WO2013144384A1 - Métodos protección y sistema distribución de ficheros digitales de primera/segunda mano, alquiler, intercambio y cesión - Google Patents
Métodos protección y sistema distribución de ficheros digitales de primera/segunda mano, alquiler, intercambio y cesión Download PDFInfo
- Publication number
- WO2013144384A1 WO2013144384A1 PCT/ES2012/070208 ES2012070208W WO2013144384A1 WO 2013144384 A1 WO2013144384 A1 WO 2013144384A1 ES 2012070208 W ES2012070208 W ES 2012070208W WO 2013144384 A1 WO2013144384 A1 WO 2013144384A1
- Authority
- WO
- WIPO (PCT)
- Prior art keywords
- avatar
- user
- digital
- key
- csr1
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Ceased
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6209—Protecting access to data via a platform, e.g. using keys or access control rules to a single file or object, e.g. in a secure envelope, encrypted and accessed using a key, or with access control rules appended to the object itself
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/061—Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/12—Applying verification of the received information
- H04L63/123—Applying verification of the received information received data contents, e.g. message integrity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/0822—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/0825—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0894—Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/30—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2107—File encryption
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/08—Payment architectures
- G06Q20/12—Payment architectures specially adapted for electronic shopping systems
- G06Q20/123—Shopping for digital content
- G06Q20/1235—Shopping for digital content with control of digital rights management [DRM]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/60—Digital content management, e.g. content distribution
- H04L2209/603—Digital right managament [DRM]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2463/00—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
- H04L2463/101—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying security measures for digital rights management
Definitions
- the invention relates to the protection and distribution of author's digital content respecting the legal framework of the intellectual property when distributed electronically, either through Internet or any other digital medium and offers consumers its rights as a buyer of digital content.
- Digital content can be of different natures, such as an e-book, a digital video file, a digital music file, a computer application, a software computer or any digital work that for your use and / or enjoyment is need a digital device.
- 'digital content' or 'digital work' or 'digital file' are used here synonymously, and for all three terms, refers to any type of element that has content that a digital device is necessary for its use and / or enjoyment.
- the invention provides each digital content with the ability to have copies with your own fingerprint that will differentiate you of the rest of the copies of the original digital file, as well as of the rest of the contents digital protected and distributed.
- Each copy of the digital work has its own fingerprint digital, and when it is distributed to a user it is protected in a container virtual insurance of relationship of copyright and consumer, for this way always guarantee the copyright and ensure that you can only make use of the copy of the digital work by the user who has acquired the digital content through invention.
- Digital content has gained popularity over the analog content mainly for two reasons, the first is because of the technical advantages associated with their production, reproduction and handling, and the second because there is, sometimes, better perceived quality than its counterpart analog. Since the birth of personal computers, computer files digital content have become an easy means of copying a number unlimited times without suffering any degradation in the quality of the copies made. Normally, analog content loses quality with each copied generation, and frequently during normal use.
- Internet allows us to share our creations artistic, our interests and cultural tastes with any subject connected to a computer anywhere in the world, and together with the popularization of file sharing tools have simplified the distribution of copyrighted digital content.
- IPRM Intellectual '
- DPRM Digital Property Rights Management
- IPM 'Intellectual Property Management'
- RM 'Rights Management'
- CM 'Electronic Copyright Management'
- DRM is a generic term that refers to access control technologies used by publishers and owners of the copyright to limit the use of digital media or devices. It can also refer to constraints associated with specific instances of digital works or devices.
- DRM was created or designed by those who publish a digital content with measures to enable them to control duplication and distribution of your digital content.
- the main objective is to assign a set of digital rights to digital content and its subsequent management.
- a 'secure container' offers a way to keep encrypted the content of the digital work until a set of authorization conditions and some copyright terms are fulfilled (for example, pay-as-you-go). After checking various conditions and terms with the digital content provider, the digital content is delivered to the user clearly.
- the secure container method provides a solution to protect digital content during delivery through insecure channels, but does not provide any mechanism to prevent legitimate users from obtaining the digital content in the clear and then using and redistributing it in violation of the intellectual property of the owners of the digital content.
- cassettes do not have an infinite or as long life as the of vinyl records, but it is long enough that a user did not perceive the decrease in the longevity of the rights as consumer.
- optical discs DVDs (Digital Versatile Disc), CDs (Compact Disk), etc.
- DVDs Digital Versatile Disc
- CDs Compact Disk
- the sequence of 0s and 1s can be stored forever without loss of quality.
- Patent PCT / US2010 / 062658 and PCT / US2011 / 044964 describe a platform commercially known as ReDigi TM , which sell 'second hand' digital content (music files) .
