ES2286833T3 - Metodo y aparato para acceder al contenido almacenado en un dvd. - Google Patents

Metodo y aparato para acceder al contenido almacenado en un dvd. Download PDF

Info

Publication number
ES2286833T3
ES2286833T3 ES97927637T ES97927637T ES2286833T3 ES 2286833 T3 ES2286833 T3 ES 2286833T3 ES 97927637 T ES97927637 T ES 97927637T ES 97927637 T ES97927637 T ES 97927637T ES 2286833 T3 ES2286833 T3 ES 2286833T3
Authority
ES
Spain
Prior art keywords
rights
content
dvd
information
rules
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
ES97927637T
Other languages
English (en)
Inventor
Victor H. Shear
Olin W. Sibert
David M. Vanwie
Robert P. Weber
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Intertrust Technologies Corp
Original Assignee
Intertrust Technologies Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Family has litigation
First worldwide family litigation filed litigation Critical https://patents.darts-ip.com/?family=27567573&utm_source=***_patent&utm_medium=platform_link&utm_campaign=public_patent_search&patent=ES2286833(T3) "Global patent litigation dataset” by Darts-ip is licensed under a Creative Commons Attribution 4.0 International License.
Priority claimed from US08/689,754 external-priority patent/US6157721A/en
Priority claimed from US08/689,606 external-priority patent/US5943422A/en
Priority claimed from PCT/US1996/014262 external-priority patent/WO1998010381A1/en
Application filed by Intertrust Technologies Corp filed Critical Intertrust Technologies Corp
Application granted granted Critical
Publication of ES2286833T3 publication Critical patent/ES2286833T3/es
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/02Payment architectures, schemes or protocols involving a neutral party, e.g. certification authority, notary or trusted third party [TTP]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/08Payment architectures
    • G06Q20/12Payment architectures specially adapted for electronic shopping systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/08Payment architectures
    • G06Q20/12Payment architectures specially adapted for electronic shopping systems
    • G06Q20/123Shopping for digital content
    • G06Q20/1235Shopping for digital content with control of digital rights management [DRM]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/22Payment schemes or models
    • G06Q20/24Credit schemes, i.e. "pay after"
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00137Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to contents recorded on or reproduced from a record carrier to authorised users
    • G11B20/00159Parental control systems
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00166Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised contents recorded on or reproduced from a record carrier, e.g. music or software
    • G11B20/00181Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised contents recorded on or reproduced from a record carrier, e.g. music or software using a content identifier, e.g. an international standard recording code [ISRC] or a digital object identifier [DOI]
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00188Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised devices recording or reproducing contents to/from a record carrier
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00188Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised devices recording or reproducing contents to/from a record carrier
    • G11B20/00195Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised devices recording or reproducing contents to/from a record carrier using a device identifier associated with the player or recorder, e.g. serial numbers of playback apparatuses or MAC addresses
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/00217Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source
    • G11B20/00224Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is obtained from a remote server
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/00217Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source
    • G11B20/00246Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is obtained from a local device, e.g. device key initially stored by the player or by the recorder
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/00217Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source
    • G11B20/00253Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is stored on the record carrier
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/00217Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source
    • G11B20/00253Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is stored on the record carrier
    • G11B20/00362Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is stored on the record carrier the key being obtained from a media key block [MKB]
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/00485Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier
    • G11B20/00492Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier wherein content or user data is encrypted
    • G11B20/00514Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier wherein content or user data is encrypted wherein the entire content is encrypted with the same key, e.g. disc key or master key
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/00485Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier
    • G11B20/00557Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier wherein further management data is encrypted, e.g. sector headers, TOC or the lead-in or lead-out areas
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0071Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a purchase action
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00731Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a digital rights management system for enforcing a usage restriction
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00731Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a digital rights management system for enforcing a usage restriction
    • G11B20/00746Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a digital rights management system for enforcing a usage restriction wherein the usage restriction can be expressed as a specific number
    • G11B20/00753Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a digital rights management system for enforcing a usage restriction wherein the usage restriction can be expressed as a specific number wherein the usage restriction limits the number of copies that can be made, e.g. CGMS, SCMS, or CCI flags
    • G11B20/00768Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a digital rights management system for enforcing a usage restriction wherein the usage restriction can be expressed as a specific number wherein the usage restriction limits the number of copies that can be made, e.g. CGMS, SCMS, or CCI flags wherein copy control information is used, e.g. for indicating whether a content may be copied freely, no more, once, or never, by setting CGMS, SCMS, or CCI flags
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00884Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a watermark, i.e. a barely perceptible transformation of the original data which can nevertheless be recognised by an algorithm
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B27/00Editing; Indexing; Addressing; Timing or synchronising; Monitoring; Measuring tape travel
    • G11B27/02Editing, e.g. varying the order of information signals recorded on, or reproduced from, record carriers
    • G11B27/031Electronic editing of digitised analogue information signals, e.g. audio or video signals
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B27/00Editing; Indexing; Addressing; Timing or synchronising; Monitoring; Measuring tape travel
    • G11B27/10Indexing; Addressing; Timing or synchronising; Measuring tape travel
    • G11B27/19Indexing; Addressing; Timing or synchronising; Measuring tape travel by using information detectable on the record carrier
    • G11B27/28Indexing; Addressing; Timing or synchronising; Measuring tape travel by using information detectable on the record carrier by using information signals recorded by the same method as the main recording
    • G11B27/32Indexing; Addressing; Timing or synchronising; Measuring tape travel by using information detectable on the record carrier by using information signals recorded by the same method as the main recording on separate auxiliary tracks of the same or an auxiliary record carrier
    • G11B27/327Table of contents
    • G11B27/329Table of contents on a disc [VTOC]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/40Bus networks
    • H04L12/40052High-speed IEEE 1394 serial bus
    • H04L12/40104Security; Encryption; Content protection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/40Bus networks
    • H04L12/40052High-speed IEEE 1394 serial bus
    • H04L12/40117Interconnection of audio or video/imaging devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F12/00Accessing, addressing or allocating within memory systems or architectures
    • G06F12/14Protection against unauthorised use of memory or access to memory
    • G06F12/1458Protection against unauthorised use of memory or access to memory by checking the subject access rights
    • G06F12/1483Protection against unauthorised use of memory or access to memory by checking the subject access rights using an access-table, e.g. matrix or list
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2211/00Indexing scheme relating to details of data-processing equipment not covered by groups G06F3/00 - G06F13/00
    • G06F2211/007Encryption, En-/decode, En-/decipher, En-/decypher, Scramble, (De-)compress
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/10Digital recording or reproducing
    • G11B2020/10833Copying or moving data from one record carrier to another
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B2220/00Record carriers by type
    • G11B2220/20Disc-shaped record carriers
    • G11B2220/21Disc-shaped record carriers characterised in that the disc is of read-only, rewritable, or recordable type
    • G11B2220/215Recordable discs
    • G11B2220/216Rewritable discs
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B2220/00Record carriers by type
    • G11B2220/20Disc-shaped record carriers
    • G11B2220/21Disc-shaped record carriers characterised in that the disc is of read-only, rewritable, or recordable type
    • G11B2220/215Recordable discs
    • G11B2220/218Write-once discs
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B2220/00Record carriers by type
    • G11B2220/20Disc-shaped record carriers
    • G11B2220/25Disc-shaped record carriers characterised in that the disc is based on a specific recording technology
    • G11B2220/2537Optical discs
    • G11B2220/2562DVDs [digital versatile discs]; Digital video discs; MMCDs; HDCDs
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B2220/00Record carriers by type
    • G11B2220/20Disc-shaped record carriers
    • G11B2220/25Disc-shaped record carriers characterised in that the disc is based on a specific recording technology
    • G11B2220/2537Optical discs
    • G11B2220/2562DVDs [digital versatile discs]; Digital video discs; MMCDs; HDCDs
    • G11B2220/2575DVD-RAMs
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/101Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying security measures for digital rights management
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/102Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying security measure for e-commerce

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Business, Economics & Management (AREA)
  • Theoretical Computer Science (AREA)
  • Accounting & Taxation (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Multimedia (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Software Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Finance (AREA)
  • Technology Law (AREA)
  • Automation & Control Theory (AREA)
  • Power Engineering (AREA)
  • Computing Systems (AREA)
  • Signal Processing For Digital Recording And Reproducing (AREA)
  • Storage Device Security (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Optical Recording Or Reproduction (AREA)
  • Television Signal Processing For Recording (AREA)
  • Management Or Editing Of Information On Record Carriers (AREA)
  • Analogue/Digital Conversion (AREA)
  • Signal Processing Not Specific To The Method Of Recording And Reproducing (AREA)

Abstract

UN DISPOSITIVO PARA LA ADMINISTRACION DE LOS DERECHOS PARA UN MEDIO DE ALMACENAMIENTO TAL COMO UN DISCO OPTICO DE VIDEO DIGITAL (DVDS, TAMBIEN LLAMADOS DISCOS DIGITALES VERSATILES) SUMINISTRA UNA PROTECCION ADECUADA CONTRA COPIAS EN UNA PLATAFORMA LIMITADA, BARATA, DE PRODUCCION EN MASA Y DE BAJA CAPACIDAD TAL COMO UN REPRODUCTOR DE DISCOS DOMESTICO Y TAMBIEN SUMINISTRA TECNICAS Y METODOS MEJORADOS DE SEGURIDAD MAS FLEXIBLE CUANDO EL MISMO MEDIO SE UTILIZA CON PLATAFORMAS QUE TENGAN MAYORES CAPACIDADES DE SEGURIDAD. UN OBJETO DE CONTROL (O CONJUNTO) DEFINE REGLAS PLURALES DE ADMINISTRACION DE DERECHOS, POR EJEMPLO, PRECIO PARA RENDIMIENTO O REGLAS QUE GOBIERNAN LA REDISTRIBUCION. LAS PLATAFORMAS DE BAJA CAPACIDAD PUEDEN HABILITAR SOLAMENTE UN SUBCONJUNTO DE REGLAS DE CONTROL TALES COMO CONTROLES SOBRE COPIAS O MARCADO DEL MATERIAL REPRODUCIDO. PLATAFORMAS DE MAYOR CAPACIDAD PUEDEN HABILITAR TODAS LAS REGLAS (O DIFERENTES SUBCONJUNTOS). SE SUMINISTRA UNA SEGURIDAD CRIPTOGRAFICAMENTE FUERTE ENCRIPTANDO AL MENOS ALGUNA DE LA INFORMACION SOPORTADA POR EL MEDIO Y HABILITANDO EL DESENCRIPTADO EN BASE AL CONJUNTO DE CONTROL Y/U OTRAS LIMITACIONES. PUEDE UTILIZARSE UN "CONTENEDOR DE SOFTWARE" SEGURO PARA ENCAPSULAR DE FORMA PROTECTORA (POR EJ. MEDIANTE TECNICAS CRIPTOGRAFICAS) DIFERENTES CONTENIDOS DE PROPIEDADES DIGITALES (POR EJ., AUDIO, VIDEO, JUEGO, ETC) E INFORMACION DE OBJETO DE CONTROL (POR EJ. CONJUNTO DE REGLAS). SE SUMINISTRA UN FORMATO DE CONTENEDOR ESTANDARIZADO PARA SU USO GENERAL CON DIFERENTES MEDIOS Y PLATAFORMAS. ADEMAS, PUEDE SUMINISTRARSE UN CONTENEDOR DE PROPOSITO ESPECIAL PARA UN MEDIO DE DVD Y PARA DISPOSITIVOS (POR EJ., GRABADORES, REPRODUCTORES, ETC) QUE CONTIENEN UN CONTENIDO DE PROGRAMA DE DVD (PROPIEDAD DIGITAL) Y REGLAS ESPECIFICAS PARA EL MEDIO DE DVD. LAS TECNICAS, LOS SISTEMAS Y LOS METODOS AQUI PRESENTADOS SON CAPACES DE CONSEGUIR COMPATIBILIDAD CON OTROS ESTANDARES DE PROTECCION, TALES COMO POR EJEMPLO, CGMA Y ESTANDARES DE PROTECCION DE DATOS MATSUSHITA ADOPTADOS PARA LOS DVDS. TAMBIEN PUEDE SUMINISTRARSE UNA ADMINISTRACION COOPERATIVA DE DERECHOS, EN DONDE DIFERENTES DISPOSITIVOS DE ADMINISTRACION DE DERECHOS EN RED CONTROLAN COLECTIVAMENTE UN EVENTO DE ADMINISTRACION DE DERECHOS EN UNO O MAS DE LOS DISPOSITIVOS.

