ao processo de interpretação. O agente de DRM 430 inclui funcionalidade para processar esta informação de sinal e para enviar um denominado sinal de prosseguimento FPS ao agente de DRM 330 em resposta a isso. O sinal de FPS é requerido para o processo de interpretação continuar, enquanto um sinal de FPS perdido faz o processo de interpretação parar ou proceder de acordo com limitações predeterminadas, por exemplo, QoS limitada (Qualidade de Serviço). O sinal de FPS pode incluir informação, tal como DAC (Código de Acesso de Dispositivo) extraído do ingresso correspondente pelo agente de DRM 430 ou informação obtida analisando os dados de registro recebidos do agente de registro 150, que podem ser usados para controlar o processo de interpretação. O agente de DRM 330 é assim configurado para receber o sinal de FPS e para controlar o processo de interpretação na dependência de dados associados com o sinal de FPS. Este tipo de protocolo de comunicação pode ser particularmente útil nas denominadas aplicações radiodifundidas, onde a informação de uso do agente de registro 150 serve como uma base para cobrança. Se o agente de DRM 430 não receber tal informação de uso, o agente de DRM 430 é capaz de controlar o processo de interpretação continuado por meio do sinal de FPS.
[00112] O agente de DRM 430 também pode ser capaz de extrair as regras de uso associadas com o conteúdo digital do ingresso e remeter estas regras para o dispositivo de interpretação 300 para cumprimento por seu agente de DRM 330. Alternativamente, porém, as regras de uso são enviadas diretamente, preferivelmente junto com o conteúdo digital criptografado, ao dispositivo de interpretação 300 e ao agente de DRM 330 nele.
[00113] Este protocolo de comunicação preferivelmente utiliza a comunicação baseada em chave de dispositivo descrita acima, na qual a autenticação e/ou criptografia baseada em informação de chave específica de dispositivo de uso é executada.
[00114] Aqui abaixo, segue uma breve descrição de como uma comunicação baseada em chave de dispositivo entre agentes de DRM distribuídos de um sistema de cliente pode ser estabelecida.
[00115] Durante a fabricação, o dispositivo de interpretação é configurado de forma resistente à fraude com uma chave específica de dispositivo de uso y. Note que não é seguro simplesmente escrever "y" no exterior do dispositivo de interpretação, como podería ser copiado e um dispositivo não seguro 'clonado' podería ser criado facilmente. Em vez disso, a informação de identificação, tal como o resultado de aplicar alguma função criptográfica h à chave y pode ser anexada a um "rótulo" no dispositivo de interpretação quando é vendido, ou transferida do dispositivo de interpretação ao dispositivo receptor associado do sistema de cliente quando interconectado, assim fazendo uma representação criptográfica da chave de dispositivo disponível a um usuário/dispositivo receptor. Quando o cliente deseja ativar o dispositivo, ele envia a representação criptográfica (aberta) h(y), ou informação de identificação semelhante, para o operador (ou outra parte de certificação confiada) que verifica que h(y) está designado a um dispositivo válido, recupera a chave de dispositivo ou informação de chave adequada, tal como y', derivada da chave de dispositivo, e finalmente atualiza a aplicação de DRM no dispositivo receptor (ou SIM de dispositivo receptor) com a chave de dispositivo y ou informação de chave derivada dela.
[00116] É assumido que o operador ou outra parte de certificação confiada (em alguns modelos empresariais, a parte confiada pode ser o fabricante de dispositivo) tem alguma chave que o habilita a inverter a função h ou caso contrário é capaz de recuperar a informação de chave de dispositivo adequada, por exemplo, usando tabelas de consulta, tipicamente conhecidas só ao operador. Por exemplo, pode ser o caso que a própria chave de dispositivo nunca deveria estar disponível fora do dispositivo de interpretação, nem mesmo explicitamente conhecida pela parte confiada. Neste caso, a parte confiada é capaz de recuperar a informação de chave, tal como y', que é baseada na chave de dispositivo atual y e talvez dados de entrada adicionais.
[00117] Também é assumido que a informação de chave de dispositivo é transferida seguramente da parte de certificação ao SIM no dispositivo receptor baseado em alguma chave específica de SIM.