- the platform in question allows the user to get rid of songs that they no longer listen to, in order to obtain applicable discounts on the purchase of new songs in exchange.
- Patent PCT / US2005 / 043142 allows a market for digital content used between mobile terminals and secure electronic storage.
- UV UltraViolet proposes a DRM platform based 100% in the cloud.
- UV as a DRM platform can protect any medium, from movies to music, to e-books or TV series. UV can authorize up to 12 playback devices through a web interface. Likewise, up to 6 users can be watching the same content simultaneously. Also, in these centralized UV servers, the user's data is stored: where and when they have reproduced content as well as with whom they have shared it. A handicap in this DRM platform is compatibility. All content licensed under UV can only be available on devices that support it. These devices include from televisions, tablets, hard drives, mobiles and laptops. On the other hand, most of them require being connected to the cloud in some way to manage access to licenses.
- the IEEE Project P1817 - Standard for Consumer-ownable Digital Personal Property they work on standards that describe the management methods, algorithms, protocols and mechanisms involved in cryptographic protection of copyrighted works of the public redistribution and in the preservation of consumer autonomy and privacy.
- the IEEE is studying a new proposal that could suppose an alternative to DRM, the DPP (Digital Personal Property).
- the Digital Personal Property is a system that allows free copying but that requires of a password to access the contents. The key cannot be copied, but it can it can be transferred to whoever you want.
- DPP technology works in that the protected digital content consists of two elements, a folder with the file in question and a password to access through a link. The folder with files can be copied and shared without restrictions, but to be able to enjoy your digital content you have to transfer the key, which cannot be copied, just moved.
- the main barrier to eliminate so that you can maintaining rights as consumers is to ensure that when a user sells, exchanges or gives away digital content, such digital content is truly removed / erased from all digital devices on the user who makes the sale, exchange or gift, or even if there was a copy digital content, it was not possible to make use of it.
- the objects of the invention are to provide a secure distribution during the delivery of digital content, a protection of the intellectual property rights of use identical to when the content digital is distributed in a physical format (printed paper (for example, books, ...), optical discs (DVDs, CDs, etc.) and allow models of distribution of digital content first hand, second hand, rental, exchange and temporary assignment / gift through the invention.
- a physical format printed paper (for example, books, ...), optical discs (DVDs, CDs, etc.) and allow models of distribution of digital content first hand, second hand, rental, exchange and temporary assignment / gift through the invention.
- All digital content that distributes the invention is done under a virtual secure container of copyright relationship and consumer that combines a secure container generation method Virtual recursive with the use of two logical components of the invention: 'Avatar Master' and the 'Avatar User'.
- the avatars create the virtual frame of relationship of copyright and consumer rights.
- the Avatar Master secures the copyright while the Avatar User maintains the rights of the consumer buying digital content.
- the invention provides protection of the intellectual property rights of use identical to when the content digital is distributed in a physical format and provides the models of electronic distribution of digital content (first hand, second hand, rent, exchange and temporary assignment / gift) respecting at all times the copyright, as currently available when the content digital has been distributed in a physical format.
- the cryptography techniques used in the invention are symmetric encryption techniques, asymmetric encryption techniques, encryption techniques cryptographic summary and digital signature.
- both Terms are used synonymously here, implicated in the process of encryption / decryption may or may not be the same depending on the encryption system used.
- Symmetric encryption techniques allow encryption and decrypt messages using the same key.
- AES Advanced Encryption Standard
- AES is one of the most widely used algorithms, as it became standard in 2002. It uses a 128-bit block size and 128, 192, or 256-bit keys. AES is fast both by software and by hardware, it is relatively simple to implement and requires little memory in the process.
- Asymmetric encryption techniques are algorithms that use two different keys to encrypt and decrypt messages. One of the keys is published (public key) and the another is kept private (private key).
- RSA is the first and most widely used algorithm of this type and is valid for both encryption and digital signing.
- the algorithm was patented by MIT in 1983 in the United States under the number 4,405,829 and the patent expired in 2000.
- Cryptographic summary techniques allow assign to a digital content an encryption fingerprint, that is, a cryptographic summary in order to have an identification unique of digital content.
- a collision between hashes would result in possibility of the existence of two documents with the same fingerprint.
- Between the Cryptographic summary techniques are MD5 and SHA-512.
- Digital signatures are commonly used to the distribution of software, financial transactions and in other areas where it is important to detect counterfeiting and tampering.
- the digital signature is the result of applying a certain mathematical algorithm, called a hash function, to its content and then apply the signature algorithm (in which the uses a private key) to the result of the previous operation, generating the digital signature.