Description

Método y aparato para acceder al contenido almacenado en un DVD.
Se hace referencia a las memorias y a los dibujos de las siguientes memorias de patentes publicadas como antecedentes de la presente invención:
Publicación PCT nº WO96/27155 con fecha 6 de septiembre de 1996 titulada "Systems and Methods for Secure Transaction Management and Electronic Rights Protection".
Patente US nº 4.827.508 titulada "Database Usage Metering and Protection System and Method" con fecha 2 de mayo de 1989;
Patente US nº 4.977.594 titulada "Database Usage Metering and Protection System and Method" con fecha 11 de diciembre de 1990;
Patente US nº 5.050.213 titulada "Database Usage Metering and Protection System and Method" con fecha 17 de septiembre de 1991;
Patente US nº 5.410.598 titulada "Database Usage Metering and Protection System and Method" con fecha 25 de abril de 1995;
Patente EP nº EP 329681 titulada "Database Usage Metering and Protection System and Method" con fecha 17 de enero de 1996;
Publicación de solicitud de patente US nº US2004/0123129 A1.
Publicación de solicitud de patente US nº US2003/0002673 A1.
Publicación de solicitud de patente US nº US2002/0023214 A1.
La presente invención se refiere a técnicas de gestión de derechos y protección de información que tienen aplicabilidad seleccionable en función, por ejemplo, DE los recursos del dispositivo que esté usándose por el consumidor (por ejemplo, ordenador personal o reproductor autónomo), otros atributos del dispositivo (tales como si el dispositivo puede estar y/o normalmente está conectado a una red de información ("conectado" frente a "desconectado")), y derechos disponibles. Esta invención se refiere además, en parte, a gestión de derechos cooperativos, en los que diversas disposiciones de gestión de derechos en red controlan conjuntamente un evento de gestión de derechos en una o más de tales disposiciones.
El documento EP 0593305 da a conocer un soporte de información y un aparato de grabación/reproducción en el que el aparato debe registrarse con el soporte de información antes de poder acceder a la información. El número de aparatos que pueden acceder a la información es limitado.
La patente US nº 5.276.735 da a conocer un sistema de comunicación de datos para la transferencia y compartición segura de datos a través de una red de área local o extensa. Las condiciones de acceso a datos en un medio de almacenamiento se almacenan en un dispositivo de codificación personal que se inserta en una estación de trabajo de usuario.
La patente US nº 5.463.565 da a conocer una unidad de disco óptico para reproducir un disco óptico. El disco incluye un código de autorización cifrado, y el disco se reproducirá según una norma particular sólo si en el disco está contenido el código de autorización cifrado adecuado.
Soluciones globales para proteger y gestionar información en sistemas que incorporan medios ópticos de alta capacidad tales como DVD requieren, entre otras cosas, métodos y sistemas que aborden el uso de tales medios ópticos tanto en entornos conectados como desconectados. La invención que se da a conocer en el presente documento aborda este y otros problemas.
La presente invención se define en las reivindicaciones independientes, a las que se hará referencia a continuación.
Las características preferidas de la invención se enumeran en las reivindicaciones dependientes.
Estas y otras características y ventajas previstas según la invención pueden entenderse mejor y más completamente haciendo referencia a la siguiente descripción detallada de ejemplos actualmente preferidos junto con los dibujos, en los que:
la figura 1A muestra un equipo electrónico de consumo doméstico a modo de ejemplo para usar medios de almacenamiento portátiles tales como discos de vídeo digital;
la figura 1B muestra un equipo de nodo seguro a modo de ejemplo para usar los mismos medios de almacenamiento portátiles pero que proporciona capacidades de gestión de derechos más avanzadas;
la figura 1C muestra un proceso a título de ejemplo para fabricar discos ópticos protegidos;
la figura 2A muestra una arquitectura a título de ejemplo para el equipo electrónico de consumo de la figura 1A;
la figura 2B muestra una arquitectura a título de ejemplo para el equipo de nodo seguro de la figura 1B;
la figura 3 muestra estructuras de datos a título de ejemplo usadas por el equipo de la figura 1A;
las figuras 3A y 3B muestran definiciones de conjuntos de control a título de ejemplo;
las figuras 4A y 4B muestran técnicas de uso a título de ejemplo proporcionadas por el aparato de la figura 1A;
la figura 5 muestra estructuras de datos a título de ejemplo usadas por el nodo seguro de la figura 1B para acceder a información en el medio de almacenamiento;
la figura 6 muestra una técnica de uso a título de ejemplo realizada por el nodo seguro de la figura 1B;
la figura 7 es un diagrama de bloques que ilustra un ejemplo de un contenedor de software seguro especial contenido en un DVD;
la figura 8 es un diagrama de bloques que ilustra un ejemplo de un contenedor seguro junto con el contenido de propiedad de vídeo almacenado en un medio DVD;
la figura 9 es un diagrama de bloques que ilustra otro ejemplo de un contenedor estándar almacenado en un medio DVD, incluyendo un contenedor adicional que tiene una disposición de reglas más complejas para utilizar, por ejemplo, con un nodo seguro;
la figura 10 muestra un uso a título de ejemplo de un DVD que tiene un contenedor (es decir, almacenado en el medio) con un reproductor de DVD dotado de un nodo de gestión de derechos seguro, y también muestra el uso del mismo DVD con un reproductor de DVD que no tiene un nodo de gestión de derechos seguro;
la figura 11 muestra un diagrama de bloques que ilustra el uso de un DVD que no tiene un contenedor en un reproductor de DVD que está dotado de un nodo seguro de gestión de derechos según la presente invención en comparación con el uso del mismo DVD con un reproductor de DVD que no tiene un nodo seguro;
las figuras 12 a 14 muestran configuraciones de red a modo de ejemplo; y
las figuras 15A a 15C muestran un proceso de derechos virtual a modo de ejemplo.
La industria del entretenimiento se ha transformado debido al dominio de dispositivos electrónicos de consumo doméstico que pueden reproducir vídeo y/o audio desde medios pregrabados. Esta transformación se inició a principios de los años de 1900, con la invención del fonógrafo, que permitía a un consumidor por primera vez escuchar su grupo de música, orquesta o cantante favorito en su hogar siempre que lo deseara. La disponibilidad de grabadoras/reproductores de vídeo casetes baratos a principios de los ochenta conllevó una profunda revolución en la industria del cine y la radiodifusión, creándose un mercado de consumo doméstico totalmente nuevo para películas, documentales, vídeos musicales, vídeos de ejercicio, etc.
La industria del entretenimiento ha buscado desde hace tiempo medios óptimos para distribuir contenido a los consumidores domésticos. Los cilindros originales del fonógrafo distribuidos por Thomas Edison y otros pioneros del fonógrafo tenían la ventaja de que eran difíciles de copiar, pero padecían diversas desventajas tales como costes de fabricación elevados, poca resistencia a la rotura, tiempo de reproducción muy limitado, calidad de reproducción relativamente baja, y tendencia a dañarse por el uso, rayado o derretido. Los discos de vinilo y cera desarrollados posteriormente podían contener más material musical pero padecían muchas de las mismas desventajas. Las cintas magnéticas, por otro lado, podían fabricarse a muy bajo coste y podrían contener una gran cantidad de material de programa (por ejemplo, 2, 4 o incluso 6 horas de vídeo y/o audio). Tales cintas magnéticas podían reproducir material de programa con calidad relativamente alta, y no tendían tanto a dañarse o deteriorarse por el uso. Sin embargo, a pesar las numerosas ventajas claras que proporciona la cinta magnética sobre otros medios, la industria del entretenimiento nunca la ha considerado como un medio ideal u óptimo debido a su gran tendencia al copiado.
La cinta magnética tiene la característica altamente flexible de que puede grabarse encima con relativa facilidad. De hecho, el proceso para grabar una cinta magnética es casi tan directo como el necesario para reproducir contenido pregrabado. Debido a la relativa facilidad con la que puede grabarse la cinta magnética, los fabricantes de equipos de cintas magnéticas de consumo doméstico proporcionaron tradicionalmente equipos de modo dual que podían tanto grabar como reproducir cintas magnéticas. Por tanto, los reproductores domésticos de cintas de audio y vídeo tenían tradicionalmente un botón de "grabar" que permite a un consumidor grabar su propio material de programa sobre una cinta magnética virgen (no grabada). Aunque esta capacidad de grabación ha proporcionado a los consumidores flexibilidad adicional (por ejemplo, la capacidad de grabar las primeras palabras de un niño para la posteridad, y la capacidad de capturar series de tarde para verlas por la noche), también ha sido por desgracia la base de una industria de pirateo de contenido ilegal de muchos billones de dólares, que produce millones de copias ilegales, falsificadas cada año. Esta operación de pirateo ilegal, de alcance internacional, absorbe enormes cantidades de ingresos cada año a los principales productores de contenido de entretenimiento del mundo. La industria del entretenimiento debe pasar estas pérdidas a los consumidores honestos, dando como resultado mayores precios de taquilla, y mayores precios de venta y alquiler de cintas de vídeo y audio.
A mediados de los ochenta, la industria del entretenimiento de audio desarrolló el disco compacto óptico como una respuesta a estos problemas. El disco compacto óptico, una placa de plástico plateada delgada de unas pocas pulgadas de diámetro, puede contener una hora o más de música u otra programación de audio en forma digital. Tales discos se usaron posteriormente también para datos informáticos. El disco puede fabricarse a coste muy bajo, y proporciona reproducción de calidad extremadamente alta que es resistente al ruido debido a las técnicas digitales utilizadas para grabar y recuperar la información. Debido a que el disco óptico puede hacerse de plástico, es de peso ligero, casi irrompible, y muy resistente al daño por un manejo normal del consumidor (a diferencia de los discos de vinilo anteriores que se rayaban fácilmente o se desgastaban incluso con fonógrafos que funcionaban correctamente). Y, debido a que grabar sobre un disco óptico es, hasta ahora, bastante más difícil que reproducir un disco óptico, un equipo de consumo doméstico que proporcione capacidades tanto de grabación como de reproducción es improbable, en un futuro cercano, que sea tan económico como los equipos de sólo reproducción, reduciéndose enormemente el potencial de copias ilícitas. Debido a estas ventajas abrumadoras, la industria de la música ha adoptado rápidamente la nueva tecnología de disco compacto digital, prácticamente sustituyendo a los antiguos medios de discos de vinilo de audio en el espacio de unos pocos años.
De hecho, la amenaza de copia no autorizada fácil y extendida en ausencia de tecnologías de gestión de derechos ha sido aparentemente un factor de contribución importante para la desaparición de la cinta de audio digital (DAT) como un medio para la distribución de música y, lo que es más importante, la grabación de audio doméstica. Los titulares de derechos en la música grabada se opusieron enérgicamente a la comercialización extendida de tecnología DAT barata que carecía de capacidades de gestión de derechos ya que la calidad de la grabación digital era totalmente fiel a la fuente digital en, por ejemplo, CD de música. Por supuesto, la carencia de gestión de derechos no fue el único factor en juego, ya que en comparación con los medios ópticos, el formato de cinta hacía el acceso aleatorio difícil, por ejemplo, al reproducir canciones fuera de secuencia.
La industria del entretenimiento de vídeo está a punto de sufrir una revolución similar a la que conllevaron los CD de música, basándose en películas en formato digital distribuidas en medios ópticos de sólo lectura de gran capacidad. Por ejemplo, la tecnología de discos ópticos digitales ha avanzado hasta el punto de que ahora es posible grabar digitalmente, entre otras cosas, una película de largometraje (además del sonido) en una cara de un disco óptico digital de 5''. Este mismo disco óptico puede alojar múltiples canales de audio digital de alta calidad (por ejemplo, para grabar sonido "sensurround" multicanal para cine en casa y/o grabar diálogos de la película en múltiples idiomas diferentes en el mismo disco). Esta misma tecnología hace posible el acceso a cada fotograma o imagen individual de una película para la reproducción de imagen fija o, lo que es incluso más fascinante, proporcionar una capacidad de reproducción de "acceso aleatorio" sin precedentes que nunca ha existido hasta ahora en un equipo de consumo doméstico. Esta reproducción de "acceso aleatorio" podría usarse, por ejemplo, para borrar violencia, lenguaje grosero o desnudos a la hora de reproducir, de modo que los padres podrían seleccionar la versión de reproducción "PG" de una película clasificada como "R" (restringida) presionando un botón. La capacidad de "acceso aleatorio" también tiene posibilidades fascinantes en cuando a permitir a los espectadores interactuar con el contenido pregrabado (por ejemplo, permitir a los entusiastas de la salud seleccionar sólo aquellas partes de un vídeo de ejercicio útiles para una sesión particular de un día). Véase, por ejemplo, "Applications Requirements for Innovative Video Programming", DVD Conference Proceedings (Interactive Multimedia Association, 19-20 de octubre de 1995, Sheraton Universal Hotel, Universal City, California).
Ejemplos no limitativos de la familia de medios de DVD incluyen:
\bullet
DVD (Digital Video Disk, Digital Versatile Disk), un ejemplo no limitativo que incluye aparatos de consumo que reproducen películas grabadas en discos DVD;
\bullet
DVD-ROM (DVD-Read Only Memory), un ejemplo no limitativo que incluye una unidad y disco de DVD de sólo lectura conectada a un ordenador u otro aparato;
\bullet
DVD-RAM (DVD Random Access Memory), un ejemplo no limitativo que incluye una unidad de lectura/escritura y medios ópticos en, por ejemplo, aparatos de consumo para grabación doméstica y en un ordenador u otro aparato para la más amplia gama de aplicaciones específicas; y
\bullet
otros medios ópticos de gran capacidad actualmente conocidos o desconocidos.
Los "DVD" no se limitan, por supuesto, al uso con películas. Al igual que los CD, pueden usarse también para otras clases de información, por ejemplo:
\bullet
grabaciones de sonido
\bullet
software
\bullet
bases de datos
\bullet
juegos
\bullet
karaoke
\bullet
multimedia
\bullet
enseñanza a distancia
\bullet
documentación
\bullet
políticas y manuales
\bullet
cualquier clase de datos digitales u otra información
\bullet
cualquier combinación de clases de datos digitales u otra información
\bullet
cualquier otro uso actualmente conocido o desconocido.
La amplia gama de usos del DVD presenta un desafío técnico: ¿cómo puede protegerse adecuadamente el contenido de información distribuido en tales discos, que podría ser cualquier clase o combinación de vídeo, sonido u otros datos o información hablando en términos generales, mientras se preserva o incluso se maximiza la flexibilidad del consumidor? Un requisito propuesto ampliamente para la nueva tecnología (principalmente dentro del contexto del vídeo) es, en la medida en que la copia esté absolutamente permitida, o bien: (a) permitir a un consumidor realizar una copia de primera generación del contenido de programa para su propio uso, pero impedir que el consumidor haga "copias de copias", o copias de múltiples generaciones de una propiedad dada (por tanto haciendo que la gente honesta siga siéndolo); o bien (b) permitir copias ilimitadas de aquellas propiedades que los titulares de derechos no desean proteger frente al copiado, o que los consumidores han realizado por sí mismos.
Sin embargo, proporcionar sólo tal protección frente al copiado limitada y simplista de una manera no extensible puede resultar extremadamente limitado, ya que objetivos de gestión de derechos y/o protección más sofisticada (por ejemplo, aplicación selectiva y más robusta de protección frente al copiado y otras técnicas de protección, habilitar modelos de pago por visión, la capacidad de que el consumidor haga uso de funcionalidad mejorada tal como extraer material o interactividad pagando tarifas adicionales, y recibir crédito para la redistribución, por nombrar algunos) podrían ser muy útiles ahora o en el futuro. Además, en objetivos de gestión de derechos y protección de enfoque óptimo, resulta extremadamente útil tener en cuenta diferentes oportunidades de negocio y riesgos que pueden referirse a información entregada a través de medios DVD, por ejemplo, dependiendo de los recursos disponibles del dispositivo y/o si el dispositivo está conectado o desconectado.
Capacidades de gestión de derechos más sofisticadas permitirán también a los estudios y a otras partes que tengan derechos sobre películas y/o grabaciones de sonido gestionar mejor estos importantes activos, en un ejemplo, permitir que partes autorizadas den otro formato a trozos de película digital, ya sean trozos específicos y/o arbitrarios, para crear obras derivadas, juegos multimedia, en un ejemplo no limitativo. Las soluciones propuestas hasta la fecha para proteger contenido de DVD se han centrado generalmente únicamente en objetivos de protección frente al copiado limitado y han fracasado a la hora de abordar adecuadamente o incluso reconocer objetivos y requisitos de gestión de derechos más sofisticados. Más específicamente, un esquema de protección frente al copiado para la generación inicial de aparatos y medios de DVD se basa en un método de cifrado desarrollado inicialmente por Matsushita y los sencillos códigos de control CGMA que indican el copiado permitido: una copia de una generación, ninguna copia, o copias ilimitadas.
En el contexto de la conversión analógica a digital (y viceversa), se contempla que por lo menos parte de la información usada para proteger propiedades y/o describir gestión de derechos y/o información de control en forma digital también podría transportarse junto con la señal analógica. Los dispositivos que convierten de un formato y/o medio a otro pueden, por ejemplo, incorporar parte o toda la información de control e identificación en el(los) nuevo(s) contexto(s), o por lo menos no borrar activamente tal información durante el proceso de conversión. Además, las presentes técnicas proporcionan soluciones de control, gestión de derechos y/o identificación para el reino digital generalmente, y también tecnologías de importancia crítica que pueden implementarse en aparatos de consumo, ordenadores y otros dispositivos. Un objetivo de las presentes técnicas es proporcionar técnicas de gestión de derechos potentes que sean útiles tanto el mercado de productos electrónicos domésticos como de la tecnología informática, y que también permita la futura evolución de capacidades técnicas y modelos de negocio. Otro objetivo no limitativo es proporcionar una solución de control global, gestión de derechos y/o identificación que siga siendo compatible, en la medida de lo posible, con los estándares de la industria existentes para la protección frente al copiado de función limitada y para el cifrado.
Las presentes técnicas proporcionan técnicas de protección y gestión de derechos que satisfacen totalmente los objetivos de protección mediante copiado limitado actualmente expresado por la industria del entretenimiento para películas, al tiempo que también aloja de manera flexible y extensible a una amplia gama de capacidades y opciones de gestión de derechos más sofisticadas.
Algunos aspectos importantes de las presentes técnicas (que se comentan en su totalidad en otras partes de esta aplicación) incluyen:
\bullet
selección de información de control asociada a información, grabada en medios DVD (por ejemplo, reglas e información de control de consecuencias de uso, que comprenden elementos a modo de ejemplo no limitativos de un entorno de distribución virtual (VDE, Virtual Distribution Environment)) que se basa por lo menos en parte en clase de aparato, por ejemplo, tipo de aparato, recursos disponibles y/o derechos;
\bullet
permitir que tal información de control seleccionada sea, por lo menos en parte, un subconjunto de información de control usada en otros aparatos y/o clases de aparatos, o información de control completamente diferente;
\bullet
proteger la salida de información de un dispositivo de DVD, por ejemplo aplicando técnicas de gestión de derechos dadas a conocer en Ginter et al. y en la presente solicitud a las señales transmitidas usando un puerto IEEE 1394 (u otra interfaz serie) en un reproductor de DVD;
\bullet
creación de contenido digital protegido basándose en una fuente analógica;
\bullet
reflejar disponibilidad de contenido y/o derechos de uso diferentes en diferentes países y/o regiones del mundo;
\bullet
gestionar de forma segura información en medios DVD de modo que ciertas partes puedan usarse en una o más clases de aparato (por ejemplo, un reproductor de DVD autónomo), mientras que otras partes pueden usarse en el mismo o en diferentes clases de aparato (por ejemplo, un reproductor de DVD autónomo o un PC);
\bullet
almacenar y/o transmitir de forma segura información asociada con el pago, auditoría, control y/u otra forma de gestión de contenido grabado en medios DVD, incluyendo técnicas relacionadas con aquellas dadas a conocer por Ginter et al. y Shear et al.;
\bullet
actualizar y/o sustituir claves de cifrado utilizadas durante el funcionamiento del aparato para modificar el alcance de la información que puede usarse por aparatos y/o clases de aparatos;
\bullet
proteger información a través del proceso de creación, distribución y uso, por ejemplo, protegiendo inicialmente información capturada por una cámara digital, y continuando la protección y la gestión de derechos a través del proceso de edición, producción, distribución, uso e informe de uso.
\bullet
Permitir "máquinas de derechos virtuales", que consisten en múltiples dispositivos y/u otros sistemas que participan y trabajan juntos en una red conectada de manera permanente o temporal para compartir parte o toda la gestión de derechos para un nodo único y/o múltiple incluyendo, por ejemplo, permitir que los recursos disponibles en varios de tales dispositivos y/u otros sistemas, y/o derechos asociados con varias partes y/o grupos que usan y/o controlan tales dispositivos y/u otros sistemas, se empleen conjuntamente (según controles y reglas relativas a derechos) de modo que rijan uno o más eventos electrónicos en uno cualquiera o más de tales dispositivos y/u otros sistemas, incluyendo tal gobierno, por ejemplo: ver, editar, formar subconjuntos, formar antologías, imprimir, copiar, titular, extraer, guardar y/o redistribuir contenido digital protegido mediante derechos.
\bullet
Permitir el intercambio de derechos entre dispositivos y/u otros sistemas relacionados de igual a igual (peer-to-peer), participando tales dispositivos y/u otros sistemas en una red conectada de manera permanente o temporal, y en lo que tales derechos se cambian, se venden por dinero, y/o se intercambian de otro modo a cambio de algún valor y/o contraprestación, intercambiándose tal valor y/o contraprestación entre tales dispositivos y/u otros sistemas de consumo y/o comerciales que participan de igual a igual.
Gestión y protección de derechos de medios digitales de gran capacidad económicos/de DVD de propósito general
Las técnicas descritas en el presente documento pueden usarse con cualquier disposición de almacenamiento de gran capacidad en la que se utilizan medios de distribución económicos para la entrega de información digital de consumo y/o comercial y ha de entenderse que DVD, tal como se usa en el presente documento, incluye cualquier sistema de este tipo.
La gestión de derechos y la protección frente al copiado son importantes en los sistemas de DVD en la práctica y continuarán siendo importantes en otros sistemas de almacenamiento de gran capacidad, reproducción y grabación, actualmente conocidos o desconocidos, en el futuro. La protección es necesaria para parte o toda la información entregada (o escrita) en la mayoría de medios DVD. Tal protección frente al copiado es tan sólo un aspecto de la gestión de derechos. Otros aspectos implican permitir a los titulares de derechos y a otras partes gestionar sus intereses comerciales (y hacerlos cumplir, potencialmente en una distancia en el tiempo y/o espacio) independientemente del medio y/o los canales de distribución, y la naturaleza particular del aparato y/o dispositivo de recepción. Tales soluciones de gestión de derechos que incorporan DVD se harán más importantes a medida que las futuras generaciones de aparatos y medios DVD grabables lleguen al mercado. Los titulares de derechos querrán mantener y reivindicar sus derechos cuando, por ejemplo, se transmitan grabaciones de vídeo, sonido y otras propiedades digitales desde un dispositivo a otro y cuando estén disponibles en el mercado opciones para la grabación.
La aparente convergencia entre aparatos de consumo y ordenadores, velocidades de red y módem en aumento, el coste a la baja de ancho de banda y potencia de los ordenadores, y la creciente capacidad de medios ópticos se combinarán para crear un mundo de modelos de negocios híbridos en los que podrá distribuirse contenido digital de todos los tipos en medios ópticos reproducidos en aparatos y/u ordenadores conectados por lo menos ocasionalmente, en los que los modelos de compra única comunes en CD de música y en las ofertas de películas en DVD iniciales se verán aumentados por otros modelos, por ejemplo, arrendamiento, pago por visión y alquiler con derecho a compra, por nombrar sólo unos pocos. Se puede ofrecer a los consumidores una elección entre estos y otros modelos del mismo o de diferentes distribuidores y/u otros proveedores. El pago por uso puede ocurrir en una red y/u otro canal de comunicaciones para algún servicio de liquidación de pago. La información de auditoría y de uso del consumidor puede dirigirse de vuelta a los creadores, distribuidores y/u otros participantes. Las tecnologías de protección frente al copiado elementales para DVD que están introduciéndose actualmente no pueden soportar estos y otros modelos sofisticados.
A medida que los aparatos grabadores y medios de DVD grabables se pongan a disposición, serán posibles modelos híbridos adicionales, incluyendo, por ejemplo, la distribución de películas digitales mediante sistemas por satélite y cable. Una vez grabada una película, un consumidor puede elegir si está disponible un modelo de arrendamiento, alquiler, pago por visión, u otros. A medida que la televisión digital se implanta en el mercado, la capacidad de los DVD grabables para hacer copias fieles de programas en directo genera posibilidades de modelos y/o requisitos de gestión de derechos adicionales. En este caso también los mecanismos de protección frente al copiado simplistas que están utilizándose actualmente para tecnologías de DVD de sólo lectura iniciales no serán suficientes.
El cifrado es un medio, no un fin
El cifrado es útil a la hora de proteger propiedades intelectuales en formato digital, ya sea en medios ópticos como el DVD, sobre medios magnéticos tales como unidades de disco, en la memoria activa de un dispositivo digital y/o mientras se transmiten a través de un ordenador, cable, satélite u otras clases de redes o medios de transmisión. Tradicionalmente, el cifrado se ha usado para enviar mensajes secretos. En cuanto al DVD, una finalidad clave del cifrado es obligar al uso de un sistema de gestión de derechos y control frente al copiado para garantizar que sólo aquellos autorizados para ello por los titulares de derechos pueden de hecho utilizar el contenido.
Sin embargo, el cifrado es más un medio que un fin. Una cuestión central es cómo concebir métodos para garantizar, en la mayor medida posible, que sólo los dispositivos y partes autorizadas puedan descifrar el contenido protegido y/o de otro modo usar la información sólo en la medida que permita(n) el(los) titular(es) de derechos y/u otras partes relevantes en el contenido protegido.
Las presentes técnicas proporcionan capacidades de gestión de derechos potentes. Según un aspecto proporcionado por las presentes técnicas, pueden ponerse propiedades digitales cifradas en un DVD en un "contenedor" de software de seguridad tal como, por ejemplo, un contenedor seguro "DigiBox", junto con reglas sobre "no copiar" y/o "copiar" y/o "número de copias permitidas" que pueden aplicarse y hacerse cumplir por aparatos de consumo. Estas mismas reglas, y/o reglas más flexibles y/o diferentes, pueden hacerse cumplir por dispositivos informáticos u otros sistemas que pueden proporcionar más y/o diferentes capacidades (por ejemplo, edición, selección de fragmentos, uno o varios métodos de pago, capacidad de almacenamiento aumentada para información de auditoría más detallada, etc.). Además, el "contenedor de software" tal como, por ejemplo, un contenedor seguro "DigiBox", puede almacenar cierto contenido en forma "clara" (es decir, en forma no cifrada). Por ejemplo, pueden almacenarse títulos de películas o música, declaraciones de copyright, muestras de audio, tráiler, y/o publicidad en forma clara y/o podrían visualizarse por cualquier aplicación o dispositivo apropiado. Tal información podría protegerse en cuanto a la autenticidad (integridad) cuando esté disponible para el visionado, copiado y/u otras actividades. Al mismo tiempo, las propiedades digitales valiosas de cualquier tipo, película, vídeo, imagen, texto, software y multimedia, pueden almacenarse por lo menos parcialmente cifradas para usarse sólo por dispositivos y/o aplicaciones autorizados y sólo en circunstancias permitidas, por ejemplo aprobadas por el titular de derechos.
Otro aspecto previsto según las presentes técnicas (en combinación con ciertas capacidades dadas a conocer en Ginter et al.) es que podrían almacenarse múltiples conjuntos de reglas en el mismo "contenedor" en un disco DVD. El software aplica entonces reglas en función de si la película, por ejemplo, va a reproducirse por un aparato de consumo u ordenador, si el aparato particular tiene un canal de retorno (por ejemplo, una conexión en línea), la nacionalidad y/u otra región legal o geográfica en la que el reproductor está situado y/o está visualizándose la película, y/o si el aparato tiene componentes que pueden identificar y aplicar tales reglas. Por ejemplo, algunas reglas de uso pueden aplicarse cuando la información se reproduce mediante un dispositivo de consumo, mientras que otras reglas pueden aplicarse cuando se reproduce mediante un ordenador. La elección de reglas puede dejarse al (a los) titular(es)
de derechos y/u otros participantes, o algunas reglas pueden estar predeterminadas (por ejemplo, basándose en el entorno o aplicación particular). Por ejemplo, los titulares de derechos de películas pueden desear limitar el copiado y garantizar que no se toman fragmentos independientemente del contexto en el que se reproduzca la propiedad. Esta limitación puede aplicarse sólo en ciertas áreas legales o geográficas. Como alternativa, los titulares de derechos de grabaciones de sonido pueden desear habilitar fragmentos de duración predeterminada (por ejemplo, de no más de 20 segundos) y que estos fragmentos no se usen para construir un nuevo trabajo comercial. En algunos casos, los gobiernos pueden exigir que sólo las versiones "PG" de películas y/o la calificación equivalente para programas de TV puedan reproducirse en equipos utilizados en su jurisdicción, y/o que las tasas, impuestos y similares aplicables se calculen y/o recojan automáticamente si se exigen y/o realizan pagos relativos a contenido grabado en DVD (por ejemplo, pago por uso de una película, juego, base de datos, producto de software, etc.; y/o pedidos desde un catálogo almacenado por lo menos en parte en medios DVD, etc.).
En un aparato de consumo digital controlado (o aumentado) por un microprocesador, tales reglas contempladas por las presentes técnicas pueden hacerse cumplir, por ejemplo, sin exigir más de unas relativamente pocas adiciones a un microprocesador central, de control (u otra CPU, un controlador de puerto IEEE 1394, u otro conjunto de circuitos de control de manipulación de contenido), y/o haciendo disponible alguna memoria ROM o flash para contener el software necesario. Además, cada memoria ROM (o memoria flash u otra, pudiendo una memoria de este tipo conectarse de manera segura a, o incorporarse a, un conjunto de circuitos de control de este tipo en un único componente fabricado) puede, en un ejemplo, contener uno o más documentos digitales o "certificado(s)" que identifica de manera unívoca un aparato particular, identidad individual, jurisdicción, clase(s) de aparato y/u otros parámetros escogidos. Un aparato puede, por ejemplo, programarse para enviar una copia de una propiedad digital a otro dispositivo digital sólo de forma cifrada y sólo dentro de un "contenedor de software" nuevo, de seguridad. El contenedor puede también, por ejemplo, transportar consigo un código que indica que es una copia en lugar de un original lo que se está enviando. El dispositivo también puede poner un identificador único de un dispositivo y/o clase de dispositivos de recepción en el mismo contenedor seguro. En consecuencia, por ejemplo, en una disposición particular, la copia puede reproducirse sólo en el dispositivo, clase(s) de dispositivo y/o dispositivos de recepción previstos en una región particular en un ejemplo no limitativo y los derechos relativos al uso de tal copia pueden diferir según estas y/u otras
variables.
El dispositivo de recepción, una vez detectado que la propiedad digital es en realidad una copia, puede, por ejemplo, programarse para no realizar copias adicionales que puedan reproducirse en un dispositivo de consumo y/u otra(s)
clase(s) de dispositivos. Si un dispositivo detecta que una propiedad digital está a punto de reproducirse en un dispositivo y/u otra(s) clase(s) de dispositivos distintos de aquel para el que estaba prevista, puede programarse para rechazar la reproducción de esa copia (si se desea).
Las mismas restricciones aplicadas en un aparato de consumo pueden, por ejemplo, hacerse cumplir en un ordenador equipado para proporcionar protección de gestión de derechos según las presentes técnicas. En este ejemplo, las reglas pueden especificar no reproducir una cierta película y/u otro contenido en ningún dispositivo que no sea un aparato y/o clases de aparatos de consumo, por ejemplo. Como alternativa, estas mismas potentes capacidades podrían usarse para especificar diferentes reglas de uso y esquemas de pago que se aplicarían al reproducirse en un ordenador (y/o en otros aparatos y/o clases de aparatos), cuando el(los) titular(es) de derechos desee(n), por ejemplo, un precio diferente basándose en diferentes escenarios geográficos o legales en las que se reproduzca el contenido.
Además, si hay presentes "canales de retorno", por ejemplo, módulos de conexión con comunicaciones bidireccionales u ordenadores unidos a redes, las presentes técnicas contemplan la entrega electrónica, independiente de nuevas reglas si se desea o se necesitan para una propiedad dada. Estas nuevas reglas pueden, por ejemplo, especificar descuentos, ventas limitadas en el tiempo, subvenciones publicitarias, y/u otra información si se desea. Tal como se indicó anteriormente, la determinación de estas reglas entregadas de manera independiente queda totalmente a cargo del (de los) titular(es) de derechos y/u otros en un modelo dado.
Los siguientes son dos ejemplos específicos de algunos aspectos de las presentes técnicas comentadas anteriormente:
1. Un ejemplo de copiado de analógico a digital
a)
Bob tiene una cinta VHS que ha comprado (o alquilado) y quiere hacer una copia para su propio uso. La película analógica tiene códigos de control frente al copiado introducidos de manera que no interfieren con la calidad de la señal. Bob tiene un aparato de DVD grabables que está equipado para proporcionar protección de gestión de derechos según la presente invención. El grabador de DVD de Bob detecta los códigos de control introducidos en la señal analógica (por ejemplo, tal grabador puede detectar marcas de agua y/o huellas digitales que portan información de uso y/o control relativa a derechos), crea un nuevo contenedor seguro para contener las reglas de contenido y describir la película codificada, y crea nuevas reglas de control (y/o entrega a un sistema VDE seguro para su almacenamiento e informe de cierta información relativa al historial de uso tal como nombre de usuario, tiempo, etc.) basadas en los códigos de control analógicos y/u otra información que detecte y que se coloca entonces en el DigiBox y/o en un almacén de datos de instalación VDE seguro tal como una base de datos segura. Bob puede reproducir esa copia en su aparato de DVD siempre que quiera.
b)
Bob le da su disco DVD que ha grabado a Jennifer que desea reproducirlo en el ordenador que tiene una unidad de DVD. Su ordenador está equipado para proporcionar protección de gestión de derechos según las presentes técnicas. Su ordenador abre el "DigiBox", detecta que esta copia está usándose en un dispositivo diferente al que la grabó (un dispositivo no autorizado) y rechaza la reproducción de la copia.
c)
Bob le da el disco DVD a Jennifer como antes, pero ahora Jennifer se pone en contacto electrónicamente con una fuente de nuevas reglas y consecuencias de uso, que podría ser el estudio, un distribuidor y/o una cámara de compensación de permisos, (o puede tener ya suficientes derechos en su reproductor para reproducir la copia). La fuente envía un contenedor DigiBox a Jennifer con reglas y consecuencias que permiten la reproducción de la película en su ordenador al mismo tiempo que le cobra por el uso, incluso aunque la película se grabó en DVD por Bob en lugar de por el estudio u otro participante de la cadena de valor.
2. Un ejemplo de copiado de digital a analógico
a)
Jennifer vuelve a casa del trabajo, inserta un DVD alquilado o propio en un reproductor conectado a, o que forma parte de, su televisión, y reproduce el disco. De una manera totalmente transparente, la película se descifra, el formato se convierte de digital a analógico, y se visualiza en su TV analógica.
b)
Jennifer desea hacer una copia para su propio uso. Reproduce la película en un dispositivo de DVD que incorpora protección de gestión de derechos según las presentes técnicas, el cual abre el contenedor seguro DigiBox, accede a la información de control, y descifra la película. Graba la versión analógica en su VCR que graba una copia de alta calidad.
c)
Jennifer le da la copia VCR a Doug que desea hacer una copia de la cinta analógica para su propio uso, pero la información de control analógica obliga al grabador VCR a hacer una copia de baja calidad, o puede impedir la copia. En otro ejemplo no limitativo, puede codificarse información de gestión de derechos más amplia en la salida analógica usando los métodos y/o sistemas descritos más detalladamente en la solicitud de patente de Van Wie y Weber a la que se hizo referencia anteriormente.
Según un aspecto previsto por estas técnicas, el mismo medio de almacenamiento portátil, tal como un DVD, puede usarse con una gama de diferentes entornos de protección a escala, que proporcionan diferentes capacidades de protección. Cada uno de los diferentes entornos puede estar habilitado para usar la información transportada por el medio de almacenamiento portátil basándose en técnicas de gestión de derechos y/o capacidades soportadas por el entorno particular. Por ejemplo, un simple reproductor de discos de consumo doméstico barato puede soportar protección frente al copiado e ignorar derechos de contenido más sofisticados y complejos que el reproductor no está equipado para habilitar. Una plataforma más segura y/o capacitada técnicamente (por ejemplo, un ordenador personal que incorpore un componente de procesamiento seguro posiblemente soportado por una conexión de red, o un aparato o dispositivo "inteligente") puede, por ejemplo, usar el mismo medio de almacenamiento portátil y proporcionar derechos de uso mejorados relativos al uso del contenido transportado por el medio basándose en técnicas de gestión de derechos más complicadas (por ejemplo, que requieren el pago de compensación adicional, que proporciona extracción segura de partes de contenido seleccionado para formar fragmentos o antologías, etc.). Por ejemplo, un conjunto de control asociado con el medio de almacenamiento portátil puede alojar una amplia variedad de diferentes capacidades de uso, requiriendo los usos más avanzados o sofisticados de manera correspondiente habilitación de gestión de derechos y protección más avanzada basada encontradas en algunas plataformas y no en otras. Los entornos de menor capacidad pueden, como otro ejemplo, ignorar (o no habilitar ni intentar usar) derechos en el conjunto de control que no entienden, mientras que los entornos de mayor capacidad (que tienen conocimiento de las capacidades globales que proporcionan) pueden, por ejemplo, habilitar los derechos y técnicas de protección correspondientes ignorados por los entornos de menor capacidad.
Según otro aspecto previsto por las presentes técnicas, un componente de seguridad independiente del medio, y la plataforma, puede ajustarse a escala en términos de funcionalidad y rendimiento de tal manera que los requisitos de gestión de derechos elementales de dispositivos electrónicos de consumo son subconjuntos de una colección más rica de funcionalidades que pueden emplearse por plataformas más avanzadas. El componente de seguridad puede ser o bien un componente de hardware físico, o bien una "emulación de software" del componente. Según esta característica, una ejemplo de medio (o más correctamente, una versión del contenido independientemente del medio) puede entregarse a los consumidores independientemente de su tipo de aparato o plataforma con la seguridad de que el contenido estará protegido. Las plataformas menos avanzadas en cuanto a capacidades técnicas y/o de seguridad pueden proporcionar sólo derechos limitados al uso del contenido, mientras que plataformas más avanzadas pueden proporcionar derechos más expansivos basándose en condiciones y garantías de seguridad apropiadas de manera correspondiente.