[00118] Uma vez configurada corretamente no agente de DRM do SIM, a informação de chave de dispositivo, isto é, a chave de dispositivo ou alguma outra chave derivada da chave de dispositivo, pode ser usada para estabelecer a comunicação (segura e/ou autenticada) com o agente de DRM no dispositivo de interpretação. Aparentemente, se uma chave derivada da chave de dispositivo atual y for transferida e implementada no SIM, o dispositivo de interpretação tem que implementar alguma função, que baseada na chave de dispositivo, gere a mesma chave derivada como no SIM.
[00119] Embora a presente invenção no antecedente tenha sido discutida principalmente com referência às concretizações de um provedor de conteúdo provendo conteúdo digital a um sistema de cliente através de uma rede, também é antecipado empregar a funcionalidade de registro da invenção em outros sistemas de distribuição de conteúdo e serviço. Por exemplo, um provedor de serviço pode prover um serviço ao sistema de cliente de um usuário. Quando o usuário subsequentemente usa o serviço, informação de registro sobre o uso é gerada, preferivelmente autenticada e armazenada. Um exemplo típico é pagamento para utilizar um lugar de estacionamento, por exemplo, em um estacionamento de carros de vários andares. Um provedor de serviço pode então prover serviços para pagamento da taxa de estacionamento usando uma unidade móvel ou telefone (sistema de cliente), controlando um portão ou porta permitindo a entrada e saída do estacionamento de carros, etc. A informação de uso gerada poderia então incluir um identificador do estacionamento e/ou vaga de estaciona e hora de entrada e saída (e/ou o tempo total quando o serviço de estacionamento é utilizado). A informação de uso gerada poderia então ser usada para debitar o usuário associado com o sistema de cliente.
[00120] Figura 10 resume esquematicamente o método de monitoração de uso de acordo com a presente invenção. Na etapa S1, o sistema ou módulo de cliente usa, por exemplo, interpreta, salva, remete, copia, executa, apaga e/ou modifica, conteúdo digital recebido de um provedor de conteúdo através de uma rede. A etapa S2 registra a informação de uso relativa ao uso do conteúdo digital individualmente para cada uso a ser monitorado. Uma operação de segurança habilitando a identificação de quem (cliente, indivíduo ou conta) a informação de uso se origina é executada na etapa S3. O método então termina. Figura 11 ilustra a etapa de registro S2 da Figura 10 em mais detalhe. Na etapa S4, o agente de registro arranjado no sistema de cliente gera a informação relativa ao uso. Esta geração de informação de uso é preferivelmente executada de forma resistente à fraude, por exemplo, implementando o agente de registro em um ambiente resistente à fraude, reduzindo o risco de usuário manipular ou apagar a informação de uso gerada. O método continua à etapa S3. A etapa de execução de segurança da Figura 10 é ilustrada em mais detalhe na Figura 12. Na etapa S5 opcional, a informação de uso é protegida criptograficamente, por exemplo, por uma chave simétrica ou uma chave pública, onde a chave de descriptografia privada associada é mantida seguramente em um local confiado. A etapa S6 executa pelo menos uma parte de uma autenticação da informação de uso. Tal autenticação usa uma chave de assinatura, chave protegida ou alguma outra informação criptográfica associada com o cliente para autenticar a informação de uso como sendo associada com o cliente. O método é então terminado. Etapas opcionais adicionais do método de monitoração da invenção são ilustradas na Figura 13. Na etapa S7, a informação de uso é remetida do sistema de cliente a uma parte confiada, por exemplo, um operador de rede, um servidor de cobrança ou um instituto de faturamento. A informação de uso remetida é então armazenada como uma entrada de registro no registro na etapa S8. A informação de uso registrada pode então ser usada como base para cobrar pelo conteúdo digital, como evidência de uso executado de fato se uma disputa mais tarde surgir entre o cliente e o provedor de conteúdo, para propósitos de não rejeição e/ou como base para estatística de usos de cliente de conteúdo digital. O método é então completado.