- the hash function is a mathematical algorithm that allows to calculate a summary value of the data to be digitally signed. It works in one direction only, that is, it is not possible, from the value summary, calculate the original data.
- Symmetric encryption techniques and techniques Asymmetric ciphers are used in the invention to encrypt / decrypt digital content and encryption keys in a recursive secure container virtual. Furthermore, asymmetric encryption techniques are used in the invention to provide an environment of trust between the logical components of the invention. All communication between the logic components is carried out in a safe and trustworthy in order to ensure all copyrights of a digital content.
- Cryptographic summarization techniques provide to each digital content with an iterative secure container a fingerprint. This fingerprint is what differentiates it from the rest of digital content with a virtual secure container of copyright and copyright relationship consumer distributed by the invention.
- the fingerprint allows a digital content with a virtual secure container of copyright and copyright relationship consumer can be distributed in the modalities of second hand, rental, exchange and temporary assignment / gift, since by arranging the digital content a unique identifier, the encryption keys to generate the secure container virtual recursive can be transferred to the avatars (master and de user) and in this way you will only be able to use the digital content with a virtual secure container of copyright and consumer relationship avatars that at that time have the encryption keys of the relationship of Rights.
- digital signatures are used in the invention to validate and verify that all logical components they run are trustworthy. All logical components must be of trust, which have not undergone any modification by third parties, and of this way to ensure that no logical component violates the protection of the copyright of a digital content with a virtual secure container of relationship of copyright and consumer rights.
- the invention contributes to electronic distribution of digital content the same distribution models of the past and of the present of the distribution of physical formats, and creates an environment where users of digital content distributed electronically through the invention have the same share / sell / share options exchange / give away that when they acquire the digital content in a format physical and digital content authors the protection of their rights of intellectual property.
- the content media industry digital copyright gives the opportunity to expand and strengthen the rights of the consumers. Allowing consumers when they buy content digital such as music, movies, e-books, etc. may have of the same consumer rights as when they acquire it in physical format, giving consumers the ability to create a 'special' album of digital content and give it to another person within the margins of the consumer rights and respecting copyright at all times.
- Figure 1 describes the logic components of the method of generating the virtual recursive secure container according to the invention.
- Figure 2 describes the flow chart of the logic of the virtual recursive secure container generation method according to the invention.
- Figure 3 describes the components logical / physical aspects of a system of protection and electronic distribution of author digital content first hand, second hand, exchange, rent and temporary assignment / gift according to the invention.
- Figure 4 is a sequence diagram of the messages and activations of the logic components according to the invention in first-hand distribution.
- Figure 5 is a sequence diagram of the messages and activations of the logic components according to the invention in second-hand distribution and rental.
- Figure 6 is a sequence diagram of the messages and activations of the logic components according to the invention in exchange distribution.
- Figure 7 is a sequence diagram of the messages and activations of the logic components according to the invention in repo / gift distribution, assignment returns temporary and for rent.
- Figure 8 is a sequence diagram of the messages and activations of the logic components according to the invention to describe the actions that are performed when a user performs use of a digital content with a virtual secure container of relationship of copyright and consumer rights.
- Figure 9 is a sequence diagram of the messages and activations of the logic components according to the invention to describe the actions that are performed for the synchronization of the avatars with their respective clone avatars on digital devices with / without access to a public network of the user.
- An actor is something with behavior, like a person (identified by a role), a computerized system or organization that interacts with the invention.
- a digital content is stored in a file digital, in the internal structure of the digital file you can distinguish the header 114a and data 114b of the digital file.
- Metadata are text fields that go embedded in almost all types of files that add information additional such as creation date, resolution, size, modification date, author, etc. for example, the operating system for each stored file
- the following metadata is saved: date and time of creation, date and time of modification, last time it was accessed, and so on.
- the data 114b of the digital file is the set of bits that define the digital content and come after the header 114a.
- the method of generating a secure container virtual recursive 200 establishes virtual links in relation to a file digital 114 through the generation of iterative secure containers both digital file 114 as well as the encryption keys 203, 210.
- the encryptions that are can be carried out in each iteration are through encryption techniques symmetric or using asymmetric encryption techniques. When a encryption in an iteration can be performed on the result obtained from a previous encryption if previously encryption was done.
- 'secure container' as it is used here, it is to refer to a digital content or encrypted encryption key fully or partially
- 'recursive' as used here, is when iterate is used as a generic term, as a synonym for repetition, the recursion is an example of iteration.
- the method of generating a secure container virtual recursive of the invention has as input data: A file digital 114, foreign keys 203, and the recursive secure container model 204.
- Foreign keys 203 are a set of keys encryption that can be used in a symmetric / asymmetric encryption in a certain iteration.