Según un aspecto adicional previsto por las presentes técnicas, los reproductores de DVD de consumo domésticos baratos, producidos en masa (tales como aquellos fabricados, por ejemplo, con complejidad y número de piezas mínimo), pueden hacerse para que sean compatibles con los mismos DVD u otros medios de almacenamiento portátiles usados por plataformas más potentes y/o seguras (tales como, por ejemplo, ordenadores personales) sin perjudicar las funciones de gestión de derechos avanzadas que los medios de almacenamiento pueden proporcionar en combinación con las plataformas más potentes y/o seguras. La disposición de protección y gestión de derechos proporcionada y soportada según este aspecto soporta por tanto protección frente al copiado básica, barata y puede además servir como tecnología de convergencia comercial que soporte un puente que permita el uso según los derechos del mismo contenido por un dispositivo de consumo de recursos limitados al tiempo que proteja adecuadamente el contenido y que soporte adicionalmente capacidades y niveles de seguridad más sofisticados por (a) dispositivos que tienen mayores recursos para gestión de derechos segura, y/o (b) dispositivos que tienen conectividad con otros dispositivos o sistemas que pueden suministrar recursos de gestión de derechos seguros adicionales. Este aspecto permite que múltiples dispositivos y/u otros sistemas que participan y trabajan juntos en una red conectada de manera permanente o temporal compartan la gestión de derechos para por lo menos uno o más eventos electrónicos (por ejemplo, gestionados mediante el uso de entornos de procesamiento protegidos tal como se describe en Ginter et al.) que tengan lugar en un único, o en múltiples nodos, y permita adicionalmente que los derechos asociados con partes y/o grupos que usan y/o controlan tales múltiples dispositivos y/u otros sistemas se empleen según las reglas y controles subyacentes relativos a derechos, permitiéndose así, por ejemplo, que los derechos disponibles a través de un dispositivo de un ejecutivo de una empresa se combinen con o se sustituyan por, de algún modo, los derechos de uno o más empleados subordinados de la empresa cuando sus ordenadores u otros dispositivos de estas partes están acoplados en una relación de red temporal y funcionan en el contexto apropiado. En general, este aspecto permite la gestión de derechos distribuida para DVD o contenido empaquetado y entregado de otro modo que está protegido por una gestión de derechos de igual a igual, distribuida. Tal gestión de derechos distribuida puede funcionar si el aparato de DVD u otro dispositivo de uso de información electrónica está participando en una red conectada de manera permanente o temporal y si las relaciones entre los dispositivos y/u otros sistemas que participan en la disposición de gestión de derechos distribuida están o no relacionados temporalmente o tienen o no una relación de funcionamiento más permanente. De esta manera, el mismo dispositivo puede tener diferentes derechos disponibles dependiendo del contexto en el que esté funcionando el dispositivo (por ejemplo, en un entorno de una empresa tal como en colaboración con otros individuos y/o con grupos, en un entrono doméstico internamente y/o en colaboración con uno o más individuos externos especificados y/u otras partes, en un entorno de comercio, en un escenario de una clase como un estudiante, en el que una agenda de estudiante podría cooperar en la gestión de derechos con un servidor de la clase y/o PC instructor, en un entorno de biblioteca en el que múltiples partes emplean en colaboración diferentes derechos para usar materiales de investigación, en una planta industrial en la que un dispositivo manual trabaja en colaboración con equipos de control para realizar de manera segura y apropiada funciones propietarias, etc.).
Por ejemplo, acoplar una disposición de dispositivo de recursos limitados, tal como un aparato de DVD, con un ordenador en red (NC) barato, o un ordenador personal (PC), puede permitir un aumento (o sustitución) de capacidades de gestión de derechos y/o derechos específicos de partes y/o dispositivos, permitiendo que la gestión de derechos sea un resultado de una combinación de parte o de todos los derechos y/o capacidades de gestión de derechos del aparato de DVD y de aquellos de una red u ordenador personal (NC o PC). Tales derechos pueden aumentarse adicionalmente, o modificarse o sustituirse de otro modo, mediante la disponibilidad de capacidades de gestión de derechos proporcionadas por una autoridad de derechos en red remota (segura) fiable.
Estos aspectos de las presentes técnicas pueden permitir que el mismo dispositivo, en este ejemplo un aparato de DVD, soporte diferentes series, por ejemplo grados, de capacidades de gestión de derechos, en disposiciones conectadas y desconectadas, y pueden también permitir que los derechos disponibles se deriven de la disponibilidad de derechos y/o capacidades de gestión de derechos que resultan de la combinación de dispositivos y/u oros sistemas de gestión de derechos. Esto puede incluir una o más combinaciones de algunos o todos los derechos disponibles a través del uso de un dispositivo o sistema de pocos recursos y/o "menos" seguro, que se aumentan, sustituyen o modifican de otro modo mediante la conexión con un dispositivo o sistema que es "más" o "de manera diferente" seguro y/o rico en recursos y/o que tiene derechos distintos o diferentes, en el que tal conexión emplea derechos y/o capacidades de gestión de cualquiera y/o ambos dispositivos tal como se define por las reglas y controles relativos a derechos que describen una disposición de gestión de derechos compartidos.
En este último caso, la conectividad a una capacidad de gestión de derechos remota físicamente y/o lógicamente puede expandir (por ejemplo aumentando los recursos de gestión de derechos seguros disponibles) y/o cambiar el carácter de los derechos disponibles para el usuario del aparato de DVD o un aparato de DVD cuando dicho dispositivo está acoplado a un NC, ordenador personal, servidor local y/o autoridad de derechos remota. En este escenario de aumento de derechos, pueden estar disponibles partes de contenido adicional, puede cambiarse el precio, pueden cambiarse los derechos de redistribución (por ejemplo, expandirse), pueden aumentarse los derechos de extracción de contenido, etc.
Tal "gestión de derechos en red" puede permitir una combinación de recursos de gestión de derechos de varios dispositivos y/u oros sistemas en diversas relaciones lógicas y/o físicas, dando como resultado o bien mayores derechos o bien diferentes a través de los recursos mejorados proporcionados por la conectividad con una o más autoridades de derechos "remotas". Además, mientras que se proporciona capacidad de gestión de derechos y/o derechos aumentados y/o diferentes, tal disposición de gestión de derechos basados en conectividad puede soportar disponibilidad de contenido multilocal, proporcionando integración continua de contenido disponible remotamente, por ejemplo, contenido almacenado en repositorios de contenido soportados por bases de datos, basados en la red mundial de Internet, remotos, con contenido localmente disponible en uno o más discos DVD.
En este ejemplo, un usuario puede experimentar no sólo derechos aumentados o distintos sino que puede usar tanto contenido DVD local como contenido suplementario (es decir, contenido que es más actual desde un punto de vista temporal, más caro, más variado, o complementario de algún otro modo, etc.). En un ejemplo de este tipo, un aparato de DVD y/o un usuario de un aparato de DVD (u otro dispositivo o sistema conectado a tal aparato) pueden tener los mismos derechos, derechos distintos y/o diferentes aplicados a contenido disponible local y remotamente, y partes de contenido disponible local y remotamente pueden someterse a su vez a derechos distintos o diferentes cuando se usan por un usuario y/o aparato. Esta disposición puede soportar un aumento global, profundo en las oportunidades de contenido de usuario que están integradas de manera continua y disponibles de manera eficaz para usuarios en una actividad de uso y/o de búsqueda de contenido individual explotando los recursos de contenido y de gestión de derechos de una varias disposiciones conectadas.
Una autoridad remota de aumento de derechos de este tipo puede estar directamente acoplada a un aparato de DVD y/u otro dispositivo mediante módem, o directa o indirectamente acoplada mediante el uso de una interfaz E/S, tal como un controlador compatible 1394 serie (por ejemplo, comunicándose entre un aparato de DVD habilitado para 1394 y un ordenador personal local que funciona como una interfaz de comunicaciones de información inteligente síncrona o asíncrona hacia dicha una o mas autoridades remotas, incluyendo un PC o NC o servidor local que sirve como autoridad de gestión de derechos local aumentando y/o suministrando la gestión de derechos en un aparato de DVD).
Según otro aspecto más previsto por estas técnicas, los derechos proporcionados a, comprados, o adquiridos de otro modo por un participante y/o aparato de DVD u otro sistema participante, pueden intercambiarse entre tales dispositivos y/u otros sistemas relacionados de igual a igual mediante el uso de una o más disposiciones en red de manera permanente o temporal. En tal caso, los derechos pueden cambiarse, venderse, por dinero, intercambiarse de otro modo por un valor, y/o prestarse siempre que tales dispositivos y/u otros sistemas participen en un sistema de gestión de derechos, por ejemplo, tal como el entorno de distribución virtual descrito en Ginter et al., y empleen transferencia de derechos y otras capacidades de gestión de derechos descritas en el presente documento. Por ejemplo, este aspecto permite a las partes intercambiar juegos o películas de las que han comprado derechos. Continuando con el ejemplo, un individuo podría comprar algunos de los derechos de uso de un vecino para ver una película, o transferir a otra parte el crédito recibido por un anunciante de un juego para la exitosa superdistribución del juego a varios conocidos, transfiriéndose (intercambiándose) tal crédito a un amigo para comprar algunos de los derechos de un amigo para jugar a un juego diferente un cierto número de veces, etc. Según otro aspecto más, el contenido transportado por un medio de almacenamiento portátil tal como un DVD está asociado con una o más claves de cifrado y un identificador de contenido seguro. El propio contenido (o información necesaria para usar el contenido) está por lo menos parcialmente cifrado criptográficamente, siendo necesarias claves de descifrado asociadas para descifrar el contenido antes de que pueda usarse el contenido. Las claves de descifrado pueden cifrarse a su vez en forma de un bloque de clave cifrada. Pueden usarse diferentes técnicas de acceso y gestión de claves, en función de la plataforma.
Según otro aspecto adicional más previsto por estas técnicas, los aparatos electrónicos que "crean" contenido digital (o incluso contenido analógico), por ejemplo una grabadora de vídeo/cámara digital o una grabadora de audio, pueden equiparse fácilmente con hardware y/o software apropiado para producir contenido que esté previsto en un contenedor seguro desde el inicio. Por ejemplo, el contenido grabado por una cámara digital podría empaquetarse inmediatamente en un contenedor seguro por la cámara a medida que se graba. De la cámara podría entonces salir contenido ya empaquetado en un(os) contenedor(es) seguro(s). Esto podría excluir la necesidad de encapsular el contenido en un punto posterior en el tiempo o en una fase de producción posterior, por tanto ahorrando por lo menos una etapa del proceso de producción en la implementación global de la gestión de derechos electrónica.
Además, se contempla que el propio proceso de "lectura" de contenido para usar en el entorno de gestión de derechos podría tener lugar en numerosas etapas a lo largo de un proceso de producción y distribución convencional (tal como durante la edición y/o la denominada "impresión" de un DVD o disco de audio maestro, por ejemplo). Por consiguiente, otra ventaja significativa es que la gestión de derechos de contenido puede extenderse esencialmente por todas y a través de cada fase de creación, edición, distribución y uso de contenido apropiado, para proporcionar una arquitectura de protección de contenido continua que protege los derechos por todo el ciclo de vida del contenido.
En una forma de realización a título de ejemplo, el propio medio de almacenamiento lleva clave(s) de descifrado de bloque de claves en una parte oculta del medio de almacenamiento a la que normalmente no puede accederse a través de técnicas de acceso y/o copiado típicas. Esta clave oculta puede usarse por una unidad para descifrar el bloque de claves cifrado, usándose entonces tal bloque de claves descifrado para descifrar de manera selectiva el contenido e información relacionada transportada por el medio. La unidad puede estar diseñada de una manera segura y de seguridad de modo que las claves ocultas no se expongan nunca fuera de la unidad para proporcionar una capa de seguridad adicional.
Según otra forma de realización a modo de ejemplo, una unidad de disco de vídeo puede almacenar y mantener claves usadas para descifrar un bloque de claves cifrado. Las claves de descifrado del bloque de claves pueden almacenarse en un almacén de claves de la unidad, y pueden actualizarse si la unidad de disco de vídeo puede usar por lo menos ocasionalmente una trayectoria de comunicaciones prevista, por ejemplo, por un módulo de conexión, un puerto de red u otra ruta de comunicación.
Según una forma de realización a título de ejemplo adicional, un nodo seguro de entorno de distribución virtual que incluye un entorno de procesamiento protegido tal como una unidad de procesamiento seguro basado en hardware, puede controlar el uso de contenido transportado por un medio de almacenamiento portátil tal como un disco de vídeo digital según reglas y métodos de control especificados por uno o más contenedores seguros entregados al nodo seguro en el propio medio y/o sobre una trayectoria de comunicaciones independiente tal como una red.
Cierta protección frente al copiado convencional para DVD prevé actualmente códigos de control de protección frente al copiado CGMA combinados con ciertas técnicas de cifrado propuestas en primer lugar, aparentemente, por Matsushita Corporation. Pese a los beneficios limitados de este planteamiento a la protección de propiedad digital, las presentes técnicas pueden proporcionar un sistema de gestión de derechos suplementario, compatible y mucho más amplio, al tiempo que también proporciona opciones y soluciones adicionales y/o diferentes. Los siguientes son algunos ejemplos adicionales de características ventajosas previstas según las presentes técnicas:
\bullet
Fuerte seguridad para dar respuesta absoluta a las necesidades de los suministradores de contenidos.
\bullet
Automatización y eficacia de la gestión en la cadena de valor, incluyendo protección de derechos distribuida, fraccionamiento de pago "repartido" para los participantes de la cadena de valor, gestión de microtransacciones económicas, y superdistribución, incluyendo micropago fuera de línea y soporte para microtransacciones para dispositivos conectados por lo menos ocasionalmente.
\bullet
Gestión de canales simplificada y más eficaz, incluyendo soporte para el uso del mismo contenido que puede entregarse en dispositivos de recursos limitados, de recursos mayores, autónomos, y/o conectados.
\bullet
Puede usarse con cualquier tipo de medio y aplicación y/o con todas las formas de contenido y modelos de contenido, no sólo vídeo y sonido comprimido como en algunas técnicas anteriores, y soporta el uso de copias de los mismos o materialmente los mismos contenedores de contenido a través de una amplia variedad de sistemas de entrega de medios (por ejemplo, radiodifusión, repositorios de Internet, discos ópticos, etc.) para funcionar en una amplia variedad de diferentes aparatos electrónicos (por ejemplo, cámaras digitales, equipos de edición digital, grabadoras de vídeo, equipos de edición de sonido, proyectores de cine, aparatos de DVD, reproductores de cintas de radiodifusión, ordenadores personales, televisiones inteligentes, etc.).
\bullet
Gestión de activos y maximización de ingresos y/u otras contraprestaciones a través de nuevas oportunidades de ingresos por contenidos y/u otras contraprestaciones y la mejora de la eficacia operativa de la cadena de valor.
\bullet
Puede proporcionar un 100% de compatibilidad con las demás técnicas de protección tales como, por ejemplo, los códigos de protección CGMA y/o los planteamientos de encriptación de Matsushita para protección frente al copiado de DVD.
\bullet
Puede emplearse con una variedad de sistemas de protección o encriptación de datos existentes para proporcionar grados muy altos de compatibilidad y/o nivel de funcionalidad.
\bullet
Permite que la tecnología DVD pase a ser un recurso reutilizable, programable para una variedad ilimitada de modelos de negocio de entretenimiento, comercio de información y ciberespacio.
\bullet
Permite que los fabricantes y/o distribuidores y/u otros participantes que añaden valor de componentes semiconductores y/o unidades de DVD se conviertan en proveedores de, y titulares de derechos en, la infraestructura física del emergente mundo conectado de Internet e intranets, en el que pueden cobrar por el uso de una parte (por ejemplo, una parte que proporcionan) de la infraestructura física distribuida cuando esta parte participa en redes comerciales. Tales fabricantes y/o distribuidores y/u otros participantes que añaden valor pueden disfrutar de beneficios por ingresos resultantes de la participación en un "reparto" al recibir una pequeña parte del ingreso recibido como un resultado de una transacción de participación.
\bullet
Proporciona internacionalización, regionalización y gestión de derechos automatizada en el sentido de que:
-
el contenido de DVD puede suministrarse con series de diferentes conjuntos de reglas para uso automático en función de los derechos y la identidad del usuario; y
-
los derechos sociales, incluyendo tasas, pueden manejarse de forma transparente.
Además, el presente método y aparato de gestión de derechos de DVD proporciona beneficios añadidos a los grabadores/editores de medios en el sentido de que:
\bullet
Funciona con una filosofía "haz que la gente honesta siga siéndolo".
\bullet
Puede proporcionar un 140% de compatibilidad con otros esquemas de protección tales como, por ejemplo, encriptación de datos de Matsushita y/o discos codificados CGMA.
\bullet
Puede funcionar con y/o complementar otros esquemas de protección para proporcionar un grado y/o funcionalidad deseado, o puede usarse además de o en lugar de otros planteamientos para proporcionar funcionalidad y características adicionales y/o diferentes.
\bullet
Proporciona gestión de derechos potente y extensible que va más allá de los modelos de protección mediante el copiado limitado a gestión de derechos para el mundo convergente digitalmente.
\bullet
Posibilita que los estudios de grabación/edición creen sofisticadas herramientas de gestión de activos.
\bullet
Crea importantes oportunidades de negocio mediante el uso controlado de propiedades de estudio en contextos multimedia adicionales.
\bullet
Enlaza de forma única internacionalización, regionalización, superdistribución, rediseño, al control de los procesos de creación de contenido y/o de uso.
Otros aspectos de las presentes técnicas prevén beneficios para otros tipos de titulares de derechos, tales como, por ejemplo:
\bullet
Protección ininterrumpida y transparente de contenido digital, globalmente a través de las capas de la cadena de valor y de proceso.
\bullet
Reducción significativa de las pérdidas de ingresos por la copia y el prestado.
\bullet
Convierte el "prestado", la copia y muchas formas de infracciones de copyright de una amenaza de negocio estratégica en una oportunidad de negocio fundamental.
\bullet
Una única norma para todo el contenido digital independientemente de la ubicación de los medios y/o el uso y otras variables de los derechos.
\bullet
Mayores economías de escala y/o ámbitos por los tipos de industrias, canales de distribución, medios y contenidos.
\bullet
Puede soportar el gobierno y la auditoría de uso local en los reproductores de DVD, permitiendo soporte para microtransacciones altamente eficaces, incluyendo microtransacciones de múltiples partes y microtransacciones de múltiples partes transparentes.
\bullet
Permite a los titulares de derechos emplear el más amplio margen de precios, modelos de negocio y estrategias de mercado, como consideren oportuno.
Aspectos adicionales de las presentes técnicas que pueden demostrarse beneficiosos para fabricantes de aparatos de DVD y otros medios digitales:
\bullet
Son capaces proporcionar compatibilidad bit a bit con discos existentes.
\bullet
Son independientes del tipo de contenido.
\bullet
Son independientes de los medios y pueden programarse/reutilizarse.
\bullet
Transición altamente compatible con la próxima generación de aparatos que tienen dispositivos de mayor densidad y/o un DVD grabador y/u otros formato(s) de medios ópticos.
\bullet
Participación en el flujo de ingresos generado por el uso del aparato.
\bullet
Norma única extensible para todos los aparatos de contenido digital.
\bullet
Están listos para el futuro mundo "de convergencia" en el que numerosos aparatos están conectados en el hogar usando, como un ejemplo, interfaces IEEE 1394 u otros medios (por ejemplo, algunos aparatos serán muy parecidos a los ordenadores y algunos ordenadores serán muy parecidos a aparatos).
Aspectos de las presentes técnicas prevén numerosos beneficios para los fabricantes de ordenadores y sistemas operativos, tales como, por ejemplo:
\bullet
implementación en ordenadores como una extensión del sistema operativo, a modo de ejemplo, por lo menos una conexión transparente, y no requiere modificaciones del hardware del ordenador y/o los sistemas operativos.
\bullet
Integración sencilla y continua en sistemas operativos y en aplicaciones.
\bullet
Seguridad extremadamente fuerte, especialmente cuando se aumenta con "silicio seguro" (es decir, aparato de protección de hardware/software fabricado sobre un chip).
\bullet
Transforma dispositivos de usuario en verdaderos aparatos de comercio electrónico.
\bullet
Proporciona una plataforma para procesamiento de eventos y gestión de derechos seguro, de confianza.
\bullet
Es programable para personalizarse a requisitos especializados.
Características y ventajas adicionales incluyen, por ejemplo:
\bullet
La información en el medio (por ejemplo, tanto propiedades como metadatos) puede cifrarse o no.
\bullet
Información diferente (por ejemplo, propiedades, metadatos) puede cifrarse usando claves diferentes. Esto proporciona una mayor protección frente a derechos de uso selectivos de compromiso así como de soporte en el contexto de un sistema de gestión de derechos sofisticado.
\bullet
Puede haber claves cifradas almacenadas en el medio aunque esto no es necesario. Estas claves pueden usarse para descifrar las propiedades y los metadatos protegidos. Las claves cifradas se usarán probablemente porque esto permite más material de codificación para la propia información, mientras sigue manteniéndose el acceso bajo control de una única clave.
\bullet
Múltiples conjuntos de claves cifradas pueden almacenarse en el medio, ya sea para tener diferentes conjuntos de claves asociados con diferente información, o para permitir que múltiples regímenes de control utilicen la misma información, pudiendo usar cada régimen de control una o más claves diferentes para descifrar el conjunto de claves cifradas que utiliza.
\bullet
Soportar la capacidad del reproductor para acceder a contenido y/o contenedores gestionados por derechos, una clave de descifrado puede estar oculta en el medio en una o más ubicaciones que normalmente no son accesibles. La(s) ubicación(es) "normalmente no accesibles" pueden estar habilitadas físicamente para unidades instaladas en reproductores, y deshabilitadas para unidades instaladas en ordenadores. La habilitación puede ser diferente para firmware, un puente (jumper) en la unidad, etc.
\bullet
La capacidad del reproductor para acceder a contenido y/o contenedores gestionados por derechos también puede soportarse por una o más claves almacenadas dentro del reproductor que descifra ciertas claves cifradas en el medio.
\bullet
Las claves en un reproductor permiten a algunos reproductores reproducir propiedades diferentes que otras. Las claves podrían añadirse a y/o borrarse del reproductor mediante una conexión de red (por ejemplo, a un PC, un cable de sistema y/o una conexión de módem a una fuente de claves nuevas y/o adicionales y/o información de revocación de clave) o cargarse automáticamente "reproduciendo" un DVD de distribución de claves.
\bullet
El control del uso del ordenador puede soportarse por algunas o todas las mismas técnicas que controlan el uso del reproductor de contenido y/o información de gestión de derechos.
\bullet
El control del uso del ordenador de contenido y/o información de gestión de derechos puede soportarse haciendo que un ordenador reciba, a través de un sistema de gestión de derechos de confianza, una o más claves apropiadas.
\bullet
Un ordenador puede recibir claves adicionales que permiten un descifrado de ciertas claves cifradas en el medio.
\bullet
Un ordenador puede recibir claves adicionales que permite el descifrado de una o más partes de datos cifrados directamente. Esto puede permitir el uso selectivo de información en el medio sin revelar las claves (por ejemplo, una clave del reproductor que descifre cualquier clave cifrada).
Según aspectos adicionales previstos por las presentes técnicas, se proporciona un "contenedor de software" seguro que permite:
\bullet
la encapsulación protegida de manera criptográfica de contenido, reglas de derechos y controles de uso.
\bullet
La protección ininterrumpida para la gestión del transporte, almacenamiento y la cadena de valor.
\bullet
Arquitectura de interfaz de reglas sofisticada.
Pueden entregarse elementos de manera independiente, tales como nuevos controles, por ejemplo, con respecto a precios de descuento (por ejemplo, precio de venta, descuentos específicos de cliente o grupo, precios basados en patrones de uso, etc.) y/u otros cambios de modelo de negocio, que pueden entregarse después de haberse distribuido la propiedad (esto es especialmente beneficioso para propiedades grandes o medios de distribución físicos (por ejemplo, DVD, CD-ROM) puesto que los costes de redistribución pueden evitarse y los consumidores pueden continuar usando sus bibliotecas de discos). Además, los datos cifrados pueden situarse "fuera" del contenedor. Esto puede permitir, por ejemplo, el uso de datos almacenados independientemente de los controles y soporta contenido de flujo continuo (streaming) así como sistemas "obsoletos" (por ejemplo CGMS).
Sistema global de uso de discos de vídeo digital de ejemplo
La figura 1A muestra un equipo 50 electrónico de consumo doméstico producido en masa y barato a modo de ejemplo para usar información almacenada en un medio 100 de almacenamiento tal como un disco óptico portátil codificado digitalmente (por ejemplo, un disco de vídeo digital o DVD). El equipo 50 de consumo incluye un reproductor 52 de discos dedicado que, en algunas formas de realización, también puede tener la capacidad de grabar medios ópticos (discos DVD grabables o DVD-RAM) por ejemplo), conectado a un televisor 54 a color doméstico. Una unidad 56 de mando a distancia puede usarse para controlar el reproductor 52 de discos y/o televisor 54.
En un ejemplo, el disco 100 puede almacenar un largometraje u otro contenido de vídeo. Si alguien quiere ver el contenido almacenado en el disco 100 puede comprar o alquilar el disco, insertar el disco en el reproductor 52 y utilizar el mando 56 a distancia (y/o los controles 58 que pueden estar previstos en el reproductor 52) para controlar que el reproductor reproduzca el contenido a través del televisor 54 doméstico.
En algunas formas de realización, el mando 56 a distancia (y/o los controles 58 que pueden estar previstos en el dispositivo 52) puede usarse para controlar la grabación de una película, por ejemplo. El reproductor 52 lee la información de audio y vídeo digitalizada que lleva el disco 100, la convierte en señales compatibles con el televisor 54 a color doméstico y proporciona estas señales al televisión a color doméstico.
En algunas formas de realización, el televisor 54 (y/o módulo de conexión) proporciona las señales de vídeo para que se graben por el dispositivo 52 en medios ópticos grabables, DVD-RAM en un ejemplo no limitativo. El televisor 54 produce imágenes en la pantalla 54a y produce sonidos a través de los altavoces 54b basándose en las señales que el reproductor 52 proporciona al televisor.
El mismo disco 100 puede usarse por una plataforma 60 más avanzada mostrada en la figura 1B. La plataforma 60 puede incluir, por ejemplo, un ordenador 62 personal conectado a un monitor 64 de visualización, un teclado 66, un dispositivo 68 puntero de ratón y unos altavoces 70. En este ejemplo, la plataforma 60 puede ser capaz de reproducir el contenido almacenado en el disco 100 del mismo modo que el reproductor 52 de discos dedicado, pero también puede ser capaz de usos más sofisticados y/o avanzados del contenido habilitados por la presencia del nodo 72 seguro en la plataforma. (En algunas formas de realización, la plataforma 60 también puede ser capaz de grabar contenido sobre medios ópticos grabables, DVD-RAM, en un ejemplo no limitativo). Por ejemplo, puede ser posible, usando la plataforma 60 y su nodo 72 seguro, presentar de manera interactiva la película u otro contenido de manera que el usuario pueda introducir elecciones a través del teclado 66 y/o dispositivo 68 de puntero de ratón que, en tiempo real, cambia la presentación proporcionada a través de la pantalla 64 y los altavoces 60.
Como un ejemplo, el usuario de la plataforma 60 selecciona a partir de opciones visualizadas en la pantalla 64 lo que provoca que la secuencia de presentación de contenido cambie (por ejemplo para proporcionar uno de entre un número de diferentes finales, para permitir al usuario controlar interactivamente el flujo de imágenes presentadas, etc.). El ordenador 62 también puede ser capaz de usar y manipular datos digitales incluyendo, por ejemplo, programas informáticos y/u otra información almacenada en el disco 100 y que el reproductor 52 no puede tratar.
El nodo 72 seguro proporciona una facilidad de gestión de derechos segura que puede, por ejemplo, permitir un uso más invasivo o extenso del contenido almacenado en el disco. Por ejemplo, el reproductor 52 dedicado puede impedir cualquier copia del contenido almacenado en el disco 100, o puede permitir que el contenido se copie una vez y nunca más. La plataforma 60 que incluye el nodo 72 seguro, por otro lado, puede permitir múltiples copias de parte o todo el contenido, pero sólo si se cumplen ciertas condiciones (por ejemplo, el usuario del equipo 60 se encuentra dentro de una cierta clase de gente, se proporciona de manera segura una compensación a una tarifa acordada para cada copia realizada, sólo se copian ciertos fragmentos del contenido, se mantiene una pista de auditoría seguro y se da un informe de cada copia realizada de este modo, etc.). (En algunas formas de realización, el reproductor 52 dedicado puede enviar contenido protegido sólo a dispositivos autenticados como capaces de hacer cumplir de forma segura las reglas de gestión de derechos y las consecuencias de uso. En algunas formas de realización, los dispositivos pueden autenticarse usando certificados digitales, siendo un ejemplo no limitativo los certificados que conforman la norma X.509). Por tanto, la plataforma 60 que incluye el nodo 72 seguro puede, en este ejemplo, usar el contenido proporcionado por el disco 100 de una variedad de formas flexibles y seguras que no son posibles usando el reproductor 52 dedicado, o cualquier otro aparato que no incluya un nodo 72 seguro.
Proceso de creación y distribución de discos seguros a título de ejemplo
La figura 1C muestra un proceso seguro a modo de ejemplo para crear un disco 100 DVD multimedia maestro para usar en reproductores 50, 60. En este ejemplo, una cámara 350 digital convierte imágenes luminosas (es decir, fotos) en información 351 digital que representa una imagen o una secuencia de imágenes. La cámara 350 digital en este ejemplo incluye un nodo 72A seguro que protege la información 351 digital antes de que abandone la cámara 350. Esta protección puede realizarse, por ejemplo, empaquetando la información digital dentro de uno o más contenedores y/o asociando controles a la información digital.
En este ejemplo, la cámara 350 digital proporciona la información 351 de imagen digital protegida a un dispositivo de almacenamiento tal como, por ejemplo, un grabador 352 de cintas digitales. El grabador 352 de cintas almacena la información 351 de imagen digital (junto con cualquier control asociado) sobre un medio de almacenamiento tal como un cartucho 354 de cinta magnética, por ejemplo. El grabador 352 de cintas también puede incluir un nodo 72B seguro. El nodo 72B seguro en este ejemplo puede entender y hacer cumplir los controles que el nodo 72A seguro de la cámara digital aplica a y/o asociados con la información 351 de imagen digital, y/o puede aplicar sus propios controles a la información almacenada.
El mismo o un grabador 352 de cintas diferente puede reproducir la información 351 digital protegida a un panel 356 de mezclas digital. El panel 356 de mezclas digital puede mezclar, editar, mejorar o procesar de otro modo la información digital 351 para generar información 358 digital procesada que representa una imagen o una secuencia de imágenes. El panel 356 de mezclas digital puede recibir entradas adicionales desde otros dispositivos tales como, por ejemplo, otros grabadores de cintas, otras cámaras digitales, generadores de caracteres, generadores gráficos, animadores, o cualquier otro dispositivo basado en imágenes. Cualquiera o todos de tales dispositivos pueden incluir también nodos 72 seguros para proteger la información que generan. En algunas formas de realización, parte de la información digital puede derivarse de equipos que incluyen un nodo seguro, y otra información digital puede derivarse de equipos que no tienen nodo seguro. En todavía otras formas de realización, parte de la información digital proporcionada por el mezclador 356 digital está protegida y parte no lo está.
El panel 356 de mezclas digital también puede incluir un nodo 72C seguro en este ejemplo. El nodo 72C seguro del panel de mezclas digital puede hacer cumplir los controles aplicados por el nodo 72A seguro de la cámara digital y/o el nodo 72B seguro del grabador de cintas, y/o puede añadir sus propias protecciones a la información 358 digital que genera.
En este ejemplo, un micrófono 361 de audio recibe sonido y convierte el sonido en señales analógicas de audio. Las señales de audio en este ejemplo se introducen en un grabador 362 de cintas de audio digital. En el ejemplo mostrado, el grabador 362 de cintas y el mezclador 364 de audio son dispositivos digitales. Sin embargo, en otras formas de realización, uno, otro o ambos de estos dispositivos pueden funcionar en el dominio analógico. En el ejemplo mostrado, el grabador 362 de cintas de audio digital convierte las señales de audio analógicas en información digital que representa los sonidos, y almacena la información digital (y cualquier control asociado) en una cinta 363.
En este ejemplo, el grabador 362 de cintas de audio incluye un nodo 72E seguro que puede asociar controles a la información almacenada en la cinta 363. Tales controles pueden almacenarse con la información en la cinta 363. En otra forma de realización, el micrófono 361 puede incluir su propio nodo 72 seguro interno que asocia información de control a la información de audio (por ejemplo mediante codificación esteganográfica de la información de audio con información de control). El grabador 362 de cintas puede hacer cumplir tales controles aplicados por el micrófono 361.
Alternativamente, el micrófono 361 puede funcionar en el dominio digital y proporcionar representaciones de audio, quizás incluyendo información de control suministrada por el nodo 72 seguro incorporado opcionalmente en el micrófono 361, directamente para dispositivos conectados tales como el grabador 362 de cintas de audio. Las representaciones digitales pueden sustituirse opcionalmente por representaciones analógicas de cualquier señal entre los dispositivos en el ejemplo de la figura 1C.
El mismo o un grabador 362 de cintas diferente puede reproducir la información grabada en una cinta 363 y proporcionar la información 366 aun mezclador 364 de audio. El mezclador 366 de audio puede mezclar, editar, o procesar de otro modo la información 366 para generar información 368 que representa uno o una secuencia de sonidos. El mezclador 366 de audio puede recibir también entradas desde otros dispositivos tales como, por ejemplo, otros grabadores de cintas, otros micrófonos, generadores de sonido, sintetizadores de música, o cualquier otro dispositivo basado en audio. Cualquiera o todos de tales dispositivos pueden incluir también nodos 72 seguros para proteger la información que generan. En algunas formas de realización, parte de la información digital se deriva de equipos que incluyen un nodo seguro, y otra información digital se deriva de equipos que no tienen nodo seguro. En otras formas de realización, parte de la información digital proporcionada por el mezclador 356 de audio está protegida y parte no lo está.
El mezclador 364 de audio en este ejemplo incluye un nodo 72F seguro que hace cumplir los controles, si los hay, aplicados por el nodo 72E seguro del grabador de cintas de audio, y/o aplica sus propios controles.
El mezclador 356 de imágenes digital puede proporcionar información 358 digital a un equipo 360 de "DVD-RAM" que puede grabar discos 100 maestro y/o a discos a partir de los cuales pueden crearse discos maestro. De manera similar, el mezclador 364 de audio puede proporcionar información 368 digital al equipo 360. El equipo 360 graba la información 358 de imagen y la información 368 de audio en un disco 100 maestro. En este ejemplo, el equipo 360 puede incluir un nodo 72D seguro que hace cumplir los controles aplicados por el nodo 72A seguro de la cámara digital, el nodo 72B seguro del grabador de cintas, el nodo 72C seguro del mezclador digital, el nodo 72E seguro del grabador de cintas de audio y/o el nodo 72F seguro del mezclador de audio; y/o puede añadir sus propias protecciones a la información 358 digital que graba en el disco 100 maestro. Un fabricante de discos puede entonces producir discos 100(1)-100(N) en masa basándose en el disco 100 maestro, usando un equipo de producción en masa de discos convencionales para la distribución a través de cualquier canal (por ejemplo, tiendas de vídeo y música, sitios web, cines, etc.). Los aparatos 50 de consumo mostrados en las figuras 1A y 1B pueden reproducir los discos 100, haciendo cumplir los controles aplicados a la información almacenada en los discos 100. Los nodos 72 seguros mantienen por tanto un control de extremo a extremo, seguro y persistente sobre las imágenes generadas por la cámara 350 digital y los sonidos generados por el micrófono 361 durante todo el proceso de realización, distribución y uso de discos 100.
En el ejemplo de la figura 1C mostrado, los diversos dispositivos pueden comunicarse entre sí a través de los denominados buses en serie digitales de alta velocidad "IEEE 1394". En este contexto, "IEEE 1394" se refiere a las normas de hardware y software establecidas en la siguiente especificación de normas: 1394-1395 IEEE Standard for a High Performance Serial Bus, nº 1-55937-583-3 (Institute of Electrical and Electronics Engineers 1995). Esta especificación describe un bus en serie digital mapeado de memoria de alta velocidad que se autoconfigura, puede conectarse en caliente, es de bajo coste y puede ajustarse a escala. El bus soporta transporte isócrono y asíncrono a 100, 200 ó 400 Mbps, y soporta de manera flexible un número de diferentes topologías. La especificación describe un nivel físico que incluye dos conductores de potencia y dos pares trenzados para señalización. La especificación describe además protocolos de capa física, de enlace y de transacción que incluyen gestión de bus en serie. Alternativamente, cualquier otro medio de comunicación electrónico adecuado puede sustituirse por el medio "IEEE 1394" mostrado en la figura 1C, incluyendo otro medio por cable (por ejemplo, Ethernet, bus en serie universal), y/o medios inalámbricos basados en transmisión de radiofrecuencia (RF), señales infrarrojas, y/o cualquier otro medio y/o tipos de comunicación electrónica.
Arquitectura de reproductor dedicado a título de ejemplo
La figura 2A muestra un ejemplo de arquitectura para reproductor 52 dedicado. En este ejemplo, el reproductor 52 incluye una unidad 80 de disco de vídeo, un controlador 82 (por ejemplo, incluyendo un microprocesador 84, un dispositivo de memoria tal como una memoria 86 de sólo lectura, y una interfaz 88 de usuario), y un bloque 90 de procesamiento de vídeo/audio. La unidad 80 de disco de vídeo coopera óptica y físicamente con el disco 100, y lee la información digital del disco. El controlador 82 controla la unidad 80 de disco basándose en las instrucciones de programa ejecutadas por el microprocesador 84 y almacenadas en la memoria 86 (y basadas adicionalmente en entradas de usuario proporcionadas por la interfaz 88de usuario que pueden estar acopladas a los controles 58 y/o la unidad 56 de mando a distancia). El bloque 90 de procesamiento de vídeo/audio convierte información de audio y vídeo digital leída por la unidad 80 de disco en señales compatibles con el televisor 54 a color doméstico usando técnicas estándares tales como descompresión de vídeo y audio y similares. El bloque 90 de procesamiento de vídeo/audio también puede insertar una marcación visual indicando la propiedad y/o protección del programa de vídeo. El bloque 90 puede introducir también una marcación digital indicando a un dispositivo de grabación estándar que el contenido no debería grabarse.
Arquitectura de nodo seguro a título de ejemplo
La figura 2B muestra una arquitectura a título de ejemplo para la plataforma 60 mostrada en la figura 1B, que en este ejemplo está formado alrededor de un ordenador 62 personal pero que podría comprender cualquier número de diferentes tipos de aparatos. En este ejemplo, el ordenador 62 personal puede conectarse a una red 150 electrónica tal como Internet a través de un bloque 152 de comunicaciones. El equipo 62 de ordenador puede incluir una unidad 80' de disco de vídeo (que puede ser similar o idéntica a la unidad 80 de discos incluida en el reproductor 52 de ejemplo). El equipo 62 de ordenador también puede incluir un microprocesador 154, una memoria 156 (incluyendo por ejemplo memoria de acceso aleatorio y memoria de sólo lectura), una unidad 158 de disco magnético y un bloque 160 de procesamiento de vídeo/audio. Adicionalmente, el equipo 62 de ordenador puede incluir una unidad 164 de procesamiento seguro de seguridad u otro entorno de procesamiento protegido. El nodo 72 seguro mostrado en la figura 1B puede proporcionarse por tanto por una unidad 164 de procesamiento seguro, ejecutándose el software en el microprocesador 154, o una combinación de ambos. Diferentes formas de realización pueden proporcionar un nodo 72 seguro usando disposiciones sólo de software, sólo de software o híbridas.
El nodo 72 seguro en este ejemplo puede proporcionar y soportar un sistema operativo de derechos de propósito general que emplea componentes de lenguaje de derechos y núcleo reutilizables. Dicho sistema operativo de derechos habilitado para el comercio proporciona capacidades e integración para sistemas operativos de comercio avanzados del futuro. En el campo electrónico en evolución, las capacidades de comercio electrónico de propósito general, reutilizables en las que pueden confiar todos los participantes serán tan importantes como cualquier otra capacidad de los sistemas operativos. Además, un sistema operativo de derechos que proporciona, entre otras cosas funciones de sistema operativo de derechos y auditoría, puede manejar de manera segura una amplia gama de tareas que se refiere a un entrono de distribución virtual. Una unidad de procesamiento segura puede, por ejemplo, proporcionar o soportar muchas de las funciones de seguridad de las funciones del sistema operativo de derechos y auditoría. Las demás funciones del sistema operativo pueden, por ejemplo, manejar funciones de aparatos generales. El sistema operativo global puede, por ejemplo, diseñarse desde el principio para incluir las funciones del sistema operativo de derechos y auditoría más las otras funciones del sistema operativo, o bien las funciones del sistema operativo de derechos y auditoría pueden, en otro ejemplo, ser una adición de un sistema operativo ya existente que proporciona las otras funciones del sistema operativo. Cualquiera o todas de estas características pueden usarse en combinación con la invención descrita en el presente documento.