[00121] Um método de administração de direitos digitais (DRM) de acordo com a presente invenção é ilustrado esquematicamente no fluxograma da Figura 14. A etapa S10 provê o conteúdo digital de um servidor de conteúdo para um sistema de cliente através de uma rede. No sistema de cliente, o conteúdo digital recebido é usado e um agente de registro de acordo com a invenção gera informação relativa ao uso individualmente para cada um de um conjunto de usos de cliente. Além disso, a operação de segurança (autenticação) é executada na informação de uso habilitando a identificação do cliente que usou o conteúdo digital. A informação de uso gerada e identificável em origem é então recebida e armazenada como uma entrada de registro em um registro na etapa S11. O método de DRM é então terminado.
[00122] As concretizações descritas acima são meramente dadas como exemplos, e deveria ser entendido que a presente invenção não está limitada a isso. Modificações adicionais, mudanças e melhoramentos, que mantém os princípios subjacentes básicos expostos e reivindicados aqui estão dentro da extensão da invenção.
REFERÊNCIAS
[1] A. J. Menezes, P. C. van Oorschot e S. C. Vanstone, "Handbook of Applied Cryptography", Imprensa de CRC.
[2] L. Kaati, "Cryptographic Techniques and Encodings for Digital Rights Management", Tese de Mestrado em Ciência de Computação, Departamento de Análise Numérica e Ciência de Computação, Instituto Real de Tecnologia, Universidade de Estocolmo, 2001.
[3] Pedido de Patente Sueco NQ 0101295- 4, depositado em abril de 2001.
[4] ISO/IEC 13888-1 - Tecnologia de Informação, Técnicas de Segurança, Não Rejeição, Parte 1: Geral, 1997.
[5] ISO/IEC 13888-2 - Tecnologia de Informação, Técnicas de Segurança, Não Rejeição, Parte 2: Mecanismos usando técnicas simétricas, 1998.
[6] ISO/IEC 13888-3 - Tecnologia de Informação, Técnicas de Segurança, Não Rejeição, Parte 3: Mecanismos usando técnicas assimétricas, 1997.
[7] J.Postei, "User Datagram Protocol", RFC 768, IETF, agosto de 1980.
[8] V. Jacobson, S. L. Casner, R. Frederick e H. Schulzrinne, "RTP: A Transport Protocol for Real-Time Applications", RFC 1889, IETF, novembro de 2001.
[9] M. Baugher, R. Blom, E. Carrara, D. McGrew, M. Náslund, K. Norrman e D. Oran, "The Secure Real Time Transport Protocol", draft-ietf-avt-srtp-05. txt, IETF, junho de 2002.
[10] "Subscriber Identity Modules (SIM), Functional Characteristics", ETSI TS 100 922, GSM 02.17, sistema de Telecomunicação Celular Digital Especificação Técnica, Versão 3.2.0, fevereiro de 1992.
[11] "Specification of the Subscriber Identity Module-Móbile Equipment (SIM - ME) interface", 3GPP TS 11.11, ETSI TS 100 977, Projeto de Parceria de 3à Geração Especificação Técnica, Terminais de Grupo Especificação Técnica, Versão 8.5.0, 1999.
[12] "GSM API for SIM toolkit, Stage 2", 3GGP TS 03.19, ETSI TS 101 476, Projeto de Parceria de 3- Geração Especificação Técnica, Terminais de Grupo Especificação Técnica, Versão 8.4.0, 1999.
[13] "Specification of the SIM Application Toolkit for the Subscriber Identity Module - Mobile Equipment (SIM-ME) interface", 3GGP TS 11.14, ETSI TS 101 267, Projeto de Parceria de 3ã Geração Especificação Técnica, Terminais de Grupo Especificação Técnica, Versão 8.10.0,1999.
[14] "Security Mechanism for SIM Application Toolkit, Stage 2", 3GGP TS 03.48, ETSI TS 101 181, Projeto de Parceria de 3â Geração Especificação Técnica, Terminais de Grupo Especificação Técnica, Versão 8.8.0,1999.
[15] "USIM Application Tollkit (USAT)", 3GGP TS 31.111, ETSI TS 131 111, Projeto de Parceria de 3- Geração Especificação Técnica, Terminais de Grupo Especificação Técnica, Versão 4.4.0, Liberação 4.
REIVINDICAÇÕES