- Foreign keys 203 are represented by a list of a data structure composed of two fields, the first field represents the foreign key identifier and the second field its value.
- foreign keys 203 are modeled with the following list from the data structure [ ⁇ Id_KeyExt_A, Value_A ⁇ , ⁇ Id_KeyExt_B, Value_B ⁇ , ..., ⁇ Id_KeyExt_N, Value_N ⁇ ].
- the recursive safe container model 204 defines the sequence of symmetric / asymmetric ciphers to be performed. Encryption can be perform on one of the following data objects: In header 114a of the digital file, in data 114b of the digital file, in the entire file digital 114 and in an encryption key 203, 210.
- the recursive secure container model 204 indicates for each iteration defined the data object, the encryption technique symmetric / asymmetric to be performed on the data object and the encryption key to used in encryption (it can be a foreign key 203, or be generated from random way 210).
- the second item indicates the encryption key to used to generate the safe container in the iteration, this key of Encryption can be external or randomly generated.
- this key of Encryption can be external or randomly generated.
- For one External encryption key indicates the identifier of the encryption key of the foreign key 203.
- the number of iterations to perform comes determined by the recursive secure container model 204, and may have 2 to N iterations (where N is an integer) according to the degree of virtual links relationship to establish.
- Figure 1 describes the components logics of the virtual recursive secure container generation method.
- the Main logic component is the Container Generator Logic Controller Recursive Virtual Insurance 202, this logical component from the data of The input executes the logic described in Figure 2, to create virtual links of relation according to the recursive safe container model indicated as data input.
- the first phase of the method consists of Input Data Analyzer 202b that validates that the input data is correct. entry.
- the mandatory input data is the digital content 114 and the Recursive safe container model 204, while foreign keys 203 is optional, and is only required if the recursive safe container model 204 is define references to foreign encryption keys.
- Data objects is a set of bits with own entity that manages / processes / transforms the method of generation of virtual recursive safe container.
- the data objects are: the whole file digital 114, or partially the digital file (header 114a, data 114b) and the encryption keys (both the foreign keys 203, and the keys generated randomly 210).
- Data Object Structure 202a is a dynamic data structure that maintains the evolution of transformation of each data object in each iteration.
- Data objects go iteratively applying symmetric / asymmetric ciphers with the key of cipher indicating the iteration.
- this data structure is used to retrieve the transformation of the data object from the previous iteration when in the current iteration it is indicated to perform an encryption symmetric / asymmetric on the data object.
- the next phase is to determine if you have finished 202o to process the recursive safe container model 204, if it has finished it will Generate the fingerprint with the Cryptographic Summary Generator 211. If you must perform another iteration, it returns to Data Object Controller 202c to start with the next iteration indicated in the safe container model recursive 204.
- the preferred embodiment recursive secure container model generates an iterative secure container of one iteration over the data 114b of the digital file with the symmetric encryption key INT 210a, and in key INT 210a it generates an iterative secure container of two iterations with the keys AU key 208a and key AM 208b.
- the secure container decryption method virtual recursive consists of applying symmetric / asymmetric decrypts of Inverse way to how the symmetric / asymmetric ciphers have been carried out applied to generate the iterative safe containers, that is, go processing recursive safe container model 204 in reverse (from end to beginning) performing symmetric or asymmetric decryption as applicable (in the case of asymmetric encryption, if it was encrypted with the key public the private key is used, and if it was encrypted with the private key it is used the public key).
- the virtual links of association are created with the virtual recursive secure container generation method, each new encryption
- the iterative process that is carried out establishes a new virtual link of association.
- the Virtual relationship links can be established on any data object which handles the virtual recursive secure container generation method.
- Avatar Master 111 and Avatar User 112 create the virtual framework for the relationship of copyright and consumer, where the avatar master guards that copyright is not infringed and the avatar user maintains the rights of the consumer when you buy digital content.
- the avatar master securely stores the AM 208b key and the user avatar securely stores the AU 208a key.
- 'avatar' is used here to indicate the virtual representation of an entity where the role of the entity is transferred to the avatar.
- the role of author is transferred to the logical component of the invention Avatar Master 111 and the role of consumer to Avatar User 112.
- CSR1 Keys' is used here, to refer to the list of keys with an iterative secure container 209 and the list of keys without an iterative secure container 208 that are obtained in the output of the virtual recursive secure container generation method.
- the combination of the virtual recursive secure container generation method that establishes the virtual links in relation to a digital file 114 with the encryption keys 203, 210 along with the unique distribution of at least one of the CSR1 Keys 208, 209 related to the Digital Footprint CSR1 207 of the Digital Content CSR1 115 to each of the avatars forms the virtual secure container of rights relationship.