Estructuras de datos de discos y protecciones asociadas a título de ejemplo
La figura 3 muestra algunos ejemplos de estructuras de datos almacenadas en el disco 100. En este ejemplo, el disco 100 puede almacenar una o más propiedades u otro contenido 200 de forma protegida o desprotegida. Generalmente, en este ejemplo, una propiedad 200 se protege si está por lo menos en parte cifrada y/o la información asociada necesaria para usar la propiedad está por lo menos en parte cifrada y/o no puede utilizarse de otro modo sin que se cumplan ciertas condiciones. Por ejemplo, la propiedad 200(1) puede cifrarse completa o parcialmente usando técnicas criptográficas seguras convencionales. Otra propiedad 200(2) puede estar totalmente desprotegida de manera que puede usarse libremente sin restricción alguna. Por tanto, según este ejemplo, el disco 100 podría almacenar tanto una película como una propiedad 200(1) protegida como una entrevista no protegida con los actores y los productores o un "tráiler" como propiedad 200(2) no protegida. Tal como se muestra en este ejemplo, el disco 100 puede almacenar cualquier número de propiedades 200 diferentes en forma protegida o no protegida limitado sólo por la capacidad de almacenamiento del disco.
En un ejemplo, los mecanismos de protección previstos por el disco 100 pueden utilizar cualquiera o todas las (y/u otras) estructuras y/o técnicas de protección descritas en las patentes de Shear anteriormente mencionadas. Las patentes de Shear describen, a modo de ejemplo no exhaustivo, medios para resolver el problema de cómo proteger contenido digital de un uso no autorizado. Por ejemplo, las memorias descriptivas de las patentes de Shear describen, entre otras cosas, medios para "supervisar" electrónicamente, mediante nodos de control distribuidos presentes en ordenadores de cliente, el uso de contenido digital. Esto incluye medios y métodos para satisfacer las consecuencias de cualquier uso de este tipo.
Ejemplos no limitativos de ciertos elementos descritos en las memorias de las patentes de Shear comprenden:
(a)
descifrar información cifrada,
(b)
medición,
(c)
control de uso en respuesta a una combinación de información de medición derivada y reglas establecidas por proveedores de contenido,
(d)
informar de forma segura de la información de uso de contenido,
(e)
uso de tecnología de bases de datos para almacenamiento y entrega de información protegida
(f)
mantenimiento seguro local de presupuestos, incluyendo, por ejemplo, presupuestos de crédito,
(g)
almacenamiento seguro, local, de claves de cifrado e información de uso de contenido
(h)
ejecución segura local de procesos de control, y
(i)
en muchos casos no limitativos, el uso de medios ópticos.
Cualquiera o todas estas características pueden usarse en combinación en o con las invenciones dadas a conocer en el presente documento.
Determinadas memorias de las patentes de Shear publicadas también implican contenido de base de datos que es local y remoto para los usuarios. La información de bases de datos que está almacenada localmente en el sistema de usuario final y se complementa mediante información de base de datos "en línea", remota, puede, por ejemplo, usarse para aumentar la información local, que en un ejemplo puede estar almacenada en medios ópticos (por ejemplo, DVD y/o CD-ROM). El hardware semiconductor de propósito especial puede, por ejemplo, usarse para proporcionar un entorno de ejecución segura para garantizar una configuración segura y fiable para actividades de comercio digital.
Las patentes de Shear también describen, entre otras cosas, un control de uso de bases de datos habilitado mediante el uso de capacidades de seguridad, medición y administración de uso. Las memorias descriptivas describen, entre otras cosas, un sistema de medición y control en el que una base de datos, por lo menos parcialmente cifrada, se entrega a un usuario (por ejemplo, en medios óptico). Ejemplos no limitativos de tales medios ópticos pueden incluir, por ejemplo, DVD y CD-ROM. El uso posterior puede medirse y controlarse, por ejemplo, en cualquiera de una variedad de formas, y la información de uso resultante puede transmitirse a una parte responsable (como un ejemplo).
Las memorias descriptivas de las patentes de Shear también describen la generación de una factura en respuesta a la información transmitida. Otras formas de realización de las patentes de Shear proporcionan, por ejemplo, invenciones de seguridad de información única que implican, por ejemplo, limitar el uso de contenido digital basándose en patrones de uso tales como la cantidad de clases particulares de uso. Estas capacidades incluyen monitorización de la "contigüidad" y/o "relación lógica" de la información usada para garantizar que el "conducto" electrónico de un individuo no supere sus derechos con licencia. Otros aspectos más de las patentes de Shear describen, entre otras cosas, capacidades para permitir a organizaciones gestionar de manera segura y localmente derechos de uso de información electrónica. Cuando una base de datos, o una parte de una base de datos, se entrega a un sitio de cliente, algunas formas de realización de las patentes de Shear prevén, por ejemplo, medios de almacenamiento óptico (ejemplos no exhaustivos de los cuales incluyen DVD y CD-ROM) como el mecanismo de entrega. Tales medios de almacenamiento pueden almacenar, por ejemplo, una colección de vídeo, audio, imágenes, programas de software, juegos, etc., en un ejemplo, un medio óptico, tal como DVD y/o CD-ROM, además de otro contenido tal como una colección de documentos de texto, registros bibliográficos, catálogos de piezas, y materiales de cualquier tipo con y sin copyright. Cualquiera o todas estas características pueden usarse en las formas de realización de la presente memoria.
Una forma de realización específica no limitativa podría, por ejemplo, implicar a un proveedor que prepara una colección de juegos. El proveedor prepara una base de datos "index" que almacena información perteneciente a los juegos, tal como por ejemplo el nombre, una descripción, un identificador de creador, las tarifas de facturación, y el número máximo de veces o tiempo total transcurrido en el que puede usarse un juego antes de un registro o requisito de nuevo registro. Alguna o toda esta información podría almacenarse de forma cifrada, en un ejemplo, en medios ópticos, ejemplos no limitativos de los cuales incluyen DVD y CD-ROM. El proveedor puede cifrar entonces algunas o todas las partes de los juegos de manera que un juego no pueda usarse a menos que una o más partes se hayan descifrado. Normalmente, el descifrado no se producirá a menos que se cumplan las condiciones específicas del proveedor, en un ejemplo, a menos que haya disponible crédito para compensar el uso y se almacene la información de auditoría que refleja el uso del juego. El proveedor podría determinar, por ejemplo: qué actividades de usuario debería permitir, si debe medir tales actividades para fines de auditoría y/o control, y qué límites, en caso de haberlos, se establecerían para las actividades permitidas. Esto podría incluir, por ejemplo, el número de veces que se juega un juego, y la duración de cada juego. Las tarifas de facturación podrían tener descuentos, por ejemplo, basándose en el tiempo total de uso del juego, el número total de juegos registrados actualmente para uso, o si el cliente también se registró en otros servicios disponibles del mismo proveedor, etc.
En el ejemplo no limitativo anteriormente comentado, un proveedor podría, por ejemplo, reunir todos los juegos preparados junto con otra información relacionada, y publicar la colección en medios ópticos, ejemplos no limitativos de los cuales incluyen CD-ROM y/o DVD. El proveedor podría entonces distribuir este disco DVD a clientes en potencia. Los clientes podrían entonces seleccionar los juegos que desean jugar y ponerse en contacto con el proveedor. El proveedor, basándose en su modelo de negocio, podría entonces enviar información de habilitación a cada cliente autorizado, tal como por ejemplo, incluyendo, o habilitando para su uso, claves de descifrado para la parte cifrada de los juegos seleccionados (alternativamente, la autorización para usar los juegos puede haber llegado con el disco DVD y/o CD-ROM, o podría determinarse automáticamente, basándose en criterios establecidos por el proveedor, por el sistema de cliente seguro del usuario, por ejemplo, basándose en una participación de usuario en una clase de usuario certificado). Usando el mecanismo de descifrado y medición de cliente del usuario, el cliente podría hacer uso entonces de los juegos. El mecanismo podría entonces registrar la información de uso, tal como, por ejemplo, el número de veces que se ha usado el juego, y por ejemplo, la duración de dicho partida. Podría transmitir periódicamente esta información al proveedor de juegos, reduciendo así de manera sustancial los requisitos de sobrecarga de administración de los servidores centrales del proveedor. El proveedor de juegos podría recibir una compensación por el uso de los juegos basándose en la información de auditoría recibida. Esta información podría usarse o bien para facturar a sus clientes o, alternativamente, para recibir compensación de un proveedor de crédito.
Aunque los juegos proporcionan un ejemplo conveniente, no limitativo, muchas de estas mismas ideas pueden aplicarse fácilmente a todas las clases de contenido, todas las clases de propiedades, incluyendo, a título de ejemplos no limitativos:
\bullet
vídeo,
\bullet
películas digitalizadas,
\bullet
audio,
\bullet
imágenes,
\bullet
multimedia,
\bullet
software,
\bullet
juegos,
\bullet
cualquier clase de propiedad,
\bullet
cualquier combinación de propiedades.
Otras formas de realización no limitativas de las memorias de las patentes de Shear soportan, por ejemplo, controlar de manera segura diferentes clases de actividades de usuario, tales como visualizar, imprimir, guardar electrónicamente, comunicarse, etc. Ciertos aspectos se aplican adicionalmente a criterios de control para estas diferentes actividades de uso. Por ejemplo, la información que está examinándose podría distinguirse de la información que se lee en un ordenador central para fines de copia, modificación, telecomunicación, aplicándose diferentes tarifas de coste a las diferentes actividades (de modo que, por ejemplo, el coste por examinar puede ser mucho menor que el coste por copiar o imprimir).
Las memorias de las patentes de Shear también describen, por ejemplo, gestión de información dentro de organizaciones tanto por publicistas como por el cliente. Por ejemplo, un sistema de seguridad opcional puede usarse para permitir que una organización impida el uso de toda o una parte de una base de información a menos que el usuario introduzca su código de seguridad. Pueden soportarse múltiples niveles de códigos de seguridad para permitir la restricción del uso de un individuo según su nivel de autorización de seguridad. Una realización puede, por ejemplo, usar hardware en combinación con software para mejorar la resistencia frente a usos indebidos, y otra realización podría emplear un sistema basado totalmente en software. Aunque un sistema de hardware/software dedicado puede proporcionar en ciertas circunstancias seguridad contra un uso indebido, las técnicas que pueden implementarse en software que se ejecuta en un sistema no dedicado pueden proporcionar suficiente resistencia frente a usos indebidos para algunas aplicaciones. Cualquiera o todas estas características pueden usarse en combinación con la tecnología dada a conocer en esta memoria descriptiva de patente.
Los discos de la figura 3 también pueden almacenar metadatos, controles y otra información
En este ejemplo, el disco 100 también puede almacenar "metadatos" en forma protegida y/o no protegida. El reproductor 52 utiliza metadatos 202 para facilitar el uso de una o más propiedades 200 almacenadas en el disco 100. Por ejemplo, el disco 100 puede almacenar un bloque 202(1) de metadatos de forma no protegida y otro bloque 202(2) de metadatos de forma protegida. Puede almacenarse cualquier número de bloques 202 de metadatos de forma protegida y/o no protegida en el disco 100 limitado sólo por la capacidad de almacenamiento del disco. En este ejemplo, los metadatos 202 comprenden información usada para acceder a propiedades 200. Tales metadatos 202 pueden comprender, por ejemplo, secuencia de tramas u otra información "de navegación" que controla la secuencia de reproducción de una o más propiedades 200 almacenadas en el disco 100. Como un ejemplo, un bloque 202 de metadatos no protegido puede acceder sólo a partes seleccionadas de una propiedad 200 protegida para generar una presentación de "tráiler" abreviada, mientras que el bloque 2020 de metadatos protegido puede contener la secuencia de reproducción de tramas para toda la presentación de vídeo de la propiedad 200. Como otro ejemplo, pueden proporcionarse diferentes bloques 202 de metadatos para diferentes "cortes" de la misma propiedad 200 de película (por ejemplo, una versión calificada "R", una versión calificada "PG", una versión del director, etc.).
En este ejemplo, el disco 100 puede almacenar información adicional por motivos de seguridad. Por ejemplo, el disco 100 puede almacenar reglas de control en forma de un conjunto 204 de control que puede empaquetarse en forma de uno o más contenedores 206 seguros. Los participantes en el modelo de comercio pueden contribuir de manera segura con reglas y controles electrónicos que representan sus intereses "electrónicos" respectivos. Estas reglas y controles se extienden a una "Virtual Presence ^{TM}" a través de la cual los participantes de comercio pueden regir actividades de la cadena de valor remotas según sus derechos respectivos, mutuamente acordados. Esta Virtual Presence puede adoptar la forma de condiciones electrónicas específicas del participante (por ejemplo, reglas y controles) que deben satisfacerse antes de que se produzca un evento electrónico. Estas reglas y controles pueden usarse para hacer cumplir los derechos de la parte durante actividades de comercio electrónico de "descarga". La información de control entregada por, y/o disponible de otro modo para el uso con, contenedores de contenido VDE, por ejemplo, constituye uno o más acuerdos electrónicos "propuestos" que gestionan el uso y/o las consecuencias del uso de tal contenido y que pueden aprobar los términos y condiciones de acuerdos que impliquen a múltiples partes y sus distintos derechos y obligaciones.
Las reglas y controles de múltiples partes pueden usarse, en un ejemplo, para formar conjuntos de controles agregados ("Cooperative Virtual Presence^{TM}") que garantiza que las actividades de comercio electrónico serán consistentes con los acuerdos entre los participantes de la cadena de valor. Estos conjuntos de controles pueden definir, por ejemplo, las condiciones que rigen la interacción con contenido digital protegido (contenido digital dispersado, información de control de aparatos, etc.). Estas condiciones pueden, por ejemplo, usarse para controlar no sólo el propio uso de información digital, sino también las consecuencias de tal uso. Por consiguiente, los intereses individuales de los participantes de comercio están protegidos y pueden formarse modelos de negocio de comercio electrónico cooperativos, eficaces y flexibles. Estos modelos pueden usarse en combinación con la presente invención.
Los discos pueden almacenar información cifrada
El disco 100 también puede almacenar un bloque 208 de claves cifrado. En este ejemplo, el disco 100 puede almacenar adicionalmente una o más claves 210 ocultas. En este ejemplo, el bloque 208 de claves cifrado proporciona una o más claves criptográficas para usar en el descifrado de una o más propiedades 200 y/o uno o más bloques 202 de metadatos. El bloque 208 de claves puede proporcionar diferentes claves criptográficas para descifrar diferentes propiedades 200 y/o bloques 202 de metadatos, o diferentes partes de la misma propiedad y/o bloque de metadatos. Por tanto, el bloque 208 de claves puede comprender un gran número de claves criptográficas, todas las cuales son o pueden ser necesarias si va a usarse todo el contenido almacenado en el disco 100. Aunque el bloque 208 de claves se muestra en la figura 3 como separado del contenedor 206, puede estar incluido en o formar parte del contenedor si se desea.
El bloque 208 de claves criptográficas está cifrado a su vez usando una o más claves criptográficas adicionales. Para que el reproductor 52 utilice cualquier información protegida almacenada en el disco 100, debe descifrar primero las claves correspondientes dentro del bloque 208 de claves cifrado, y entonces usar las claves descifradas del bloque de claves para descifrar el contenido correspondiente.
En este ejemplo, las claves necesarias para descifrar el bloque 208 de claves cifrado pueden proceder de diversas fuentes diferentes (posiblemente alternativas). En el ejemplo mostrado en la figura 3, el disco 100 almacena una o más claves de descifrado para descifrar el bloque 208 de claves en el propio medio en forma de una(s) clave(s) 210 oculta(s). La(s) clave(s) 210 oculta(s) pueden estar almacenadas, por ejemplo, en una ubicación en el disco 100 que normalmente no es accesible. Esta ubicación "normalmente no accesible" podría, por ejemplo, habilitarse físicamente para unidades 80 instaladas en reproductores 52 y deshabilitarse para unidades 80' instaladas en ordenadores 62 personales. La habilitación podría proporcionarse mediante diferente firmware, un puente (jumper) en la unidad 80, etc. La(s) clave(s)
210 oculta(s) podrían disponerse en el disco 100 de modo que cualquier intento de copiar físicamente el disco daría como resultado un fallo a la hora de copiar la(s) clave(s) oculta(s). En un ejemplo, una clave(s) oculta(s) podría estar oculta en las secuencias de codificación del flujo de bits para uno o más bloques, tal como se describe en J. Hogan (Josh Hogan, "DVD Copy Protection", presentation to DVD copy Project technical meeting #4,5/30/96, Burbank, CA).
Alternativamente, y/o además, las claves necesarias para descifrar el bloque 208 de claves cifrado podría estar previsto en la unidad 80 de disco. En este ejemplo, la unidad 80 de disco podría incluir un pequeño componente de descifrado tal como, por ejemplo, un motor de descifrado de circuito integrado que incluye una pequeña memoria 212 de almacenamiento de claves internas segura que tiene claves almacenadas en su interior. La unidad 80 de disco podría usar este almacén 212 de claves para descifrar el bloque 208 de claves cifrado sin exponer ni las claves 121 ni el bloque 208 de claves descifrado, y después usar la clave descifrada del bloque 208 de claves para descifrar contenido 200, 202 protegido.
Los discos pueden almacenar y/o usar contenedores seguros
En otro ejemplo más, la(s) clave(s) necesaria(s) para descifrar el contenido 200, 202 protegido se proporciona(n) en un contenedor 206 seguro. La figura 3A muestra un posible ejemplo de un contenedor 206 seguro que incluye contenido 304 de información (las propiedades 200 y los metadatos 202 pueden ser externos al contenedor o, alternativamente, la mayoría o todas las estructuras de datos almacenadas por el disco 100 de vídeo pueden incluirse como parte de un contenedor protegido real y/o lógico). El conjunto 204 de controles mostrado en la figura 3 puede comprender uno o más registros 306 de permisos, uno o más presupuestos 38 y/o uno o más métodos 310, tal como se muestra en la figura 3A. La figura 3B muestra un ejemplo de conjunto 204 de control que proporciona una o más claves 208 de cifrado, uno o más identificadores 220 de contenido, y uno o más controles 222. En este ejemplo, pueden aplicarse diferentes controles 222 a diferentes equipos y/o clases de equipos tales como el reproductor 52 y/o el equipo 62 de ordenador, en función de las capacidades de la plataforma particular y/o la clase de plataforma. Además, pueden aplicarse controles 222 a diferentes propiedades 200 y/o a diferentes bloques 202 de metadatos. Por ejemplo, un control 222(1) puede permitir copiar una propiedad 200(1) sólo una vez para fines de archivo o por un reproductor 52 o por un equipo 62 informático. Un control 222(2) (que puede ignorarse completamente por el reproductor 52 porque tiene capacidades técnicas y/o de seguridad insuficientes, pero que puede resultar útil para el equipo 62 de ordenador con su nodo 72 seguro) puede permitir que el usuario solicite y permita una representación pública de la misma propiedad 200(1) (por ejemplo, en un bar u otro lugar público) y hacer que el crédito del usuario u otra cuenta se cargue automáticamente en una cierta cantidad de compensación por cada visión. Un tercer control 222(3) puede, por ejemplo, permitir que el nodo 72 seguro (pero no el reproductor 52) permita a ciertas clases de usuarios (por ejemplo, periodistas y publicistas de televisión y periodistas certificados) extraigan o creen fragmentos de ciertas partes de propiedad 200(1) protegida para usos promocionales. Un control 222(4) adicional puede, como otro ejemplo, permitir tanto al reproductor 52 de vídeo como al nodo 72 seguro ver ciertas tramas fijas en la propiedad 200(1), pero podría permitir sólo al nodo 72 seguro realizar copias de las tramas fijas basándose en un cierto nivel de compensación.
Discos y/o sistema a título de ejemplo pueden usar infraestructura de confianza
Los controles 222 pueden contener punteros a fuentes de conjuntos de control adicionales para una o más propiedades, controles, metadatos y/u otro contenido en el disco óptico. En un ejemplo, estos controles adicionales pueden obtenerse de una tercera parte de confianza, tal como una cámara de compensación de derechos y permisos y/o de cualquier otro participante de la cadena de valor autorizado por al menos un titular de derechos para proporcionar por lo menos un conjunto de control adicional. Esta clase de cámara de compensación de derechos y permisos es uno de varios servicios de soporte y administrativos electrónicos distribuidos que pueden denominarse como "Utilidad de comercio distribuida", el cual entre otras cosas, es una serie modular integrada de servicios de soporte y administrativos para comercio electrónico y derechos electrónicos y gestión de transacciones. Estos servicios de soporte y administrativos pueden usarse para proporcionar una base segura para llevar a cabo gestión financiera, gestión de derechos, autoridad certificadora, compensación de reglas, compensación de uso, servicios de directorio seguro y otras capacidades relacionadas con transacciones que funcionan sobre una vasta red electrónica tal como Internet y/o sobre intranets internas de organizaciones, o incluso en redes domésticas de aparatos electrónicos. Ejemplos no limitativos de estos aparatos electrónicos incluyen aparatos de medios ópticos conectados por lo menos ocasionalmente, ejemplos de los cuales incluyen reproductores de DVD de sólo lectura y/o grabables y unidades de DVD en ordenadores y dispositivos de convergencia, incluyendo, por ejemplo, televisiones digitales y módulos de conexión que incorporan dispositivos de DVD.
Estos servicios de soporte y administrativos pueden adaptarse, por ejemplo, a las necesidades específicas de cadenas de valor de comercio electrónico en cualquier número de varios mercados verticales, incluyendo una amplia variedad de aplicaciones de entretenimiento. Los participantes en el comercio electrónico pueden, por ejemplo, usar estos servicios de soporte y administrativos para apoyar sus intereses y/o pueden conformar y reutilizar estos servicios en respuesta a realidades de negocio competitivas. Ejemplos no exhaustivos de participantes de comercio electrónico incluyen creadores individuales, estudios de cine y música, distribuidores, agrupadores de programas, emisoras, y operadores de cable y satélite.
La utilidad de comercio distribuida puede, por ejemplo, hacer uso de manera eficaz óptimamente de recursos de administración de comercio y puede, por lo menos en algunas formas de realización, ajustar a escala de forma práctica para adecuarse óptimamente a las demandas del crecimiento del comercio electrónico.
La utilidad de comercio distribuida puede, por ejemplo, comprender un número de sistemas de utilidad de comercio. Estos sistemas de utilidad de comercio pueden proporcionar un soporte de red de infraestructura disponible para, y reutilizable por, toda la comunidad electrónica y/o muchos o todos los participantes. Diferentes Las diferentes funciones de soporte pueden, por ejemplo, recogerse todas en relaciones jerárquicas y/o en red para adecuarse a diversos modelos de negocio y/u otros objetivos. Las funciones de soporte modular pueden, por ejemplo, combinarse en diferentes series para formar diferentes sistemas de utilidad de comercio para diferentes implementaciones de diseño y finalidades. Estos sistemas de utilidad de comercio pude, por ejemplo, distribuirse por n gran número de aparatos electrónicos con varios niveles de distribución.
La "utilidad de comercio distribuida" proporciona numerosos beneficios y capacidades adicionales que pueden usarse junto con las formas de realización particulares mostradas en los dibujos de esta solicitud, ejemplos no exhaustivos de las cuales incluyen:
\bullet
Permite comercio electrónico eficaz y práctico y gestión de derechos.
\bullet
Proporciona servicios que administran de forma segura y soportan interacciones electrónicas y consecuencias.
\bullet
Proporciona infraestructura para comercio electrónico y otras formas de interacción y relaciones electrónicas humanas.
\bullet
Aplica de manera óptima las eficacias de informatización calculo y conexión en red distribuidas por módem.
\bullet
Proporciona automatización electrónica y procesamiento distribuido.
\bullet
Soporta infraestructura de comercio electrónico y de comunicaciones que es modular, programable, distribuida e informatizada de manera óptima.
\bullet
Proporciona una amplia serie de capacidades que pueden combinarse para soportar servicios que realizan varios papeles de soporte y administrativos.
\bullet
Maximiza beneficios de la automatización electrónica y el procesamiento distribuido para producir asignación y uso óptimos de recursos a través de un sistema o una red.
\bullet
Es ineficaz, flexible, económico, configurable, reutilizable, modificable y generalizable.
\bullet
Puede reflejar económicamente requisitos de privacidad y negocio de usuario.
\bullet
Puede distribuir de forma óptima procesos, permitiendo que los modelos de comercio sean flexibles, a escala de la demanda y para ajustarse a los requisitos de usuario.
\bullet
Puede manejar de manera eficaz una completa gama de actividades y volúmenes de servicios.
\bullet
Puede diseñarse y hacerse funcionar para cada modelo de negocio, como una mezcla de procesos distribuidos y centralizados.
\bullet
Proporciona una mezcla de capacidades locales, centralizadas y en red que pueden conformarse de manera única y volverse a conformar para cumplir condiciones cambiantes.
\bullet
Soporta recursos de propósito general y puede reutilizarse para muchos modelos diferentes; en lugar de infraestructura puede reutilizarse por diferentes cadenas de valor que tienen diferentes requisitos.
\bullet
Puede soportar cualquier número de modelos de comercio y comunicaciones.
\bullet
Aplica de manera eficaz recursos locales, centralizados y en red para ajustarse a los requisitos de cada una de las cadenas de valor.
\bullet
Compartir recursos comunes, extiende los costes y maximiza la eficacia.
\bullet
Soporta capacidades en red centralizadas de igual a igual, distribuidas y mixtas.
\bullet
Puede funcionar local, remota y/o centralmente.
\bullet
Puede funcionar de manera síncrona, asíncrona o soportar ambos modos de funcionamiento.
\bullet
Se adapta de manera fácil y flexible al rápidamente cambiante mar de oportunidades de comercio, relaciones y limitaciones del "ciberespacio".
Cualquiera o todas estas características pueden usarse en combinación con las invenciones dadas a conocer en la presente memoria.
La utilidad de comercio distribuida proporciona, entre otras ventajas, servicios de soporte y administrativos integrados y globales, para comercio electrónico seguro y otras formas de interacción electrónica. Estas interacciones electrónicas soportadas por la utilidad de comercio distribuida pueden, en por lo menos algunas formas de realización, conllevar la mayor gama de aparatos y medios de distribución, ejemplos no limitativos de los cuales incluyen redes y otros canales de comunicaciones, aparatos de consumo, ordenadores, dispositivos de convergencia tales como WebTV, y medios ópticos tales como CD-ROM y DVD en todas sus formas actuales y futuras.
Técnicas de acceso a título de ejemplo
Las figuras 3, 4A y 4B muestran técnicas de acceso a título de ejemplo proporcionadas por el reproductor 52. En este ejemplo, cuando el disco 100 está cargado en la unidad 80 de disco de reproductor (figura 4A, bloque 100), el controlador 82 de reproductor puede ordenar a la unidad 80 extraer claves 210 ocultas del disco 100 y usarlas para descifrar parte o la totalidad del bloque 208 de clave cifrado (figura 4A, bloque 402). En este ejemplo, la unidad 80 puede almacenar las claves descifradas así sin exponerlas al controlador 82 de reproductor (por ejemplo, almacenándolas dentro del almacén 212 de claves dentro de un componente de descifrado seguro tal como un motor de descifrado basado en circuito integrado) (figura 4A, bloque 404). El reproductor 52 puede controlar la unidad 80 para leer el conjunto 204 de control (que puede o puede no estar cifrado) desde el disco 100 (figura 4A, bloque 406). El microprocesador 82 de reproductor puede analizar sintácticamente el conjunto 204 de control, ignorar o rechazar aquellos controles 222 que están más allá de su capacidad, y mantener información de gestión de permisos y/o derechos correspondiente al subconjunto de controles que puede hacer cumplir (por ejemplo, el control 222(1) "copiar una vez").
El reproductor 52 puede entonces esperar a que el usuario proporcione una solicitud a través de las entradas 58 de control y/o la unidad 56 de mando a distancia. Si la entrada de control es una solicitud de copia (salida "sí" de la figura 4A, bloque 408 de decisión), entonces el microprocesador 84 de reproductor puede consultar el control 222(1) para determinar si está permitido el copiado, y si es así, bajo qué condiciones (figura 4A, bloque 410 de decisión). El reproductor 52 puede negarse a copiar el disco 100 si el control 222(1) correspondiente prohíbe el copiado (salida "no" de la figura 4A, bloque 410 de decisión), y puede permitir el copiado (por ejemplo, controlando la unidad 80 para acceder secuencialmente toda la información en el disco 100 y proporcionarla a un puerto de salida no mostrado) si el correspondiente control 222(1) permite el copiado (salida "sí" de la figura 4A, bloque 410 de decisión; bloque 412). En este ejemplo, el reproductor 52 puede, cuando hace una copia, almacenar un identificador asociado con el disco 100 dentro de una memoria interna, no volátil (por ejemplo, memoria 86 del controlador) o en otro lugar si el control 222(1) así lo requiere. El reproductor 52 puede utilizar este identificador de disco almacenado para hacer cumplir una restricción de "copiar una vez" (es decir, si el usuario trata de utilizar el mismo reproductor para copiar el mismo disco más de una vez u otra cosa prohibida por el control 222(1), el reproductor puede denegar la solicitud).
Si el usuario solicita que se reproduzca o se lea una de las propiedades 200 (salida "sí" de la figura 4A, bloque 414 de decisión), el controlador 82 de reproductor puede controlar la unidad 80 para leer la información correspondiente de la propiedad 200 seleccionada (por ejemplo, en una secuencia como la especificada por los metadatos 202) y descifrar la información de lectura según se necesite utilizando las claves obtenidas inicialmente desde el bloque 208 de claves y ahora almacenadas dentro del almacén 212 de claves de la unidad (figura 4A, bloque 416).
La figura 4B es una variación del proceso de la figura 4A para adecuarse a una situación en la que el propio reproductor 52 proporciona claves de descifrado para descifrar el bloque 208 de claves cifrado. En este ejemplo, el controlador 82 puede suministrar una o más claves de descifrado a la unidad 80 utilizando un protocolo seguro tal como un acuerdo de clave Diffie-Hellman, o a través del uso de una clave compartida conocida tanto para la unidad como para otro sistema o componente al que el reproductor 52 está o una vez estuvo acoplado (figura 4B, bloque 403). La unidad 80 puede utilizar estas claves suministradas para descifrar el bloque 208 de clave cifrado tal como se muestra en la figura 4A, bloque 404, o puede utilizar las claves suministradas para descifrar directamente contenido tal como la propiedad 200 protegida y/o los metadatos 202(2) protegidos.
Como un ejemplo adicional, el reproductor 52 puede programarse para colocar una copia que hace de una propiedad digital tal como una película en forma cifrada dentro de un contenedor de software de seguridad. El contenedor de software puede llevar con él un código que indica que la propiedad digital es una copia en vez de un original. El reproductor 52 emisor puede poner también su propio identificador único (o el identificador único de un dispositivo de recepción previsto tal como otro reproductor 52, un reproductor de cintas de vídeo o equipo 50) en el mismo contenedor seguro para hacer cumplir un requisito de que la copia pueda copiarse sólo en el dispositivo de recepción previsto. El reproductor 52 (u otro dispositivo de recepción) puede programarse para no hacer ninguna copia (o ninguna copia adicional) cuando detecta que la propiedad digital es una copia en vez de un original. Si se desea, un reproductor 52 puede programarse para negarse a reproducir una propiedad digital que no esté empaquetada con el ID único del reproductor.
Uso a título de ejemplo de técnicas de codificación analógica
En otro ejemplo, información de gestión de derechos más exhaustiva puede codificarse mediante el reproductor 52 en la salida analógica utilizando métodos de generación de marcas de agua y/o de huellas digitales. Hoy, una parte considerable del "mundo real" es analógica más que digital. A pesar del dominio de las señales analógicas, los métodos existentes para gestión de derechos y copyright de protección en el ámbito analógico son primitivos o inexistentes. Por ejemplo:
\bullet
La degradación de la calidad inherente en el copiado analógico multigeneracional no ha impedido el florecimiento de una industria de la piratería de varios billones de dólares.
\bullet
Algunos métodos para protección frente al copiado de cintas de vídeo y pago por visión intentan impedir absolutamente cualquier copiado de contenido sacado al mercado, o permitir sólo una generación de copia. Estos métodos pueden burlarse fácilmente.
\bullet
No todos los dispositivos existentes responden apropiadamente a señales de protección frente al copiado.
\bullet
Los esquemas existentes están limitados por ejemplo a controles "copiar/no copiar".
\bullet
La protección frente al copiado para grabaciones de sonido no se ha implementado comercialmente.
Un problema relacionado se refiere a la conversión de información entre los dominios analógico y digital. Incluso si la información se protege y se controla de manera efectiva desde el principio utilizando técnicas potentes de gestión de derechos digitales, una copia analógica de la misma información puede no poder ya protegerse de manera segura.
Por ejemplo, generalmente es posible que alguien haga una grabación analógica de material de programa inicialmente entregado en forma digital. Algunas grabaciones analógicas basadas en originales digitales son de una calidad bastante buena. Por ejemplo, un reproductor de disco versátil digital ("DVD") puede convertir una película de formato digital a analógico y proporcionar la señal analógica a un VCR doméstico analógico de calidad alta. El VCR doméstico graba la señal analógica. Un consumidor tiene ahora una copia analógica de alta calidad de la propiedad digital original. Una persona podría regrabar la señal analógica en un DVD-RAM. Esta grabación tendrá en muchas circunstancias una cantidad considerable, y ya no podría someterse a "pago por visión" u otros controles de gestión de derechos digitales asociados con la forma digital del mismo contenido.
Como los formatos analógicos nos acompañarán todavía durante mucho tiempo, a los titulares de derechos tales como estudios de cine, compañías de distribución y alquiler de vídeo, estudios y distribuidores de música, y otros participantes de la cadena de valor les gustaría mucho tener capacidades de gestión de derechos significativamente mejores para película analógica, vídeo, grabaciones de sonido y otro contenido. Solucionar este problema requiere generalmente un modo de asociar de manera segura información de gestión de derechos con el contenido que está protegiéndose.
En combinación con otras capacidades de gestión de derechos, la generación de marcas de agua y/o de huellas digitales puede proporcionar protección "de extremo a extremo" de gestión de derechos segura que permita a los proveedores de contenido y a los titulares de derechos estar seguros de que su contenido estará adecuadamente protegido, sin tener en cuenta los tipos de dispositivos, formatos de señalización y naturaleza del procesamiento de señales dentro de la cadena de distribución de contenido. Esta protección "de extremo a extremo" permite también a aparatos analógicos autorizados integrarse fácilmente, de manera fluida y económica, en una arquitectura de gestión de derechos digitales moderna.
La generación de marcas de agua y/o de huellas digitales puede llevar, por ejemplo, información de control que puede ser una base para un entorno de distribución virtual (VDE) en el que la información de control de gestión de derechos electrónicos puede entregarse en canales de comunicaciones no seguros (por ejemplo, analógicos). El entorno de distribución virtual es altamente flexible y conveniente, al albergar modelos de negocio nuevos y existentes, proporcionando también un grado de flexibilidad sin precedente al facilitar la creación ad hoc de nuevas disposiciones y relaciones entre comercio electrónico y participantes de la cadena de valor - sin tener en cuenta si el contenido se distribuye en formatos digitales y/o analógicos.
La generación de marcas de agua junto con las tecnologías distribuidas de gestión de derechos de igual a igual proporcionan numerosas ventajas, incluyendo, pero sin limitarse a:
\bullet
Una técnica indeleble e invisible, segura para proporcionar información de gestión de derechos.
\bullet
Un método indeleble de asociar controles de comercio electrónico y/o de gestión de derechos con contenido analógico tal como grabaciones de películas, vídeo y sonido.
\bullet
Asociación ininterrumpida de los controles de comercio y/o gestión de derechos con contenido desde un extremo de un sistema de distribución a otro, sin tener en cuenta el número y los tipos de transformaciones entre formatos de señalización (por ejemplo, analógica a digital, y digital a analógica).
\bullet
La capacidad para especificar reglas de gestión de derechos de "no copiar/una copia/muchas copias", y también derechos más complejos y modelos de precios de transacción (tales como, por ejemplo, "pago por visión" y otros).
\bullet
La capacidad de integrarse completamente y de manera continua con soluciones de gestión de derechos electrónicas generales y exhaustivas.
\bullet
Entrega de información de control segura junto con mecanismos de entrega de señal de información analógica autorizada y otras no seguras y/o no digitales.
\bullet
La capacidad para proporcionar reglas de gestión de derechos y/o comercio más complejas y/o más flexibles a medida que el contenido se mueve desde el ámbito analógico al digital y al revés.
\bullet
La capacidad flexible para comunicar reglas de gestión de derechos y/o de comercio que implementan modelos de negocio nuevos, actualizados, o adicionales a dispositivos digitales y/o analógicos autorizados.
Cualquiera o todas estas características pueden utilizarse en combinación en y/o con las invenciones dadas a conocer en la presente memoria.
Brevemente, los métodos de generación de marcas de agua y/o de huellas digitales pueden, utilizando técnicas "esteganográficas", codificar considerablemente de manera indeleble y considerablemente de manera invisible controles y reglas de comercio electrónico y/o de gestión de derechos dentro de una señal de información tales como, por ejemplo, una señal analógica o una versión digitalizada (por ejemplo, muestreada) de una señal analógica, ejemplos no limitativos de las cuales pueden incluir datos de audio y/o vídeo, que después el aparato local descodifica y utiliza. La información analógica y la información de gestión de derechos codificada estenográficamente pueden transmitirse a través de muchos medios, ejemplos no limitativos de los cuales pueden incluir emisión, TV por cable y/o medios físicos, cintas VCR, por mencionar un ejemplo no limitativo. Cualquiera o todas de estas técnicas pueden usarse en combinación según las invenciones dadas a conocer en el presente documento.
Métodos de generación de marcas de agua y/o huellas digitales posibilitan que por lo menos algo de información de gestión de derechos sobreviva a la transformación del vídeo y/o otra información del formato analógico a digital y de digital a analógico. Por tanto en un ejemplo, dos o más aparatos digitales y/o analógicos pueden participar en un tejido de extremo a extremo de procesos y/o eventos de gestión de derechos seguros y fiables.
Ejemplos, formas de realización más capaces
Tal como se ha explicado anteriormente, el conjunto de control mostrado en la figura 3B proporciona un conjunto de controles exhaustivo, flexible y extensible para uso tanto por un reproductor 52 como por un equipo 62 informático (u otra plataforma) dependiendo de las capacidades técnicas particulares, de seguridad y otras de la plataforma. En este ejemplo, el reproductor 52 tiene sólo capacidades de seguridad y técnicas limitadas con el fin de mantener bajos costes y complejidad en un artículo de consumo producido en masa, y por tanto puede esencialmente ignorar o dejar de habilitar alguno o todos los controles 222 proporcionados dentro del conjunto 204 de control. En otro ejemplo, el coste de memoria y/o procesadores puede continuar disminuyendo y los fabricantes pueden elegir expandir las capacidades de seguridad y técnicas del reproductor 52. Un reproductor 52 más capaz proporcionará capacidades de gestión de derechos más flexibles, robustas y potentes.
La figura 5 muestra una disposición a modo de ejemplo que permite a la plataforma 60 que incluye un nodo 72 seguro tener capacidades mejoradas y diferentes para usar la información y/o la información de gestión de derechos en el disco 100, y la figura 6 muestra una técnica de acceso a modo de ejemplo proporcionada mediante el nodo seguro. Con referencia a la figura 5, el nodo 72 seguro puede estar acoplado a una red 150 mientras que el reproductor 52 puede no dar al nodo seguro gran flexibilidad adicional en términos de comunicación de información relativa a seguridad, tal como pistas de auditoría, información relativa a compensación tal como solicitudes u órdenes de pago, etc. Esta conexión del nodo 72 seguro a la red 150 (que puede reemplazarse en cualquier aplicación dada por alguna otra técnica de comunicaciones tal como inserción de un cartucho de memoria reemplazable) permite a un nodo 72 seguro recibir y mantener de manera segura información de control de gestión de derechos tal como un contenedor 206' adicional que contiene un conjunto 204' de control adicional. El nodo 72 seguro puede usar un conjunto 204' de control además o en lugar de un conjunto 204 de control almacenado en el disco 100. El nodo 72 seguro puede mantener también una almacén 212 de clave criptográfica segura que puede proporcionar claves criptográficas para usarse en lugar de o además de cualquier clave 208, 210 que pueda estar almacenada en el disco 100. Debido a sus capacidades de seguridad y/o técnicas aumentadas, el nodo 72 seguro puede ser capaz de usar controles 222 dentro del conjunto 204 de control que el reproductor 52 ignora o no puede usar y pueden dotarse de derechos y/o capacidades o de gestión de derechos adicionales y/o mejorados basándose en el conjunto 204' de control (que el usuario puede, por ejemplo, pedir especialmente y que pueden aplicarse a propiedades 200 concretas almacenadas en el disco 100 y/o conjuntos concretos de discos).
Técnicas de acceso de nodo seguro a título de ejemplo
La técnica de acceso a modo de ejemplo de la figura 6 (que puede realizarse mediante la plataforma 60 empleando el nodo 72 seguro, por ejemplo) implica, en este ejemplo particular, al nodo 72 seguro que extrae información 220 de identificación de propiedad del disco 100 (figura 6, bloque 502), y a continuación localiza conjuntos de control o reglas 204 aplicables (que pueden almacenarse en el disco 100, dentro del nodo 72 seguro, dentro de uno o más repositorios a los que el nodo 72 seguro accede a través de la red 150, y/o una combinación de cualquiera o todas estas técnicas)(figura 6, bloque 504). El nodo 72 seguro carga entonces las claves de descifrado necesarias y las utiliza para descifrar información tal como se necesite (figura 6, bloque 506). En un ejemplo, el nodo 72 seguro obtiene las claves necesarias de contenedores 206 y/o 206' seguros y las mantiene dentro de un entorno de procesamiento protegido tal como SPU 164 o un entorno de procesamiento protegido emulado por software sin exponerlas externamente a ese entorno. En otro ejemplo, el nodo 72 seguro puede cargar las claves necesarias (o un subconjunto de ellas) en una unidad 82' de disco usando un protocolo de intercambio de claves seguro para usar por la unidad de disco al descifrar información de manera muy similar a como se produciría dentro del reproductor 52 con el fin de mantener compatibilidad completa en el hardware de la unidad.
El nodo 72 seguro puede monitorizar entradas de usuario y realizar acciones solicitadas basándose en el conjunto 204, 204' de control particular. Por ejemplo, al recibir una solicitud de un usuario, el nodo 72 seguro puede consultar el conjunto 204, 204' de control para determinar si permite(n) la acción que el usuario ha solicitado (figura 6, bloque 508) y, si se permite, si se han satisfecho la condiciones para realizar la operación solicitada (figura 6, bloque 510). En este ejemplo, el nodo 72 seguro puede efectuar las operaciones necesarias para satisfacer cualquier condición requerida tal como, por ejemplo, cargar una cuenta de usuario de dinero electrónico almacenada localmente, solicitar de manera segura un cargo a cuenta a través de la red 150, obtener y/o comprobar certificados de usuario para garantizar que el usuario está dentro de una clase apropiada o es el que dice que es, etc. -usando la red 150 como sea necesario (figura 6, bloque 510). Al satisfacerse todas las condiciones necesarias, el nodo 72 seguro puede realizar la operación solicitada (y/o posibilitar que el microprocesador 154 realice la operación) (por ejemplo, liberar el contenido) y puede generar entonces registros de auditoría seguros que pueden mantenerse mediante el nodo seguro y/o notificarse en el momento o más tarde a través de la red 150 (figura 6, bloque 512).
Si la operación solicitada es liberar contenido (por ejemplo, realizar una copia del contenido), la plataforma 60 (o el reproductor 52 del ejemplo anterior) puede realizar la operación solicitada basándose por lo menos en parte en los controles particulares que hacen cumplir derechos sobre el contenido. Por ejemplo, los controles pueden impedir que la plataforma 60 libere contenido excepto a ciertos tipos de dispositivos de salida que no pueden usarse para copiar el contenido, o pueden liberar el contenido de un modo que desalienta el copiado (por ejemplo, mediante "generación de huellas digitales" en la copia con una designación incrustada de quién creó la copia, degradando de manera intencionada el contenido liberado de modo que toda copia hecha del mismo será inferior, etc.). Como ejemplo específico, un grabador de cintas de vídeo (no mostrado) conectado a la plataforma 60 puede ser el dispositivo de salida usado para hacer la copia. Ya que las generaciones actuales de dispositivos analógicos tales como grabadores de cintas de vídeo no pueden hacer copias multigeneracionales sin pérdidas significativas de calidad, el proveedor de contenido puede proporcionar controles que permitan que el contenido se copie mediante dispositivos analógicos de este tipo pero no mediante dispositivos digitales (que pueden hacer un número ilimitado de copias sin pérdida de calidad). Por ejemplo, la plataforma 60 puede, bajo control de controles digitales mantenidos por el nodo 72 seguro, liberar contenido al grabador de cintas de vídeo sólo después de que el grabador de cintas de vídeo suministre a la plataforma un ID digital que designa el dispositivo de salida tal como un grabador de cintas de vídeo, y puede negarse a proporcionar cualquier salida a menos que se proporcione un ID digital de este tipo que identifique el dispositivo de salida como un dispositivo analógico de menor calidad. Adicionalmente o como alternativa, la plataforma 60 puede degradar intencionadamente el contenido que suministra al grabador de cintas de vídeo para garantizar que no se generará ninguna copia de segunda generación no aceptable. En otro ejemplo, puede codificarse información de gestión de derechos más amplia mediante la plataforma 60 en la salida analógica utilizando generación de marcas de agua y/o huellas digitales.
Ejemplos adicionales de uso de contenedor seguro
La figura 7 muestra un ejemplo básico de un medio 700 de DVD que contiene un tipo de contenedor 701 seguro para uso en DVD según la presente invención. Tal como se muestra en este ejemplo, el contenedor 701 ("Digibox" para DVD) podría ser una versión especializada de un contenedor "estándar" confeccionado especialmente para uso con DVD y/u otros medios, o podría, alternativamente (en una disposición mostrada más adelante en la figura 8), ser un contenedor completamente "estándar". Tal como se muestra en este ejemplo, el contenedor 701 especializado incorpora características que le permiten usarse junto con la información de contenido, metadatos, e información de protección y/o criptográfica que se almacena en el medio 700 de DVD de la misma forma que se habría usado si no hubiera estado presente el contenedor 701. Por tanto, el contenedor 701 especializado proporciona compatibilidad con formatos de datos existentes y organizaciones utilizadas en DVD y/u otros medios. Además, un contenedor 701 especializado puede confeccionarse para soportar sólo aquellas características necesarias para uso en soporte de DVD y/u otros medios, para que pueda procesarse y/o manipularse usando recursos de cálculo menos caros o potentes que los que se requerirían para soporte completo de un objeto de contenedor "estándar".
En este ejemplo, el contenedor 701 "DVD sólo" especializado incluye un objeto de contenido (una propiedad) 703 que incluye una "referencia 705 externa" a contenido 707 de título de vídeo, que puede almacenarse en el DVD y/u otro medio de la misma manera que se habría usado para un medio que no incluyera al contenedor 701. El contenido 707 de título de vídeo puede incluir contenido 708 MPEG-2 y/o AC-3, así como información 710 (de protección) de encriptación y cabecera, estructura y/o metadatos 711. La referencia 705 externa contiene información que "designa" (apunta a, identifica y/o describe) procesos externos específicos que han de aplicarse/ejecutarse con el fin de usar contenido y otra información no almacenada en el contenedor 701. En este ejemplo, la referencia 705 externa designa contenido 707 de título de vídeo y sus componentes 708, 710 y 711. Como alternativa, el contenedor 701 podría almacenar algo o todo el contenido de título de vídeo en el propio contenedor, usando un formato y organización que es específico del contenedor 701, en vez del formato estándar para el DVD y/u otro medio
700.
En este ejemplo, el contenedor 701 incluye también un objeto 705 de control (conjunto de control) que especifica las reglas que se aplican al uso del contenido 707 de título de vídeo. Tal como indica la flecha 702 continua, el objeto 705 de control "se aplica" al objeto (propiedad) 703 de contenido. Tal como se muestra en este ejemplo, la regla 704 puede especificar que se apliquen procesos de protección, por ejemplo CGMA o el proceso de encriptación de datos de Matsushita, y puedan designar, mediante referencia 709 externa contenida en la regla 704, información 710 de encriptación que se usa para llevar a cabo el esquema de protección. La abreviatura "hacer CGMA" en la regla 704 indica que la regla requiere que el esquema de protección CGMA estándar usado para el contenido en medios de DVD se use junto con el contenido 707 de título de vídeo, pero un ejemplo diferente podría especificar arbitrariamente otras reglas en el objeto 705 de control además de o en vez de la regla "hacer CGMA", incluyendo otros mecanismos de protección de DVD estándares tal como el esquema de encriptación de datos de Matushita y/u otros mecanismos de gestión de derechos. La referencia 709 externa permite a la regla 704 basarse en la información 710 de protección que está almacenada y manipulada en el mismo formato y manera que para un medio de DVD que no incorpora el contenedor 701 y/o información de protección que es significativa sólo en el contexto del contenedor 701 de procesamiento.
La figura 8 muestra un ejemplo de un medio 800 de DVD que contiene un contenedor 801 seguro "estándar". En este ejemplo, el contenedor "estándar" proporciona toda la funcionalidad (si se desea) del contenedor de la figura 7, pero puede ofrecer capacidades de gestión de derechos y/o de uso de contenido adicionales y/o más extensas que las disponibles en el contenedor "DVD sólo" (por ejemplo, la capacidad de operar con varias plataformas diferentes que usan nodos seguros).
La figura 9 muestra un ejemplo más complejo de medio 900 de DVD que tiene un contenedor 901 estándar que proporciona toda la funcionalidad (si se desea) del contenedor de la figura 7, y que puede funcionar conjuntamente con otros contenedores 902 estándar situados o bien en el mismo medio de DVD o importados desde otro nodo seguro remoto o red. En este ejemplo, el contenedor 902 estándar puede incluir un objeto 904 de control suplementario que se aplica al objeto 903 de contenido de contenedor 901 estándar. También en este ejemplo, el contenedor 902 puede proporcionar una regla(s) adicional(es) tal(es) como, por ejemplo, una regla que permite/extiende derechos para permitir hasta un determinado número de (por ejemplo, cinco) copias del contenido disponible en el DVD 900. Esta disposición, por ejemplo, proporciona flexibilidad añadida para controlar gestión de derechos de contenido de DVD entre múltiples plataformas a través de acceso a través de "canales de retorno" tal como a través de módulos de conexión u otro hardware que tenga capacidades de comunicación bidireccionales con otras redes u
ordenadores.
Uso adicional de un DVD con un contenedor seguro
La figura 10 ilustra el uso de un "nuevo" disco DVD, es decir, uno que incluye un contenedor seguro de DVD especial en el medio. Este contenedor puede, en un ejemplo, usarse o usar dos escenarios posibles: una primera situación en la que el disco se usa en un reproductor "viejo" (aparato de DVD, es decir, un aparato de DVD que no está equipado con un nodo seguro para proporcionar gestión de derechos según la presente invención; y una segunda situación en la que el disco se usa en un reproductor "nuevo", es decir, un aparato de DVD que está equipado con un nodo seguro para proporcionar gestión de derechos según la presente invención. En este ejemplo, un nodo seguro dentro del "nuevo" reproductor se configura con las capacidades necesarias para procesar otra información de protección frente al copiado tal como, por ejemplo, códigos de control CGMA y formatos de encriptación de datos desarrollados y propuestos principalmente por Matsushita.
Por ejemplo, en la situación mostrada en la figura 10, el "nuevo" reproductor (que incorpora un nodo segur según la presente invención) puede reconocer la presencia de un contenedor seguro en el disco. El reproductor puede entonces cargar el contenedor seguro de DVD especial desde el disco al nodo seguro residente. El nodo seguro abre el contenedor, e implementa y/o hace cumplir reglas apropiadas y consecuencias de uso asociadas con el contenido aplicando reglas desde el objeto de control. Estas reglas son extremadamente flexibles. En un ejemplo, las reglas pueden, por ejemplo, requerir el uso de otros mecanismos de protección (tales como, por ejemplo, códigos de protección CGMA y encriptación de datos de Matsushita) que pueden encontrarse en la parte de contenido (o propiedad) del
contenedor.
En otro ejemplo mostrado en la figura 10, el contenedor de DVD especial en el disco permite todavía al "viejo" reproductor usar, hasta una cantidad límite predeterminada, material de contenido que puede usarse según las prácticas convencionales.
Uso a título de ejemplo de un disco de DVD sin contenedor seguro
A continuación, haciendo referencia a la figura 11, se comenta un escenario adicional. La figura 11 ilustra el uso de un disco de DVD "viejo" con dos ejemplos de uso posibles: un primer ejemplo en el que el disco se usa en un reproductor "viejo", es decir, un aparato de DVD que no está equipado con un nodo seguro para proporcionar gestión de derechos según la presente invención y un segundo ejemplo en el que el disco se usa en un reproductor "nuevo" (es decir, equipado con un nodo seguro).
En el primer caso, el reproductor "viejo" reproducirá el contenido del DVD de manera convencional. En el segundo escenario, el reproductor "nuevo" reconocerá que el disco no tiene un contenedor almacenado en el medio. Por lo tanto construye un contenedor "virtual" en la memoria residente del aparato. Para hacer esto, construye un objeto de contenido de contenedor, y también construye un objeto de control que contiene las reglas apropiadas. En un ejemplo particular, la única regla aplicable que necesita aplicar es "hacer CGMA", pero en otros ejemplos podrían emplearse otras reglas adicionales o diferentes. El contenedor virtual se proporciona entonces al nodo seguro dentro del "nuevo" reproductor para implementar la gestión de derechos de uso según la presente invención. Aunque no se muestra en las figuras 10 y 11, el uso de "referencias externas" puede proporcionarse también tanto en contenedores virtuales como no virtuales usados en el contexto de DVD.
Disposiciones ilustrativas ejemplificativas para compartir, intermediar y combinar derechos cuando se opera en por lo menos escenarios conectados ocasionalmente
Como se ha descrito anteriormente, los recursos de gestión de derechos de varios dispositivos diferentes y/u otros sistemas pueden combinarse de manera flexible en diversas relaciones físicas y/o lógicas, que dan como resultado, por ejemplo, derechos distintos y/o mayores. Tales combinaciones de recursos de gestión de derechos pueden efectuarse a través de conexión a una o más autoridades de derechos remotas. Las figuras 12 a 14 muestran algunos ejemplos no limitativos de cómo las autoridades de derechos pueden usarse en diversos contextos.
Por ejemplo, la figura 12 muestra un intermediario 1000 de autoridad de derechos conectado a una red 1002 de área local (LAN) 1002. La LAN 1002 puede conectarse a una red de área extensa si se desea. La LAN 1002 proporciona conectividad entre el intermediario 1000 de autoridad de derechos y cualquier número de aparatos tales como por ejemplo un reproductor 50, un ordenador 60 personal, un servidor 1004 de tipo "torre" de CD. En el ejemplo mostrado, la LAN 1002 incluye un grupo 1006 de módems (y/o servidor de protocolo de red, no mostrado) que permite a un ordenador 1008 portátil conectarse al intermediario 1000 de autoridad de derechos a través de líneas 1010 de marcación. De manera alternativa, el ordenador 1008 portátil podría comunicarse con el intermediario 1000 de autoridad de derechos usando otra red y/o medio de comunicación, tal como Internet y/u otras redes de área extensa (WAN, Wide Area Network). Un reproductor 50A de disco puede acoplarse al ordenador 1008 portátil en la ubicación del ordenador portátil. Según las enseñanzas anteriores, cualquiera o todos los dispositivos mostrados en la figura 12 pueden incluir uno más nodos 72 seguros.
El intermediario 1000 de autoridad de derechos puede actuar como árbitro y/o negociador de derechos. Por ejemplo, el ordenador 1008 portátil y el reproductor 50A asociado pueden tener sólo derechos de uso limitado cuando funciona en una configuración independiente. Sin embargo, cuando el ordenador 1008 portátil se conecta al intermediario 1000 de autoridad de derechos a través de un grupo 1006 de módems y la LAN 1002 y/o por otro medio de comunicación, el ordenador portátil puede adquirir derechos diferentes y/o expandidos para usar discos 100(por ejemplo, disponibilidad de diferentes partes de contenido, diferentes precios, diferente extracción y/o derechos de redistribución, etc.). De manera similar, el reproductor 50, equipo 60 y equipo 1004 puede proporcionarse con un conjunto de derechos de uso de disco diferente y/o mejorado a través de comunicación con el intermediario 1000 de autoridad de derechos sobre la LAN 1002. La comunicación hacia y desde el intermediario 1000 de autoridad de derechos se asegura preferentemente a través del uso de contenedores del tipo dados a conocer en la memoria descriptiva de la patente de Ginter et al. anteriormente mencionada.
La figura 13 muestra otro uso a título de ejemplo de un intermediario 1000 de autoridad de derechos dentro de un entorno doméstico. En este ejemplo, el ordenador 1008 portátil puede conectarse a un intermediario 1000 de autoridad de derechos doméstico a través de un bus 1394 IEEE serie de alta velocidad y/o mediante otro medio de comunicación electrónico. Además, el intermediario 1000 de autoridad de derechos puede conectarse con cualquiera o todos de:
\bullet
una televisión 1100 de alta definición,
\bullet
uno o más altavoces 1102 u otros transductores de audio,
\bullet
uno o más ordenadores 60 personales,
\bullet
una o más módulos 1030 de conexión,
\bullet
uno o más reproductores 50 de disco,
\bullet
uno o más intermediarios 1000A a 1000N de autoridad de derechos y
\bullet
cualquier otro aparato o equipo de consumo o doméstico.
Cualquiera o todos de estos equipos listados anteriormente puede incluir un nodo 72 seguro.
La figura 14 muestra otro uso a modo de ejemplo de un intermediario 1000 de autoridad de derechos. En este ejemplo, el intermediario 1000 de autoridad de derechos se conecta a una red 1020 tal como una LAN, una WAN, Internet, etc. La red 1020 puede proporcionar conectividad entre el intermediario 1000 de autoridad de derechos y cualquiera o todos de los equipos siguientes:
\bullet
uno o más reproductores 50A, 50B de disco conectados o conectados ocasionalmente;
\bullet
un ordenador 1022 más conectado en red;
\bullet
uno o más servidores/torres 1004 de lector de disco;
\bullet
uno o más ordenadores 1008 portátiles;
\bullet
uno o más sistemas de utilidad de comercio tal como una cámara 1024 de compensación de permisos y derechos (véase Shear et al., memoria descriptiva referenciada anteriormente "Trusted infrastructure...");
\bullet
uno o más satélites u otros enlaces 1026 ascendentes de comunicaciones;
\bullet
uno o más terminales 1028 de entrada de televisión por cable.
\bullet
una o más módulos 1030 de conexión (que pueden conectarse a enlaces 1032 descendentes de satélite y/o reproductores 50C de discos);
\bullet
uno o más equipamientos 60 de ordenadores personales;
\bullet
uno o más reproductores 1034 de disco portátiles (que pueden conectarse a través de otro equipamiento , directamente, y/o ocasionalmente no conectarse);
\bullet
uno o más de otros intermediarios 1000A a 1000N de autoridad de derechos; y
\bullet
cualquier otro equipo deseado.
Todos o algunos de los equipamientos mencionados anteriormente pueden incluir uno o más nodos 72 seguros. El intermediario 1000 de autoridad de derechos puede distribuir y/o combinar derechos para su uso por cualquiera o todos de los otros componentes mostrados en la figura 14. Por ejemplo, el intermediario 1000 de autoridad de derechos puede suministrar recursos adicionales de gestión de derechos seguros para equipamiento conectado al intermediario a través de la red 1020. El equipamiento múltiple mostrado en la figura 14 puede participar y trabajar conjuntamente en una red 1020 conectada temporal o permanentemente para compartir la gestión de derechos para un nodo único. Los derechos asociados con partes y/o grupos que usan y/o controlan tales dispositivos múltiples y/o otros sistemas pueden emplearse según controles y reglas relacionadas con derechos subyacentes. Como ejemplo, los derechos disponibles a través de un ordenador 1008 portátil de un ejecutivo de la empresa pueden combinarse con o sustituirse por, de alguna manera, los derechos de uno más empleados subordinados de la empresa cuando sus dispositivos 60 de ordenador u otros se acoplan a la red 1020 en una relación de red temporal. En general, este aspecto de la invención permite gestión de derechos distribuida para DVD o de otra manera contenido empaquetado y entregado que se protege mediante una gestión de derechos de igual a igual, distribuida. Una gestión de derechos distribuida de este tipo puede funcionar tanto si el aparato de DVD u otro dispositivo de uso de contenido está participando en una red 1020 conectada temporal o permanentemente, y tanto si las relaciones entre los dispositivos y/u otros sistemas que participan en la disposición de gestión de derechos distribuida están o no en relación temporal o tienen una relación de operación más permanente.
Por ejemplo, el ordenador 1008 portátil puede tener diferentes derechos disponibles que dependen del contexto en el que ese dispositivo esté funcionando. Por ejemplo, en un entorno general de empresa tal como el mostrado en la figura 12, el ordenador 1008 portátil puede tener un conjunto de derechos. Sin embargo, al mismo ordenador 1008 portátil se le pueden dar un conjunto diferente de derechos cuando se conecta a una red 1020 más general en colaboración con individuos específicos y/o grupos en una empresa. Al mismo ordenador 1008 portátil puede dársele todavía otro conjunto diferente de derechos cuando se conecta en un entorno general doméstico tal como se muestra mediante ejemplo en la figura 13. Al mismo ordenador 1008 portátil pueden dársele todavía otros derechos cuando está conectado todavía a otros entornos tales como, a título de ejemplo no limitativo:
\bullet
un entorno doméstico en colaboración con individuos y/o grupos específicos,
\bullet
un entorno de venta al por menor,
\bullet
un marco de aula como un estudiante,
\bullet
un marco de aula en colaboración con un instructor, en un entorno de biblioteca,
\bullet
una planta de fábrica,
\bullet
una planta de fábrica en colaboración con equipamiento posibilitado para realizar funciones de propiedad, etc.
Como otro ejemplo concreto, acoplar una disposición de dispositivo de recurso limitado tal como un aparato 50 de DVD mostrado en la figura 14 con un ordenador 1022 en red (network computer, NC) barato puede permitir un aumento (o sustitución) de capacidades de gestión de derechos y/o derechos específicos de partes y/o dispositivos permitiendo que la gestión de derechos sea un resultado de una combinación de algunos o todos los derechos y/o capacidades de gestión de derechos del aparato de DVD y aquellos de una red de ordenador personal (NC o PC). Tales derechos pueden aumentarse adicionalmente, o de otra manera modificarse o reemplazarse por la disponibilidad de capacidades de gestión de derechos proporcionadas por una autoridad 1000 de derechos de red remota (segura) de confianza.
El mismo dispositivo, en este ejemplo un aparato 50 de DVD, puede soportar diferentes series, por ejemplo, niveles de capacidades de gestión de derechos en disposiciones conectadas y desconectadas y puede adicionalmente permitir que los derechos disponibles sean resultado de la disponibilidad de derechos y/o capacidades de gestión de derechos que resultan de la combinación de dispositivos de gestión de derechos y/u otros sistemas. Esto puede incluir una o más combinaciones de algunos o todos los derechos disponibles a través del uso de un dispositivo o sistema pobre en recursos y/o menos "seguro" que se aumentan, reemplazan, o de otra manera se modifican a través de la conexión con un dispositivo o sistema que es "más" o "diferentemente" seguro y/o rico en recursos y/o tiene derechos diferentes o distintos, en el que tal conexión emplea derechos y/o capacidades de gestión de cada uno y/o ambos dispositivos tal como se define mediante reglas relacionadas con derechos y controles que describen una disposición de gestión de derechos compartida.
En el último caso, la conectividad a una capacidad de gestión de derechos remota físicamente y/o lógicamente puede expandirse (mediante, por ejemplo, el aumento de los recursos de gestión de derechos seguros disponibles) y/o cambiar el carácter de los derechos disponibles al usuario del aparato 50 de DVD o un aparato de DVD cuando tal dispositivo está acoplado con un NC 1022, ordenador 60 personal, y/o autoridad 1000 de derechos remota. En este escenario de aumento de derechos, pueden estar disponibles porciones de contenido adicional, pueden cambiar los precios, puede cambiar la redistribución de derechos (por ejemplo, expandirse), pueden aumentarse los derechos de extracción de contenido, etc.
Tal "gestión de derechos de red" puede permitir una combinación de recursos de gestión de derechos de dispositivos plurales y/u otros sistemas en relaciones físicas y/o lógicas diversas, dando como resultado mayores o diferentes derechos a través de los recursos mejorados proporcionados por conectividad con una o más autoridades de derechos "remotas". Además, mientras se prevén derechos y/o capacidad de gestión de derechos distinta y/o aumentada, tal como una disposición de gestión de derechos basada en la conectividad puede soportar disponibilidad de contenido de múltiples ubicaciones, proporcionando integración fluida de contenido disponible remotamente, por ejemplo, contenido almacenado en repositorios de contenido soportado por bases de datos, basado en la World Wide web de Internet, con contenido disponible localmente en uno o más discos 100 de DVD.
En este ejemplo, un usuario puede experimentar no sólo derechos aumentados o distintos sino que puede usar tanto contenido de DVD tanto local como contenido suplementario (es decir, contenido que es más actual desde un punto de vista del tiempo, más costoso, más diverso, o complementario de otra manera, etc.) En un ejemplo de este tipo, un aparato 50 de DVD y/o usuario de un aparato de DVD (u otro dispositivo o sistema conectado a dicho aparato) puede tener los mismos derechos, distintos, y/o derechos diferentes aplicados a contenido disponible remotamente y localmente, y porciones de contenido disponible local y remotamente pueden estar sometidos propiamente a derechos distintos o diferentes cuando se usan por un usuario y/o aparato. Esta disposición puede soportar un aumento profundo y global en oportunidades de contenido de usuario que están integradas fluidamente y disponibles de manera eficiente a usuarios en una única actividad de contenido de búsqueda y/o uso de contenido.
Una autoridad 1000 remota de aumento de derechos puede directamente acoplarse a un aparato 50 de DVD y/u otro dispositivo por módem (ver elemento 1006 en la figura 12) y/o acoplarse directamente o indirectamente a través del uso de una interfaz I/O, tal como un controlador 1394 serie compatible (por ejemplo, comunicando entre un aparato 1394 de DVD habilitado y un ordenador personal local que funciona como una interfaz de comunicaciones de información asíncrona o síncrona inteligente a una o más de tales autoridades remotas, incluyendo un PC 60 local o NC 1022 que sirve como autoridad de gestión de derechos local aumentando y/o suministrando la gestión de derechos en un aparato de DVD) y/o mediante otros medios de comunicación digital tal como conexiones de red inalámbricas y/o
cableadas.
Derechos proporcionados, comprados, o de otra forma adquiridos por un participante y/o aparato 50 de DVD participante u otro sistema pueden intercambiarse entre tales dispositivos relacionados de igual a igual y/u otros sistemas siempre que participen en una red 1020 conectada temporal o permanentemente. En tal caso, los derechos pueden cambiarse, venderse, por dinero, intercambiarse de otra manera por valor, y/o prestarse siempre que tales dispositivos y/u otros sistemas participen en un sistema de gestión de derechos, por ejemplo, tal como el entorno de distribución virtual (Environment Distribution Channel) descrito en Ginter, et al., y emplear transferencia de derechos y otras capacidades de gestión de derechos descritas en el documento. Por ejemplo, este aspecto de la presente invención permite a las partes intercambiar juegos o películas en las que tengan derechos comprados. Continuando con el ejemplo, un individuo podría comprar algunos de los derechos de uso de un vecino para ver una película, o transferir a otra parte crédito recibido desde el editor de un juego para la superdistribución con éxito del juego a varios conocidos, donde tal crédito se transfiere (intercambia) a un amigo para comprar algunos de los derechos del amigo para jugar a otro juego un determinado número de veces, etc.
Proceso de derechos virtuales a título de ejemplo
Las figuras 15A-15C muestra un ejemplo de un proceso en el que los componentes de gestión de derechos de dos o más aparatos u otros dispositivos establecen un entorno de máquina de derechos virtuales asociado con un evento, operación y/o acción. El proceso puede iniciarse de varias maneras. En un ejemplo, un usuario de aparato (y/o software de ordenador actuando en nombre de un usuario, grupo de usuarios, y/o sistema automatizado para realizar acciones) realiza una acción con un primer aparato (por ejemplo, solicitar al aparato que muestre los contenidos de un contenedor seguro, extraer una porción de un elemento de contenido, ejecutar un programa informático protegido, autorizar una etapa de proceso de flujo de trabajo, iniciar una operación en una herramienta de máquina, reproducir una canción, etc) que tiene como resultado la activación de un componente de gestión de derechos asociado con tal primer aparato (figura 15A, bloque 1500). En otros ejemplos, el proceso puede iniciarse en respuesta a un evento generado automáticamente (por ejemplo, basado en un momento del día o similar), un evento aleatorio o seudoaleatorio, y/o una combinación de tales eventos con un evento iniciado por usuario.
Una vez que comienza el proceso, un componente de gestión de derechos tal como un nodo 72 seguro (por ejemplo, un SPE y/o HPE tal como se ha dado a conocer en Ginter et al.) determina qué derechos asociados con tal primer aparato, si los hay, tiene el usuario disponibles con respecto a una acción de este tipo (figura 15A, bloque 1502). El componente de gestión de derechos determina también los derechos de coordinación y/o cooperación asociados a una acción disponible de este tipo al usuario ubicada en su totalidad o en parte en otros aparatos (figura 15A, bloque 1502).
En un ejemplo, estas etapas pueden realizarse entregando de manera segura una solicitud a un servidor 1000 de autoridad de derechos que identifica el primer aparato, la naturaleza de la acción propuesta, y otra información requerida o deseada por un servidor de autoridad de derechos de este tipo. Otra información de este tipo puede incluir, por ejemplo:
\bullet
la fecha y hora de la solicitud,
\bullet
la identidad del usuario
\bullet
la naturaleza de la conexión de red
\bullet
la latencia aceptable de una respuesta, etc), y/o
\bullet
cualquier otra información.
En respuesta a una solicitud de este tipo el servidor 1000 de autoridad de derechos puede devolver una lista (u otra estructura apropiada) al primer aparato. Esta lista puede, por ejemplo, contener las identidades de otros aparatos que tienen, o pueden, tener derechos y/o información relativa a derechos relevante a una acción propuesta de este tipo.
En otra forma de realización, el primer aparato puede comunicar (por ejemplo, interrogar) con una red con solicitudes a otros aparatos que tienen, o pueden, tener derechos y/o información relativa a derechos relevante a una acción propuesta de este tipo. Interrogar puede ser deseable en casos en los que el número de aparatos es relativamente pequeño y/o cambia con poca frecuencia. Interrogar puede ser útil, por ejemplo, en casos en los que las funciones de un servidor 1000 de autoridad de derechos están distribuidas a lo largo de varios aparatos.
El componente de gestión de derechos asociado con el primer aparato puede entonces, en este ejemplo, comprobar el (los) nivele(s) de seguridad (y/o tipos) de dispositivos y/o usuarios de otros aparatos que tienen, o pueden, tener derechos y/o información relativa a derechos relevante a una acción de este tipo (figura 15A, bloque 1506). Esta etapa puede, por ejemplo, realizarse según (los) nivele(s) de seguridad y/o técnicas de gestión de tipo de dispositivo dadas a conocer en Sibert y Van Wie, y los derechos de usuario, servicios de nombre seguros y técnicas de comunicaciones seguras dadas a conocer en Ginger et al. La determinación del nivel de seguridad de usuario y/o dispositivo puede basarse, por ejemplo, en todo o en parte en el dispositivo y/o la clase de usuario.
El componente de gestión de derechos puede entonces tomar la decisión de si cada uno de los otros dispositivos de aparato y/o usuarios tienen un nivel de seguridad suficiente para cooperar en la formación de conjuntos de derechos y/o información relativa a derechos asociada con una acción de este tipo (figura 15A, bloque 1508). Como cada aparato se evalúa, algunos dispositivos y/o usuarios pueden tener niveles de seguridad suficiente, y otros puede que no. En este ejemplo, si no está disponible un nivel suficiente de seguridad (salida "No" del bloque 1508 de decisión), el componente de gestión de derechos puede crear un registro de auditoría (por ejemplo, un registro de auditoría de la forma dada a conocer en Ginger et al.) (figura 15A, bloque 1510), y puede finalizar el proceso (figura 15A, bloque 1512). Tal registro de auditoría puede ser o para la transmisión inmediata a una autoridad responsable y/o para el almacenamiento local y posterior transmisión, por ejemplo. La etapa de registro de comprobación puede incluir, como ejemplo, incrementar un contador que registra fallos de niveles de seguridad (tal como los contadores asociados con servicios de resumen de Ginter et al.)
Si los dispositivos y/o usuarios proporcionan el nivel de seguridad requerido (salida "Sí" del bloque 1508), el componente de gestión de derechos en este ejemplo puede hacer una determinación adicional basada en el dispositivo y/o clase(s) de usuario y/o otra configuración y/o característica (figura 15B, bloque 1514). Una determinación de este tipo puede basarse en cualquier número de factores tales como por ejemplo:
\bullet
el dispositivo es accesible sólo a través de una interfaz de red que tiene un rendimiento global insuficiente;
\bullet
dispositivos en una clase de este tipo no tienen normalmente recursos suficientes para realizar la acción, o porción relevante de la acción, del todo o con rendimiento, calidad, u otras características aceptables;
\bullet
la clase de usuario es inapropiada debido a diversas condiciones (por ejemplo, edad, margen de seguridad, ciudadanía, jurisdicción, u otra característica basada en la clase o el usuario); y/o
\bullet
otros factores.
En un ejemplo, el bloque 1514 de decisión puede realizarse en parte presentando una elección al usuario que el usuario rechaza.
Si los procesos en el componente de gestión de derechos determinan que tal(es) clase(s) de dispositivo y/o de usuario son inapropiadas (salida "No" del bloque 1514), el componente de gestión de derechos puede escribir un registro de auditoría si se requiere o se desea (figura 15B, bloque 1516) y el proceso puede finalizar (figura 15B, bloque 1518).
Si, por otro lado, el componente de gestión de derechos determina que las clases de dispositivos y/o usuarios son apropiadas para proceder (salida "Sí" del bloque 1514), el componente de gestión de derechos puede determinar los derechos y recursos disponibles para realizar la acción en el primer aparato y en los otros aparatos que funcionan conjuntamente (la figura 15B, bloque 1520). Esta etapa puede realizarse, por ejemplo, usando cualquiera o todas las técnicas de procesamiento del método dadas a conocer en Ginter et al. Por ejemplo, las funciones del método pueden incluir capacidades de procesamiento de eventos que formulan una petición a cada aparato relevante que describe, en su totalidad o en parte, información relacionada con la acción, o parte de la acción, potencialmente adecuada para el procesamiento, en su totalidad o en parte, por tal aparato. En este ejemplo, tales peticiones, y respuestas asociadas, pueden gestionarse usando las técnicas del método recíproco dadas a conocer en Ginter et al. Si tal interacción requiere información adicional, o resultados con ambigüedad, el componente de gestión de derechos puede, por ejemplo, comunicarse con el usuario y permitirle hacer una elección, tal como elegir entre varias opciones funcionalmente diferentes, disponibles, y/o el componente de gestión de derechos puede iniciar una negociación (por ejemplo, usando las técnicas de negociación dadas a conocer en Ginter et al.) relativa a los recursos, derechos y/o información relativa a derechos.
El componente de gestión de derechos determina a continuación si hay suficientes derechos y/o recursos disponibles para realizar la acción solicitada (figura 15B, bloque 1522 de decisión). Si no hay derechos y/o recursos suficientes disponibles para realizar la acción (salida "No" del bloque 1522), el componente de gestión de derechos puede escribir un registro de auditoría (figura 15B, bloque 1524), y finalizar el proceso (figura 15b, bloque 1526).
En este ejemplo, si hay suficientes derechos y/o recursos disponibles (salida "Sí" del bloque 1522), el componente de gestión de derechos puede tomar una decisión con respecto a si deberían procesarse eventos adicionales para completar la acción global (figura 15B, bloque 1528). Por ejemplo, puede no ser deseable realizar sólo parte de la acción global sin no están disponibles los derechos y/o recursos necesarios para completar la acción. Si son necesarios y/o se desean más eventos (salida "Sí" del bloque 1528), el componente de gestión de derechos puede repetir los bloques 1520, 1522 (y realizar potencialmente los bloques 1524, 1526) para cada uno de tales eventos.
Si hay disponibles suficientes derechos y/o recursos para cada uno de los eventos (salida "No" del bloque 1528), el componente de gestión de derechos puede, si se desea o requiere, presentar a un usuario una elección relativa a las alternativas disponibles de derechos y/o recursos para realizar la acción (figura 15B, bloque 1530). Alternativamente y/o además, el componente de gestión de derechos puede basarse en la información de preferencias de usuario (y/o por defecto) para realizar "automáticamente" tal determinación en nombre del usuario (por ejemplo, basándose en el coste global, el rendimiento, la calidad, etc.). En otra forma de realización, la clase, o clases, de usuario puede usarse para filtrar o ayudar de otra forma a la selección entre las opciones disponibles. En otra forma de realización más, puede usarse inteligencia artificial (incluyendo, por ejemplo, técnicas de sistemas expertos) para ayudar a la selección entre las alternativas. En otra forma de realización, puede usarse una mezcla de cualquiera o todas las (y/u otras) técnicas anteriores para el proceso de selección.
Si no hay alternativas aceptables de derechos y/o recursos, o debido a otros aspectos negativos del proceso de selección (por ejemplo, un usuario pulsa un botón de "cancelar" en una interfaz gráfica de usuario, un proceso de interacción de usuario supera el tiempo disponible para realizar dicha selección, etc.), (salida "No" del bloque 1530), el componente de gestión de derechos puede escribir un registro de auditoría (figura 15B, bloque 1534).
Por otro lado, si un proceso de selección identifica uno o más conjuntos aceptables de derechos y/o recursos para realizar la acción y la decisión de proceder es afirmativa (salida "Sí" del bloque 1530), el componente de gestión de derechos puede realizar la acción propuesta usando el primer aparato únicamente o en combinación con cualquier aparato adicional (por ejemplo, autoridad 1000 de derechos, o cualquier otro aparato conectado) basándose en los derechos y/o recursos seleccionados (figura 15C, bloque 1536). Esta implementación cooperativa de las acciones propuestas puede incluir por ejemplo:
\bullet
realizar parte o toda la acción con el primer aparato;
\bullet
realizar parte o toda la acción con uno o más aparatos distintos al primer aparato (por ejemplo, una autoridad 1000 de derechos y/o algún otro aparato);
\bullet
realizar parte de la acción con el primer aparato y parte de la acción con uno o más aparatos distintos; o
\bullet
cualquier combinación de éstos.
Por ejemplo, esta etapa puede realizarse usando las técnicas de procesamiento de eventos dadas a conocer en Ginter et al.
Como un ejemplo ilustrativo, el primer aparato puede tener todos los recursos necesarios para realizar una tarea particular (por ejemplo, leer cierta información de un disco óptico), pero puede carecer de los derechos necesarios para hacerlo. En tal caso, el primer aparato puede obtener los derechos adicionales que necesita para realizar la tarea a través de las etapas descritas anteriormente. En otro ejemplo ilustrativo, el primer aparato puede tener puede tener todos los derechos necesarios para realizar una tarea particular, pero puede no tener los recursos para hacerlo. Por ejemplo, el primer aparato puede no tener suficientes recursos de hardware y/o software disponibles para acceder, procesar o usar de otro modo la información de ciertas formas. En este ejemplo, la etapa 1536 puede realizarse en su totalidad o en parte por algún otro aparato o aparatos basándose totalmente o en parte en derechos suministrados por el primer aparato. En otro ejemplo más, el primer aparato puede carecer tanto de los derechos como de los recursos necesarios para realizar una cierta acción, y puede basarse en uno o más aparatos adicionales para suministrar tales recursos y derechos.
En este ejemplo, el componente de gestión de derechos puede, una vez completada la acción, escribir uno o más registros de auditoría (figura 15C, bloque 1538), y el proceso puede finalizar (figura 15C, bloque 1540).
Se ha descrito una disposición que satisface de manera adecuada los requisitos actuales de la industria del entretenimiento para un esquema de protección frente a la copia de discos de vídeo digital u otros discos de gran capacidad que pueden producirse en masa y a bajo coste, pero que también proporciona capacidades de gestión de derechos extensibles, mejoradas para plataformas más avanzadas y/o seguras y para gestión de derechos cooperativos entre dispositivos de recursos de derechos menores, mayores y/o diferentes. Aunque que la invención se ha descrito en conexión con lo que actualmente se considera la forma de realización más práctica y preferida, debe entenderse que la invención no está limitada a la forma de realización descrita, sino que, por el contrario, está prevista para cubrir diversas modificaciones y disposiciones equivalentes incluidas en el alcance de las reivindicaciones.