- a virtual safe container of rights relationship is not limited exclusively to one author 10 and one consumer 30, but can be extended with more virtual ties of relationship that represent the rights of other entities, for example, a distributor, a regulatory body, and so on.
- the number of iterations of symmetric / asymmetric encryption in the virtual recursive secure container method is increased and at least one of the Keys CSR1 208, 209 associated with Fingerprint CSR1 207 is distributed in a unique way of the CSR1 115 Digital Content to a new avatar representing the new entity.
- the logic to consult the new avatars and obtain the encryption key that each avatar of another entity guards is redefined.
- An avatar can internally implement multiple roles and represent multiple entities at the same time. When an avatar has a set of roles, it will receive for each uniquely implemented role at least one of the encryption keys of the virtual rights relationship nexus ( CSR1 Keys 208, 209). The multi-role avatar listens on various communication ports and each port is associated with a role.
- the logical architecture aims determine the highest level design of the invention, and define in a manner abstract the main logical components that carry out some task of computing, their interfaces and the communication between them. All architecture must be implementable in a physical architecture, which consists of determining in which hardware / digital device each functionality will be assigned.
- System 100 a logical component that performs the transformation of a digital content 114 to a Digital Content CSR1 115 with a secure virtual container of copyright and consumer rights, allows the different distribution modalities and generates the entire functional management framework on the server side.
- Avatar Master 111 is the logical component that guards that copyright is not infringed. Safely stores the association between the Fingerprint CSR1 207 of a Digital Content CSR1 115, the key key CSR2 209a which is the transformation of key INT 210a with an iterative secure container of two iterations and the key AM 208b used to generate the Iterative secure container of key INT 210a in the second iteration, and physically executed in a Digital User Device with Access to Public Networks 110 and / or in System 100.
- Avatar User 112 is the logical component that maintains consumer rights when buying digital content. Safely stores the association between the CSR1 207 Fingerprint of a CSR1 115 Digital Content and the AU 208a key used to generate the iterative secure key container INT 210a in the first iteration, and is physically executed on a Digital User Device with Access to Public Networks 110 and / or System 100.
- Avatar Master Clone 121 is the logical component that guards that copyright is not infringed. It securely stores the association between the CSR1 Fingerprint 207 of a CSR1 Digital Content 115, the encryption key CSR2 key 209a and the encryption key AM key 208b. It physically runs on a Digital User Device without Access to Public Networks 120.
- the Avatar User Clone 122 is the logical component that maintains the rights of the consumer when buying digital content. It securely stores the association between the CSR1 Fingerprint 207 of a CSR1 Digital Content 115 and the encryption key AU 208a. It physically runs on a Digital User Device without Access to Public Networks 120.
- the Digital Player 113 is the logical component that reproduces / displays / executes the Digital Content CSR1 115, to carry out this task it dialogues with the Avatar Master 111 to obtain the key INT 210a for decryption of the data 114b of the Digital Content CSR1 115, and it may be executed on a Digital User Device with Access to Public Networks 110 or a Digital User Device without Access to Public Networks 120.
- Figure 3 shows the components physical components in which some logical components of the invention are executed:
- a set of servers where the system and databases 116.
- a Digital User Device with Access to Public Networks 110 is any electronic device that has the capacity to connect to a public network 130, for example, a computer, a laptop, a mobile phone, an iTablet, etc. and on that device they will run logical components of the invention.
- a User Digital Device without Access to Public Networks 120 is any electronic device that does not have the ability to connect to a public network but if you can connect to a Digital User Device with Access to Public Networks 110 to transfer data between them, for example, an mp3 player, etc. and in said device will execute logic components of the invention.
- the Digital Device 110 and 120 is the necessary hardware so that the logical components of the invention that do not execute in the System 100 can reproduce / display / execute the Digital Content CSR1 115.
- Digital User Device with Access to Public Networks 110 the following logical components of the invention will be executed: Avatar Master 111, Avatar User 112, Digital Player 113 and there is a repository of Digital Contents CSR1 115 that a user has acquired through System 100
- the Digital User Device with Access to Public Networks 110 can have access to a local communication network 131, the communication between the different devices can be carried out through any local channel, such as a local area network (LAN ), serial, USB, bluetooth and analog communication ports.
- the communication channels can use wireless technology, such as radio frequency or infrared technology. Through said access, it will be possible to communicate with a Digital User Device without Access to Public Networks 120.
- Digital User Device without Access to Public Networks 120 does not have the ability to connect to a public network but it can establish communication with a Digital User Device with Access to Public Networks 110 to transfer data between them through a communications network local 131.