Claims (11)

1. Aparato (62) que comprende los siguientes elementos:
un procesador o controlador (154);
una disposición (80') para leer información de discos DVD, almacenando dicha disposición un disco (100) DVD, almacenando dicho disco contenido regido, estando cifrada por lo menos una primera parte de dicho contenido regido, y un conjunto (204) de reglas que rigen por lo menos un aspecto del acceso o el uso de dicho contenido regido; y
un nodo (72) seguro en el que se carga el conjunto de reglas, estando dispuesto dicho nodo seguro para implementar y/o hacer cumplir el conjunto de reglas,
caracterizado porque:
el aparato comprende unos medios (152) para comunicarse con un recurso externo;
dicho conjunto de reglas funciona, por lo menos en parte, determinando si el aparato está conectado a un recurso externo; y
dicho conjunto de reglas requiere la comunicación con el recurso externo antes de permitir por lo menos un uso del contenido regido.
2. Aparato según la reivindicación 1, en el que el recurso externo es un intermediario (1000) de autoridad de derechos.
3. Aparato según la reivindicación 1 ó 2, en el que dicha comunicación comprende proporcionar información de identificación.
4. Aparato según cualquiera de las reivindicaciones anteriores, en el que el aparato adquiere derechos diferentes y/o expandidos para usar dicho disco cuando está en comunicación con el recurso externo.
5. Aparato según cualquiera de las reivindicaciones anteriores, en el que la comunicación con el recurso externo se realiza mediante el uso de contenedores seguros.
6. Método de funcionamiento de un aparato de DVD, comprendiendo el método las etapas siguientes:
leer información de un disco DVD, comprendiendo dicha información contenido regido, estando cifrada por lo menos una primera parte de dicho contenido regido, y un conjunto de reglas que rigen por lo menos un aspecto del acceso o el uso de dicho contenido regido;
cargar
dicho conjunto de reglas en un nodo seguro en el aparato de DVD; e
implementar dicho conjunto de reglas en dicho nodo seguro,
caracterizado porque:
dicho conjunto de reglas funciona, por lo menos en parte, determinando si el aparato está conectado a un recurso externo, y
dicho conjunto de reglas requiere la comunicación con el recurso externo antes de permitir por lo menos un uso del contenido regido.
7. Método según la reivindicación 6, en el que el recurso externo es un intermediario de autoridad de derechos.
8. Método según la reivindicación 7, en el que dicha comunicación comprende proporcionar información de identificación.
9. Método según cualquiera de las reivindicaciones 6 a 8, en el que el aparato adquiere derechos diferentes y/o expandidos para usar dicho disco cuando está en comunicación con el recurso externo.
10. Método según cualquiera de las reivindicaciones 6 a 9, en el que la comunicación con el recurso externo se realiza mediante el uso de contenedores seguros.
11. Disco DVD, almacenando dicho disco:
contenido regido, estando cifrada por lo menos una primera parte de dicho contenido regido, y
un conjunto de reglas que rigen por lo menos un aspecto del acceso o el uso de dicho contenido regido,
caracterizado porque:
dicho conjunto de reglas puede hacerse funcionar, cuando está cargado en un aparato de DVD, por lo menos en parte para determinar si el aparato está conectado a un recurso externo, y
dicho conjunto de reglas requiere la comunicación con el recurso externo antes de permitir por lo menos un uso del contenido regido.
ES97927637T 1996-05-15 1997-05-15 Metodo y aparato para acceder al contenido almacenado en un dvd. Expired - Lifetime ES2286833T3 (es)

Applications Claiming Priority (15)

Application Number Priority Date Filing Date Title
US1772296P 1996-05-15 1996-05-15
US17722P 1996-05-15
US1813296P 1996-05-22 1996-05-22
US18132P 1996-05-22
US69971296A 1996-08-12 1996-08-12
US08/689,754 US6157721A (en) 1996-08-12 1996-08-12 Systems and methods using cryptography to protect secure computing environments
US689606 1996-08-12
US689754 1996-08-12
US08/689,606 US5943422A (en) 1996-08-12 1996-08-12 Steganographic techniques for securely delivering electronic digital rights management control information over insecure communication channels
US699712 1996-08-12
PCT/US1996/014262 WO1998010381A1 (en) 1996-09-04 1996-09-04 Trusted infrastructure support systems, methods and techniques for secure electronic commerce, electronic transactions, commerce process control and automation, distributed computing, and rights management
WOPCT/US96/14262 1996-09-04
US3793197P 1997-02-14 1997-02-14
US37931P 1997-02-14
PCT/US1997/008192 WO1997043761A2 (en) 1996-05-15 1997-05-15 Cryptographic methods, apparatus and systems for storage media electronic rights management in closed and connected appliances

Publications (1)

Publication Number Publication Date
ES2286833T3 true ES2286833T3 (es) 2007-12-01

Family

ID=27567573

Family Applications (1)

Application Number Title Priority Date Filing Date
ES97927637T Expired - Lifetime ES2286833T3 (es) 1996-05-15 1997-05-15 Metodo y aparato para acceder al contenido almacenado en un dvd.

Country Status (9)

Country Link
EP (6) EP1798657A3 (es)
JP (7) JP2001501763A (es)
CN (3) CN104376032A (es)
AT (1) ATE359562T1 (es)
AU (1) AU3205797A (es)
DE (1) DE69737593T2 (es)
ES (1) ES2286833T3 (es)
HK (1) HK1065883A1 (es)
WO (1) WO1997043761A2 (es)