- the logic components of the invention are executed: Avatar Master Clone 121, Avatar User Clone 122, Digital Player 113 and there is a repository of Digital Contents CSR1 115 that a user has acquired through System 100.
- Asymmetric encryption techniques have a public key and private key.
- the operation of asymmetric encryption is based on the secret maintenance of private keys and in the certification of public keys.
- the RSA encryption algorithm is reversible, plus to allow encryption with the public key and decrypt with the private, allows encrypt with the private key and decrypt with the public one. So it can be used both to obtain confidentiality (encrypting with the public key of the recipient), as well as to sign (encrypting with the sender's private key).
- the logical component that resides in user digital devices 120 that have not undergone any manipulation by digital signature of the logical component In addition to always establishing safe channels of communication between the logical components, the logical component that resides in user digital devices 120 that have not undergone any manipulation by digital signature of the logical component.
- cryptographic summarization techniques which are mathematical algorithms that allow the calculation of a summary value of the logical component to be digitally signed. It works in one direction only, that is, it is not possible, from the summary value, to calculate the data originals.
- sequence diagrams described below show the interaction of the logic components in the invention through time.
- the sequence diagram contains the actors, components logic components of the invention and show how the logic components are communicate with each other (through the messages exchanged) at the end of the weather.
- Sequence diagrams include the dimension temporary.
- the bottom line is that the interactions between the components logical are performed in a set sequence and that the sequence takes its time to go from beginning to end.
- the logical components / actors are represented in rectangles with their names, the messages are represented by lines continuous with an arrowhead, and the time represented by a progression vertical, which starts at the top and progresses to the bottom. A message that is closer to the top will occur before one that is closer to the bottom.
- activation a narrow rectangle known as activation, which indicates that the object performs an internal operation or action.
- Sequence diagrams are simplified with The objective of representing the most identifying messages is omitted in sometimes reply messages of confirmations, and the purpose The main thing is to reflect one of the possible implementations of each modality distribution provided by the invention for digital content protected with a virtual secure copyright relationship container and consumer.
- First-hand distribution is made when a user acquires digital content protected with a secure container virtual relation of copyright and consumer rights in the invention by the publication of the author or an authorized medium.
- Figure 4 describes the sequence diagram of distribution in first-hand mode. This sequence diagram describes one of the possible sequences of messages and activations of the components logical principles of the invention and exposes how the casuistry of use that is treats in this section.
- Second-hand distribution occurs when a user sells a CSR1 115 Digital Content acquired in the invention to another user through the invention.
- the rental distribution occurs when an authorized medium that complies with the legal framework to be able to rent digital content of author, rents a Digital Content CSR1 115 to a user.
- Figure 5 describes the sequence diagram of second hand / rental mode distribution, and the objective of this diagram sequence is to detail one of the possible sequences of messages and activations of the logic components of the invention to show how to would solve the casuistry of use of the distribution in mode of 'Second Hand '/' Rent '.
- the rental sequence diagram is identical to the second-hand one, with the exception that the actor who initiates the process is an authorized medium to rent digital content or a user who complies with the legal framework to be able to rent, and does so. that publishes is the rental of a CSR1 115 Digital Content.
- each user only has a single Avatar Master and Avatar User to register.
- the messages would be repeated with each Avatar Master / User until all possible copies were deleted and the system received the corresponding confirmation from each Avatar Master in order to be able to begin the CSR1 Digital Content exchange process 115.
- Figure 6 describes the sequence diagram of exchange distribution, and the goal of this sequence diagram is show one of the possible sequences of messages and activations of the logical components of the invention to expose how the casuistry of use that is discussed in this section.
- the assignment distribution is made when a user makes a temporary assignment of the digital content to another user and there is no economic transaction between the user who transfers the CSR1 115 Digital Content and the user who temporarily receives the use of the CSR1 115 Digital Content.
- the user who temporarily transfers the digital content will not be able to make use of the transferred digital content, while the user who receives the repo will enjoy the use of the CSR1 115 Digital Content.
- a gift of a CSR1 115 Digital Content it is considered as an assignment in which the time of the assignment is unlimited.
- Figure 7 describes the sequence diagram of repo / gift distribution and the return of a repo or of a rental, and the purpose of this sequence diagram is to detail one of the the possible sequences of messages and activations of logic components of the invention to show how the casuistry that is dealt with in this section.
- Figure 8 describes the sequence diagram of the use and enjoyment of a user who has a digital content protected in a virtual secure container of copyright and consumer relationship, and the goal of this sequence diagram is to show one of the possible sequences of messages and activations of the logic components of the invention to expose how the casuistry discussed in this pulled apart.