Families Citing this family (143)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6963859B2 (en) 1994-11-23 2005-11-08 Contentguard Holdings, Inc. Content rendering repository
JPH08263438A (ja) 1994-11-23 1996-10-11 Xerox Corp ディジタルワークの配給及び使用制御システム並びにディジタルワークへのアクセス制御方法
US6157721A (en) 1996-08-12 2000-12-05 Intertrust Technologies Corp. Systems and methods using cryptography to protect secure computing environments
CN1912885B (zh) 1995-02-13 2010-12-22 英特特拉斯特技术公司 用于安全交易管理和电子权利保护的***和方法
US5892900A (en) 1996-08-30 1999-04-06 Intertrust Technologies Corp. Systems and methods for secure transaction management and electronic rights protection
US7177429B2 (en) 2000-12-07 2007-02-13 Blue Spike, Inc. System and methods for permitting open access to data objects and for securing data within the data objects
US6052780A (en) * 1996-09-12 2000-04-18 Open Security Solutions, Llc Computer system and process for accessing an encrypted and self-decrypting digital information product while restricting access to decrypted digital information
US6233684B1 (en) 1997-02-28 2001-05-15 Contenaguard Holdings, Inc. System for controlling the distribution and use of rendered digital works through watermaking
EP1653463A1 (en) 1997-05-13 2006-05-03 Kabushiki Kaisha Toshiba License information copying method and apparatus, license information moving method
CA2293650C (en) 1997-06-09 2012-09-25 Christian Sven Collberg Obfuscation techniques for enhancing software security
US7290288B2 (en) 1997-06-11 2007-10-30 Prism Technologies, L.L.C. Method and system for controlling access, by an authentication server, to protected computer resources provided via an internet protocol network
US6112181A (en) 1997-11-06 2000-08-29 Intertrust Technologies Corporation Systems and methods for matching, selecting, narrowcasting, and/or classifying based on rights management and/or other information
JP4496440B2 (ja) * 1998-01-12 2010-07-07 ソニー株式会社 暗号化コンテンツ送信装置
US20010011238A1 (en) * 1998-03-04 2001-08-02 Martin Forest Eberhard Digital rights management system
US7809138B2 (en) 1999-03-16 2010-10-05 Intertrust Technologies Corporation Methods and apparatus for persistent control and protection of content
AU6936398A (en) * 1998-03-18 1999-10-11 Datamark Technologies Pte Ltd Method and apparatus for camouflaging data
US6490355B1 (en) 1998-07-14 2002-12-03 Koninklijke Philips Electronics N.V. Method and apparatus for use of a time-dependent watermark for the purpose of copy protection
US7962413B2 (en) 1998-08-13 2011-06-14 International Business Machines Corporation End-user system of preventing unauthorized rerecording of multimedia content
US7383228B2 (en) 1998-08-13 2008-06-03 International Business Machines Corporation Method and system for preventing unauthorized rerecording of multimedia content
US7346580B2 (en) 1998-08-13 2008-03-18 International Business Machines Corporation Method and system of preventing unauthorized rerecording of multimedia content
US7624046B2 (en) 1998-12-24 2009-11-24 Universal Music Group, Inc. Electronic music/media distribution system
KR100632495B1 (ko) * 1999-02-17 2006-10-09 소니 가부시끼 가이샤 정보처리장치 및 방법과 프로그램 격납매체
US6847949B1 (en) 1999-05-10 2005-01-25 Koninklijke Philips Electronics N.V. Indicator system for screening protected material
US7178036B1 (en) 1999-03-15 2007-02-13 Antonius Adriaan Maria Staring Method and system for providing copy-protection on a storage medium and storage medium for use in such a system
US7664264B2 (en) 1999-03-24 2010-02-16 Blue Spike, Inc. Utilizing data reduction in steganographic and cryptographic systems
US7103574B1 (en) 1999-03-27 2006-09-05 Microsoft Corporation Enforcement architecture and method for digital rights management
US7136838B1 (en) 1999-03-27 2006-11-14 Microsoft Corporation Digital license and method for obtaining/providing a digital license
US7024393B1 (en) 1999-03-27 2006-04-04 Microsoft Corporation Structural of digital rights management (DRM) system
US6829708B1 (en) 1999-03-27 2004-12-07 Microsoft Corporation Specifying security for an element by assigning a scaled value representative of the relative security thereof
US7319759B1 (en) 1999-03-27 2008-01-15 Microsoft Corporation Producing a new black box for a digital rights management (DRM) system
US7073063B2 (en) 1999-03-27 2006-07-04 Microsoft Corporation Binding a digital license to a portable device or the like in a digital rights management (DRM) system and checking out/checking in the digital license to/from the portable device or the like
US20020019814A1 (en) 2001-03-01 2002-02-14 Krishnamurthy Ganesan Specifying rights in a digital rights license according to events
US7383205B1 (en) 1999-03-27 2008-06-03 Microsoft Corporation Structure of a digital content package
US6973444B1 (en) 1999-03-27 2005-12-06 Microsoft Corporation Method for interdependently validating a digital content package and a corresponding digital license
US6889208B1 (en) * 1999-04-15 2005-05-03 Victor Company Of Japan, Ltd. Contents sale system
US6918059B1 (en) 1999-04-28 2005-07-12 Universal Music Group Method and system for handling errors in a distributed computer system
US6959384B1 (en) 1999-12-14 2005-10-25 Intertrust Technologies Corporation Systems and methods for authenticating and protecting the integrity of data streams and other data
US7152165B1 (en) 1999-07-16 2006-12-19 Intertrust Technologies Corp. Trusted storage systems and methods
AU6104800A (en) 1999-07-16 2001-02-05 Intertrust Technologies Corp. Trusted storage systems and methods
US7770016B2 (en) 1999-07-29 2010-08-03 Intertrust Technologies Corporation Systems and methods for watermarking software and other media
US7430670B1 (en) 1999-07-29 2008-09-30 Intertrust Technologies Corp. Software self-defense systems and methods
US7243236B1 (en) 1999-07-29 2007-07-10 Intertrust Technologies Corp. Systems and methods for using cryptography to protect secure and insecure computing environments
AU6750700A (en) 1999-07-30 2001-02-19 Intertrust Technologies Corp. Methods and systems for transaction record delivery using thresholds and multi-stage protocol
US7124170B1 (en) 1999-08-20 2006-10-17 Intertrust Technologies Corp. Secure processing unit systems and methods
EP1385165A3 (en) * 1999-08-25 2009-01-07 Sony Corporation Information transmitting device and information transmitting method
US7406603B1 (en) 1999-08-31 2008-07-29 Intertrust Technologies Corp. Data protection systems and methods
US6985885B1 (en) 1999-09-21 2006-01-10 Intertrust Technologies Corp. Systems and methods for pricing and selling digital goods
US6792113B1 (en) 1999-12-20 2004-09-14 Microsoft Corporation Adaptable security mechanism for preventing unauthorized access of digital data
US6832316B1 (en) 1999-12-22 2004-12-14 Intertrust Technologies, Corp. Systems and methods for protecting data secrecy and integrity
US7353209B1 (en) 2000-01-14 2008-04-01 Microsoft Corporation Releasing decrypted digital content to an authenticated path
US6772340B1 (en) 2000-01-14 2004-08-03 Microsoft Corporation Digital rights management system operating on computing device and having black box tied to computing device
US6912528B2 (en) 2000-01-18 2005-06-28 Gregg S. Homer Rechargeable media distribution and play system
CN100423041C (zh) 2000-01-21 2008-10-01 索尼公司 数据处理设备和数据处理方法
US7418735B2 (en) * 2000-04-04 2008-08-26 Sony Corporation Transmitter, signal transmitting method, and data distributing system for transferring a content signal or processing copyright protection on a content signal
US7085839B1 (en) 2000-04-07 2006-08-01 Intertrust Technologies Corporation Network content management
US7266681B1 (en) 2000-04-07 2007-09-04 Intertrust Technologies Corp. Network communications security agent
JP3775168B2 (ja) 2000-04-20 2006-05-17 株式会社日立製作所 送信装置及び受信装置
AU2001261481A1 (en) * 2000-05-12 2001-11-26 James R Clark Secured internet media player
US7313692B2 (en) 2000-05-19 2007-12-25 Intertrust Technologies Corp. Trust management systems and methods
US7107448B1 (en) 2000-06-04 2006-09-12 Intertrust Technologies Corporation Systems and methods for governing content rendering, protection, and management applications
US7213266B1 (en) 2000-06-09 2007-05-01 Intertrust Technologies Corp. Systems and methods for managing and protecting electronic content and applications
US7050586B1 (en) 2000-06-19 2006-05-23 Intertrust Technologies Corporation Systems and methods for retrofitting electronic appliances to accept different content formats
US7580935B2 (en) 2000-07-11 2009-08-25 Mark Wyllie System allowing provision of digital content over internet using a web browser and storing it on a medium
US7010808B1 (en) 2000-08-25 2006-03-07 Microsoft Corporation Binding digital content to a portable storage device or the like in a digital rights management (DRM) system
US8832852B2 (en) 2000-08-28 2014-09-09 Contentguard Holdings, Inc. Method and apparatus for dynamic protection of static and dynamic content
US7743259B2 (en) 2000-08-28 2010-06-22 Contentguard Holdings, Inc. System and method for digital rights management using a standard rendering engine
US7039615B1 (en) 2000-09-28 2006-05-02 Microsoft Corporation Retail transactions involving digital content in a digital rights management (DRM) system
US7149722B1 (en) 2000-09-28 2006-12-12 Microsoft Corporation Retail transactions involving distributed and super-distributed digital content in a digital rights management (DRM) system
US6851055B1 (en) 2000-09-30 2005-02-01 Keen Personal Technologies, Inc. Digital video recorder for encrypting/decrypting video programs in segments to facilitate trick play features
JP2002108827A (ja) 2000-10-03 2002-04-12 Ntt Docomo Inc コンテンツの提供方法、提供側設備、及び使用側設備
US7343324B2 (en) 2000-11-03 2008-03-11 Contentguard Holdings Inc. Method, system, and computer readable medium for automatically publishing content
AUPR206200A0 (en) * 2000-12-13 2001-01-11 Unitedbox Pte Ltd Method and apparatus for providing content online
US20020077984A1 (en) * 2000-12-19 2002-06-20 Mark Ireton Enabling protected digital media to be shared between playback devices
US6912294B2 (en) 2000-12-29 2005-06-28 Contentguard Holdings, Inc. Multi-stage watermarking process and system
US8069116B2 (en) 2001-01-17 2011-11-29 Contentguard Holdings, Inc. System and method for supplying and managing usage rights associated with an item repository
US7774279B2 (en) 2001-05-31 2010-08-10 Contentguard Holdings, Inc. Rights offering and granting
US7028009B2 (en) 2001-01-17 2006-04-11 Contentguardiholdings, Inc. Method and apparatus for distributing enforceable property rights
US7580988B2 (en) 2001-04-05 2009-08-25 Intertrust Technologies Corporation System and methods for managing the distribution of electronic content
US7136840B2 (en) 2001-04-20 2006-11-14 Intertrust Technologies Corp. Systems and methods for conducting transactions and communications using a trusted third party
WO2002091377A1 (en) * 2001-05-09 2002-11-14 Koninklijke Philips Electronics N.V. Method and apparatus for decrypting encrypted data stored on a record carrier
RU2297677C2 (ru) 2001-05-22 2007-04-20 Конинклейке Филипс Электроникс Н.В. Носитель записи для хранения цифрового продукта
US8275716B2 (en) 2001-05-31 2012-09-25 Contentguard Holdings, Inc. Method and system for subscription digital rights management
US6895503B2 (en) * 2001-05-31 2005-05-17 Contentguard Holdings, Inc. Method and apparatus for hierarchical assignment of rights to documents and documents having such rights
US8001053B2 (en) 2001-05-31 2011-08-16 Contentguard Holdings, Inc. System and method for rights offering and granting using shared state variables
US6876984B2 (en) 2001-05-31 2005-04-05 Contentguard Holdings, Inc. Method and apparatus for establishing usage rights for digital content to be created in the future
US8275709B2 (en) 2001-05-31 2012-09-25 Contentguard Holdings, Inc. Digital rights management of content when content is a future live event
US8099364B2 (en) 2001-05-31 2012-01-17 Contentguard Holdings, Inc. Digital rights management of content when content is a future live event
US7725401B2 (en) 2001-05-31 2010-05-25 Contentguard Holdings, Inc. Method and apparatus for establishing usage rights for digital content to be created in the future
JP2004530222A (ja) 2001-06-07 2004-09-30 コンテントガード ホールディングズ インコーポレイテッド ディジタルライツ・マネジメント・システムで多数の信頼ゾーンをサポートする方法および装置
US7774280B2 (en) 2001-06-07 2010-08-10 Contentguard Holdings, Inc. System and method for managing transfer of rights using shared state variables
US7581103B2 (en) 2001-06-13 2009-08-25 Intertrust Technologies Corporation Software self-checking systems and methods
US7239708B2 (en) 2001-06-27 2007-07-03 Microsoft Corporation Protecting decrypted compressed content and decrypted decompressed content at a digital rights management client
US6948073B2 (en) 2001-06-27 2005-09-20 Microsoft Corporation Protecting decrypted compressed content and decrypted decompressed content at a digital rights management client
CN1537388A (zh) * 2001-07-31 2004-10-13 ���µ�����ҵ��ʽ���� 内容发行的***、设备与方法以及有关程序与程序记录媒体
US7974923B2 (en) 2001-11-20 2011-07-05 Contentguard Holdings, Inc. Extensible rights expression processing system
EP1456763A4 (en) 2001-11-20 2005-10-12 Contentguard Holdings Inc SYSTEMS AND METHODS FOR CREATING, HANDLING AND PROCESSING RIGHTS EXPRESSIONS AND CONTRACTS USING SEGMENTED TEMPLATES
US7840488B2 (en) 2001-11-20 2010-11-23 Contentguard Holdings, Inc. System and method for granting access to an item or permission to use an item based on configurable conditions
JP3873740B2 (ja) * 2001-12-21 2007-01-24 ソニー株式会社 記録媒体、記録方法および装置、ならびに、再生方法および装置
EP1488302A4 (en) 2002-03-14 2005-11-30 Contentguard Holdings Inc SYSTEM AND METHOD FOR CREATING GRAPHIC EXPRESSIONS OF RIGHTS
US7805371B2 (en) 2002-03-14 2010-09-28 Contentguard Holdings, Inc. Rights expression profile system and method
US7287275B2 (en) 2002-04-17 2007-10-23 Moskowitz Scott A Methods, systems and devices for packet watermarking and efficient provisioning of bandwidth
US7383570B2 (en) 2002-04-25 2008-06-03 Intertrust Technologies, Corp. Secure authentication systems and methods
US7149899B2 (en) 2002-04-25 2006-12-12 Intertrust Technologies Corp. Establishing a secure channel with a human user
AU2003232016A1 (en) 2002-04-29 2003-11-17 Contentguard Holdings, Inc. Rights management system using legality expression language
GB2389928A (en) * 2002-06-21 2003-12-24 Spero Comm Ltd Data stored in encrypted form on a data carrier may be accessed by a user when a remote server provides permission
US7281273B2 (en) * 2002-06-28 2007-10-09 Microsoft Corporation Protecting content on medium from unfettered distribution
AU2003251803A1 (en) * 2002-07-09 2004-01-23 Kaleidescape, Inc. Content and key distribution system for digital content representing media streams
US9818136B1 (en) 2003-02-05 2017-11-14 Steven M. Hoffberg System and method for determining contingent relevance
EP2270622B1 (en) 2003-06-05 2016-08-24 Intertrust Technologies Corporation Interoperable systems and methods for peer-to-peer service orchestration
US7685642B2 (en) 2003-06-26 2010-03-23 Contentguard Holdings, Inc. System and method for controlling rights expressions by stakeholders of an item
US7979911B2 (en) * 2003-10-08 2011-07-12 Microsoft Corporation First computer process and second computer process proxy-executing code from third computer process on behalf of first process
US7788496B2 (en) 2003-10-08 2010-08-31 Microsoft Corporation First computer process and second computer process proxy-executing code on behalf thereof
US8103592B2 (en) 2003-10-08 2012-01-24 Microsoft Corporation First computer process and second computer process proxy-executing code on behalf of first process
IE20040018A1 (en) * 2004-01-13 2005-09-07 R & D Technology Ltd Digital memory device
US20060242406A1 (en) 2005-04-22 2006-10-26 Microsoft Corporation Protected computing environment
US7590589B2 (en) 2004-09-10 2009-09-15 Hoffberg Steven M Game theoretic prioritization scheme for mobile ad hoc networks permitting hierarchal deference
US8347078B2 (en) 2004-10-18 2013-01-01 Microsoft Corporation Device certificate individualization
US8336085B2 (en) 2004-11-15 2012-12-18 Microsoft Corporation Tuning product policy using observed evidence of customer behavior
US8660961B2 (en) 2004-11-18 2014-02-25 Contentguard Holdings, Inc. Method, system, and device for license-centric content consumption
US7890428B2 (en) 2005-02-04 2011-02-15 Microsoft Corporation Flexible licensing architecture for licensing digital application
US7549051B2 (en) 2005-03-10 2009-06-16 Microsoft Corporation Long-life digital certification for publishing long-life digital content or the like in content rights management system or the like
JP4784131B2 (ja) * 2005-04-11 2011-10-05 ソニー株式会社 情報処理装置、および情報処理方法、並びにコンピュータ・プログラム
US7856404B2 (en) 2005-04-14 2010-12-21 Microsoft Corporation Playlist burning in rights-management context
US8738536B2 (en) 2005-04-14 2014-05-27 Microsoft Corporation Licensing content for use on portable device
US7693280B2 (en) 2005-04-22 2010-04-06 Microsoft Corporation Rights management system for streamed multimedia content
US9507919B2 (en) 2005-04-22 2016-11-29 Microsoft Technology Licensing, Llc Rights management system for streamed multimedia content
US8290874B2 (en) 2005-04-22 2012-10-16 Microsoft Corporation Rights management system for streamed multimedia content
US8091142B2 (en) 2005-04-26 2012-01-03 Microsoft Corporation Supplementary trust model for software licensing/commercial digital distribution policy
EP1724699A1 (en) * 2005-05-17 2006-11-22 Siemens Aktiengesellschaft Method and system for gradually degrading the quality of digital content in a DRM system
US8874477B2 (en) 2005-10-04 2014-10-28 Steven Mark Hoffberg Multifactorial optimization system and method
US9626667B2 (en) 2005-10-18 2017-04-18 Intertrust Technologies Corporation Digital rights management engine systems and methods
US7720767B2 (en) 2005-10-24 2010-05-18 Contentguard Holdings, Inc. Method and system to support dynamic rights and resources sharing
US7987514B2 (en) 2006-04-04 2011-07-26 Intertrust Technologies Corp. Systems and methods for retrofitting electronic appliances to accept different content formats
JP2008033512A (ja) * 2006-07-27 2008-02-14 Toppan Printing Co Ltd セキュリティチップ及びプラットフォーム
CN101141269B (zh) * 2006-09-07 2011-05-18 北京金音源管理科技有限公司 一种实现音乐下载、播放的音乐推广与管理***
JP2008186354A (ja) * 2007-01-31 2008-08-14 Toshiba Corp 送信装置及び無線通信システム
US8239684B2 (en) * 2007-03-28 2012-08-07 Nec Corporation Software IC card system, management server, terminal, service providing server, service providing method, and program
WO2010025546A1 (en) 2008-09-03 2010-03-11 4473574 Canada Inc. Apparatus, method, and system for digital content and access protection
NZ594800A (en) * 2009-01-28 2013-09-27 Headwater Partners I Llc Method and apparatus for modifying a service policy setting of an end-user device
EP2697929A4 (en) 2011-04-11 2014-09-24 Intertrust Tech Corp INFORMATION SECURITY SYSTEMS AND METHODS
US9589124B2 (en) 2014-05-29 2017-03-07 Comcast Cable Communications, Llc Steganographic access controls
DE102014117099A1 (de) 2014-11-21 2016-05-25 Airbus Operations Gmbh System und Verfahren zur dosierten Abgabe eines Duftmittels in einem geschlossenen Raum, insbesondere in einem Waschraum eines Fahrzeugs
US9979684B2 (en) 2016-07-13 2018-05-22 At&T Intellectual Property I, L.P. Apparatus and method for managing sharing of content

Family Cites Families (80)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0776938B2 (ja) * 1981-06-27 1995-08-16 富士通株式会社 ファイル機密保護処理装置
JP2575358B2 (ja) * 1986-03-28 1997-01-22 シチズン時計株式会社 Icカ−ド
JPS6373425A (ja) * 1986-09-17 1988-04-04 Fujitsu Ltd イベント処理順序制御方式
US4827508A (en) 1986-10-14 1989-05-02 Personal Library Software, Inc. Database usage metering and protection system and method
US4977594A (en) 1986-10-14 1990-12-11 Electronic Publishing Resources, Inc. Database usage metering and protection system and method
US5050213A (en) * 1986-10-14 1991-09-17 Electronic Publishing Resources, Inc. Database usage metering and protection system and method
JPS63112871A (ja) * 1986-10-28 1988-05-17 Toshiba Corp 記録再生装置
US5287468A (en) * 1987-06-03 1994-02-15 Sony Corporation Method and apparatus for processing information data
JPS645184A (en) * 1987-06-29 1989-01-10 Hitachi Ltd Voice-added videotex
DE3803982A1 (de) * 1988-02-10 1990-01-25 Igor Groza Datentraeger mit sperrung gegen doublizierung
US5231546A (en) * 1988-02-10 1993-07-27 Matsushita Electric Industrial Co., Ltd. Recording and reproducing apparatus with limited digital copying
JPH01209545A (ja) * 1988-02-17 1989-08-23 Hitachi Ltd データ処理装置
JP2911481B2 (ja) * 1989-06-07 1999-06-23 キヤノン株式会社 再生装置
JPH0727715B2 (ja) * 1989-11-24 1995-03-29 シャープ株式会社 ディジタルオーディオインターフェイス信号中継装置
US5058162A (en) * 1990-08-09 1991-10-15 Hewlett-Packard Company Method of distributing computer data files
JPH04195655A (ja) * 1990-11-28 1992-07-15 Mitsubishi Electric Corp 情報処理システムの情報管理方式
JPH04251353A (ja) * 1991-01-09 1992-09-07 Nec Corp 情報処理システムにおける機密保持方式
JPH04298856A (ja) * 1991-02-27 1992-10-22 Mitsubishi Electric Corp 記録再生装置
JPH04278262A (ja) * 1991-03-05 1992-10-02 Sony Corp ディジタル信号記録再生装置
DE4108728A1 (de) * 1991-03-18 1992-09-24 Thomson Brandt Gmbh Aufnahme- und/oder kopiersystem
JPH04341035A (ja) * 1991-05-17 1992-11-27 Hitachi Ltd ファクシミリ装置
JP2601338Y2 (ja) * 1991-07-08 1999-11-15 ソニー株式会社 チェック装置
JP3551975B2 (ja) * 1991-08-28 2004-08-11 富士ゼロックス株式会社 ネットワーク資源検索装置およびネットワーク資源アクセス装置およびディレクトリ装置およびユーザ端末およびネットワーク資源の検索方法およびネットワーク資源のアクセス方法
JPH05143540A (ja) * 1991-11-18 1993-06-11 Hitachi Ltd 端末制御装置
JPH05198099A (ja) * 1992-01-22 1993-08-06 Sony Corp 情報送出装置及び情報再生装置
JP3114339B2 (ja) * 1992-03-13 2000-12-04 ソニー株式会社 記録装置、再生装置、出力装置、データ記録方法、データ再生方法およびデータ出力方法
JP3073590B2 (ja) * 1992-03-16 2000-08-07 富士通株式会社 電子化データ保護システム、使用許諾者側装置および使用者側装置
US5418852A (en) * 1992-03-18 1995-05-23 Fujitsu Limited Unauthorized use prevention method for optical disks, optical disk having unauthorized use prevention function, and optical disk apparatus
JPH05298188A (ja) * 1992-04-16 1993-11-12 Nec Software Kansai Ltd 機密保護方式
US5276735A (en) * 1992-04-17 1994-01-04 Secure Computing Corporation Data enclave and trusted path system
JP2659896B2 (ja) * 1992-04-29 1997-09-30 インターナショナル・ビジネス・マシーンズ・コーポレイション 構造化文書複製管理方法及び構造化文書複製管理装置
JP2751733B2 (ja) * 1992-05-27 1998-05-18 日本電気株式会社 フロッピィ・ディスク装置用データフォーマット制御コントローラ
JPH05346851A (ja) * 1992-06-16 1993-12-27 Mitsubishi Electric Corp ソフトウェアライセンス管理装置
JPH064996A (ja) * 1992-06-19 1994-01-14 Tatsuo Yano デジタル信号化された音楽、映像等の再生回数、 または再生時間の制限方式
JP3217137B2 (ja) * 1992-07-28 2001-10-09 株式会社日立製作所 映像信号記録装置、再生装置及び伝送装置
JPH06124539A (ja) * 1992-10-08 1994-05-06 Sony Corp ディジタルvtr
JP3084969B2 (ja) * 1992-10-16 2000-09-04 松下電器産業株式会社 再生装置と記録装置とケース入り記録媒体と記録媒体の初期化装置
JPH06153198A (ja) * 1992-11-12 1994-05-31 Matsushita Electric Ind Co Ltd 映像配信方法および映像配信装置
JPH06208760A (ja) * 1993-01-12 1994-07-26 Toshiba Corp データ再生管理システム
US5315448A (en) * 1993-03-18 1994-05-24 Macrovision Corporation Copy protection for hybrid digital video tape recording and unprotected source material
JPH06284417A (ja) * 1993-03-29 1994-10-07 Nippon Telegr & Teleph Corp <Ntt> マルチメディア多重化信号蓄積再生方法
JPH06326964A (ja) * 1993-05-12 1994-11-25 Hitachi Ltd 動画編集方式
JPH06338061A (ja) * 1993-05-31 1994-12-06 Mitsubishi Electric Corp 記録媒体および再生装置
JPH0756507A (ja) * 1993-08-12 1995-03-03 Nec Corp データ機密保護装置における暗号装置及び復号装置
JP3553993B2 (ja) * 1993-08-30 2004-08-11 キヤノン株式会社 プログラム利用契約管理方法及びプログラム実行装置
JPH0793241A (ja) * 1993-09-24 1995-04-07 Toshiba Corp ポータブルコンピュータシステム
JP3346616B2 (ja) * 1993-10-07 2002-11-18 三菱電機株式会社 空気調和機の制御装置
US5576843A (en) * 1993-10-29 1996-11-19 Time Warner Entertainment Co., L.P. System and method for controlling play of multiple dialog audio tracks of a software carrier
US5463565A (en) * 1993-10-29 1995-10-31 Time Warner Entertainment Co., L.P. Data block format for software carrier and player therefor
JP3381342B2 (ja) * 1993-10-29 2003-02-24 日本ビクター株式会社 情報記録媒体記録再生装置及び情報記録媒体記録再生方法
JPH07212712A (ja) * 1993-10-29 1995-08-11 Eastman Kodak Co 階層的な画像記憶及び取出しシステムにおいてディジタル透かし模様を付加及び除去する方法及び装置
US5455953A (en) * 1993-11-03 1995-10-03 Wang Laboratories, Inc. Authorization system for obtaining in single step both identification and access rights of client to server directly from encrypted authorization ticket
AP626A (en) * 1994-01-13 1998-01-16 Certco Llc Cryptographic system and method with key escrow feature.
JPH07219762A (ja) * 1994-01-31 1995-08-18 Matsushita Electric Ind Co Ltd ソフトウェア保護システム
JPH07230641A (ja) * 1994-02-17 1995-08-29 Hitachi Ltd 蓄積メディア及びその制御装置
JP2853727B2 (ja) * 1994-02-22 1999-02-03 日本ビクター株式会社 再生プロテクト方法及びプロテクト再生装置
CN100550173C (zh) * 1994-02-28 2009-10-14 索尼公司 数据记录方法和设备、数据记录介质、以及数据再生方法和设备
US5499298A (en) * 1994-03-17 1996-03-12 National University Of Singapore Controlled dissemination of digital information
JP3329063B2 (ja) * 1994-03-29 2002-09-30 ソニー株式会社 再生装置
JPH07319691A (ja) * 1994-03-29 1995-12-08 Toshiba Corp 資源保護装置、特権保護装置、ソフトウェア利用法制御装置、及びソフトウェア利用法制御システム
JP3901746B2 (ja) * 1994-03-31 2007-04-04 ソニー株式会社 画像信号及び音声信号記録方法及び画像信号及び音声信号記録再生装置
JP3348753B2 (ja) * 1994-04-28 2002-11-20 日本電信電話株式会社 暗号鍵配送システムおよび方法
JPH088851A (ja) * 1994-06-16 1996-01-12 Toshiba Corp 情報配布システムおよび情報配布方法
US5513260A (en) * 1994-06-29 1996-04-30 Macrovision Corporation Method and apparatus for copy protection for various recording media
US5739864A (en) * 1994-08-24 1998-04-14 Macrovision Corporation Apparatus for inserting blanked formatted fingerprint data (source ID, time/date) in to a video signal
US5530751A (en) * 1994-06-30 1996-06-25 Hewlett-Packard Company Embedded hidden identification codes in digital objects
JPH0877706A (ja) * 1994-07-08 1996-03-22 Sony Corp 記録再生装置
US5999711A (en) * 1994-07-18 1999-12-07 Microsoft Corporation Method and system for providing certificates holding authentication and authorization information for users/machines
JPH0854951A (ja) * 1994-08-10 1996-02-27 Fujitsu Ltd ソフトウェア使用量管理装置
JP3542088B2 (ja) * 1994-09-09 2004-07-14 富士通株式会社 データコンテンツ利用システム
US5504757A (en) * 1994-09-27 1996-04-02 International Business Machines Corporation Method for selecting transmission speeds for transmitting data packets over a serial bus
DE69535013T2 (de) * 1994-10-27 2006-12-28 Intarsia Software LLC, Las Vegas Urheberrechtsdatenverwaltungssystem
CN1912885B (zh) 1995-02-13 2010-12-22 英特特拉斯特技术公司 用于安全交易管理和电子权利保护的***和方法
US6157721A (en) 1996-08-12 2000-12-05 Intertrust Technologies Corp. Systems and methods using cryptography to protect secure computing environments
US5943422A (en) 1996-08-12 1999-08-24 Intertrust Technologies Corp. Steganographic techniques for securely delivering electronic digital rights management control information over insecure communication channels
US6658568B1 (en) 1995-02-13 2003-12-02 Intertrust Technologies Corporation Trusted infrastructure support system, methods and techniques for secure electronic commerce transaction and rights management
JPH09160899A (ja) * 1995-12-06 1997-06-20 Matsushita Electric Ind Co Ltd 情報サービス処理装置
JP3816571B2 (ja) * 1996-03-15 2006-08-30 パイオニア株式会社 情報記録装置及び情報記録方法並びに情報再生装置及び情報再生方法
EP1577816A3 (en) 1996-09-04 2006-08-02 Intertrust Technologies Corp. Trusted infrastructure support systems, methods and techniques for secure electronic commerce and rights management
US7181547B1 (en) 2001-06-28 2007-02-20 Fortinet, Inc. Identifying nodes in a ring network

Also Published As

Publication number Publication date
CN100470653C (zh) 2009-03-18
JP2008243228A (ja) 2008-10-09
CN1139067C (zh) 2004-02-18
JP2001501763A (ja) 2001-02-06
JP2009134726A (ja) 2009-06-18
EP0898777B1 (en) 2007-04-11
JP2008257743A (ja) 2008-10-23
EP1621961A2 (en) 2006-02-01
EP1796013A3 (en) 2009-02-04
EP1621961A3 (en) 2009-01-21
DE69737593D1 (de) 2007-05-24
EP1796013B1 (en) 2015-12-02
EP1796014A2 (en) 2007-06-13
EP1640984B1 (en) 2015-12-02
EP1796014A3 (en) 2011-05-25
JP2005243014A (ja) 2005-09-08
EP1640984A3 (en) 2009-02-25
HK1065883A1 (en) 2005-03-04
EP1640984A2 (en) 2006-03-29
CN1492429A (zh) 2004-04-28
ATE359562T1 (de) 2007-05-15
WO1997043761A2 (en) 1997-11-20
CN104376032A (zh) 2015-02-25
CN1225739A (zh) 1999-08-11
JP2011118939A (ja) 2011-06-16
WO1997043761A3 (en) 1998-04-02
EP1796013A2 (en) 2007-06-13
DE69737593T2 (de) 2007-12-20
JP2008287729A (ja) 2008-11-27
EP0898777A2 (en) 1999-03-03
AU3205797A (en) 1997-12-05
EP1798657A3 (en) 2011-05-25
EP1798657A2 (en) 2007-06-20

Similar Documents

Publication Publication Date Title
ES2286833T3 (es) Metodo y aparato para acceder al contenido almacenado en un dvd.
US20150006403A1 (en) Cryptographic methods, apparatus and systems for storage media electronic rights management in closed and connected appliances
US20100174652A1 (en) Cryptographic methods, apparatus and systems for storage media electronic right management in closed and connected appliances
Jonker et al. Digital rights management in consumer electronics products
US20050204019A1 (en) Content distribution using CD/DVD burners, high speed interconnects, and a burn and return policy
US20060206397A1 (en) Cryptographic methods, apparatus and systems for storage media electronic right management in closed and connected appliances
US8121952B2 (en) System, method, and service for delivering multimedia content by means of a permission to decrypt titles on a physical media
KR100750954B1 (ko) 정보 제공 시스템, 제공 정보 복제 장치, 사용자 단말 장치및 사용자 관리 장치
JP2004516570A (ja) ユーザデータの安全なスーパー配布
EP2227807A1 (en) Method of recording content on disc, method of providing title key, apparatus for recording content on disc, and content providing server
JP3578101B2 (ja) コンテンツ提供方法及び装置及びコンテンツ提供プログラム及びコンテンツ提供プログラムを格納した記憶媒体
CN100501713C (zh) 获取dvd盘受控内容或信息的方法及装置、操作dvd设备的方法
JP2008065858A (ja) 閉鎖、接続された機器における記憶媒体電子権利管理用の暗号法の方法、機器およびシステム
ODISC et al. Willem Jonker and Jean-Paul Linnartz