- a user can copy the digital content with virtual secure container of copyright and consumer relationship in your different digital devices both to your different Devices Digital Users without Access to Public Networks 120, as well as to their Devices Digital Users with Access to Public Networks 110.
- All digital devices must have installed your Avatar Master Clone 121 and Avatar User Clone 122 from User 30, if it is a device owned by another user, this copy will not be possible.
- Figure 9 describes the sequence diagram of how the avatars are synchronized when the user makes the copy of the avatars digital content with virtual secure container of rights relationship author and consumer to another digital device of the user, and the The objective of this sequence diagram is to detail one of the possible sequences of messages and activations of the logic components of the invention to expose how the casuistry that is discussed in this pulled apart.
- the avatars of the invention have a role, and it is to represent an actor that is part of the virtual secure container of rights relationship. In its role of representing an actor, it maintains custody of at least one of the keys that allow the decryption of the CSR1 115 Digital Content with a virtual recursive secure container.
- Avatars are logical components of the invention that they are a special type of non-interactive computing process, that is, that runs in the background instead of being controlled directly by the Username. These types of programs run continuously (infinite) and even if an attempt is made to close or kill the process, it will continue to run or will restart automatically, and all this without third party intervention and without any console dependency.
- This type of operation is known as a 'daemon process' in the Unix / Linux operating systems, or the 'services' of the Windows operating system.
- the avatars will be completely safe processes and the main functionality is the management of the CSR1 Keys 208, 209 distributed by System 100, together with the synchronization management functionalities with other avatars with the same role but on a different user digital device.
- Avatars will have a set of ports of communication, where they will receive messages from any other component logic of the invention or from System 100. All communication will be in a secure and before starting they will be authenticated through the digital signature of each logical component, in case the authentications are not correct the communication is not established.
- the Avatar Master Clone 121 the role you have in the invention is to guard that copyright is not infringed. Safely stores the association between the CSR1 207 Fingerprint of a CSR1 115 Digital Content with the CSR2 key 209a and the AM key 208b. This Avatar does not have any management functionality, and can only be synchronized with Avatar Master 111 of user 30.
- the Avatar User Clone 122 the role he has in the invention is to maintain the rights of the consumer when buying digital content. Safely stores the association between the CSR1 207 Fingerprint of a CSR1 115 Digital Content with the key AU 208a. This avatar does not have any management functionality, and can only be synchronized with Avatar User 112 of user 30.
- Digital User Device with Access to Public Networks 110 may delegate the execution of Avatar Master 111 and Avatar User 112 in system 100, therefore Digital Player 113 is connects to Avatar Master 111 of the user who is on system 100 instead of consult Avatar Master 111 who would have to be locally at the Digital User Device with Access to Public Networks 110.
- Avatar software communicates and interacts with the server software.
- 30 users through a browser web can communicate and interact with server software.
- the logic component System 100 of the invention controls and maintains a set of databases 116 that are used to provide the following functionalities:
- the software that performs the playing / displaying / executing a digital content with a container virtual insurance of relationship of copyright and consumer previously You must register with the Avatar Master that resides on the digital device and / or system, and that the Avatar Master after validating that it is a safe software and register it with a safe and trusted software, you can establish communication connections.
- the software that performs the reproduction / visualization / execution of a digital content with a virtual secure container of copyright and consumer rights in order to perform the decryption of Digital Content CSR1 115, will obtain its Fingerprint CSR1 207, with the obtained fingerprint , will communicate with the avatar master that resides in the digital device and / or system, the communication is always carried out in a secure manner and they must be authenticated with their digital signature.
- the avatar master will send the key to be able to perform the decryption of digital content with a virtual secure container of copyright and consumer relationship to starting from the CSR1 207 Fingerprint sent by the playback / display / execution software to the avatar master residing on the digital device.
- a digital content 114 is never distributed to a user 30.
- the digital device there is a digital content with a virtual secure container of copyright and consumer rights, that is, the CSR1 115 Digital Content that by having a container virtual recursive safe, there can be all the copies that the user wishes to have on any storage medium.
- Avatar Master 111 and Avatar User 112 virtual links are established between the author 10 and the user 30, therefore, it can only be reproduced by the user who has purchased the digital content through System 100, since although If the CSR1 115 Digital Content is copied to another user, the User Avatar 112 will not have the key to perform the decryption of the CSR1 115 Digital Content.
- the Avatar Master 111 and the Avatar User 112 and both the master avatar and the user avatar will only be able to dialogue between them and their respective avatars cloned in other digital devices of the same user and registered in System 100.
- the Avatar Master 111 residing on the user's digital device is synchronized with all the avatars cloned on other devices and the Fingerprint CSR1 207 is removed. of the CSR1 115 Digital Content that you wish to sell second-hand, exchange, rent, temporarily assign or give away. If the synchronization is not successful, the distribution is not carried out, and only when the synchronization is carried out in all the avatars where an entry of the Fingerprint CSR1 207 of the Digital Content CSR1 115 resides is when the distribution requested by the user.
- the synchronizations with the clone avatars are registered and in which digital device the user resides, so that the user can connect it and thus perform the deletion of the fingerprint in the digital device on which the copy exists.
- System 100 for play / view / run, the only limitations are those of the software that performs the reproduction / visualization / execution of a digital content with a secure virtual container of copyright and copyright relationship consumer.
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computing Systems (AREA)
- Software Systems (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Databases & Information Systems (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
- Storage Device Security (AREA)
Description
La invención se refiere a la protección y
distribución de contenidos digitales de autor respetando el marco legal de la
propiedad intelectual cuando se distribuye electrónicamente, bien a través de
Internet o de cualquier otro medio digital y ofrece a los consumidores sus
derechos como comprador del contenido digital.
El contenido digital puede ser de diferentes
naturalezas, tales como un libro electrónico, un archivo digital de video, un
archivo digital de música, una aplicación informática, un programa de
computadora o cualquier trabajo digital que para su uso y/o disfrute sea
necesario un dispositivo digital.
Los términos 'contenido digital' o 'trabajo digital'
o 'fichero digital' se utilizan aquí de manera sinónima, y para los tres
términos, se refiere a cualquier tipo de elemento que tiene un contenido que
para su uso y/o disfrute sea necesario un dispositivo digital.
Los escenarios de distribución que proporciona la
invención son:
- Distribución en modalidad de 'Primera Mano', cuando un usuario adquiere el trabajo digital a través de la invención directamente de la publicación del autor o desde un medio autorizado.
- Distribución en modalidad de 'Segunda Mano', cuando un usuario vende el trabajo digital a otro usuario, por lo tanto, ya no puede volver a hacer uso del contenido digital.
- Distribución en modalidad de 'Alquiler', cuando un medio autorizado realiza un alquiler de un contenido digital a un usuario.
- Distribución en modalidad de 'Intercambio', cuando dos usuarios se intercambian un contenido digital, en esta modalidad dos usuarios realizan un intercambio de contenidos digitales diferentes.
- Distribución en modalidad de 'Cesión', cuando un usuario realiza una cesión temporal del contenido digital a otro usuario y no existe ninguna transacción económica entre el usuario que cede el contenido digital y el usuario que recibe temporalmente el uso del contenido digital. Durante el periodo de la cesión temporal, el usuario que transfiere temporalmente el contenido digital ya no podrá hacer uso del contenido digital, mientras que el usuario que recibe la cesión temporal podrá hacer uso del trabajo digital. Esta modalidad de distribución también incluye la modalidad de 'regalar' un contenido digital a otro usuario en donde no se pone un límite a la temporalidad de la cesión del contenido digital.
La invención proporciona a cada contenido digital la
capacidad de disponer copias con su propia huella digital que lo diferenciará
del resto de copias del fichero digital original, como del resto de contenidos
digitales protegidos y distribuidos.
Cada copia del trabajo digital tiene su propia huella
digital, y cuando se distribuye a un usuario va protegido en un contenedor
seguro virtual de relación de derechos de autor y de consumidor, para de esta
manera siempre garantizar los derechos del autor y asegurar que sólo puede
hacer uso de la copia del trabajo digital el usuario que ha adquirido el
contenido digital a través de la invención.
El contenido digital, ha ganado popularidad sobre el
contenido analógico principalmente por dos cuestiones, la primera es por las
ventajas técnicas asociadas con su producción, reproducción y manipulación, y
la segunda porque hay, a veces, mejor calidad percibida que su contraparte
analógica. Desde el nacimiento de los ordenadores personales, los archivos de
contenido digital se han convertido en un medio fácil de copiar un número
ilimitado de veces sin sufrir degradación alguna en la calidad de las copias
realizadas. Normalmente, los contenidos analógicos pierden calidad con cada
generación copiada, y frecuentemente durante su uso normal.
Desde la aparición del medio de comunicación de
Internet, las vías de difusión, promoción y distribución de todo tipo de
productos y contenidos se han multiplicado de forma exponencial. Internet,
permite una conexión instantánea con todos los rincones del mundo, facilitando
la comunicación con personas situadas a veces a miles de kilómetros del sujeto
emisor, sin que por ello exista limitación alguna en la transmisión del
contenido o de los mensajes. Entre los contenidos que pueden comunicarse a
través de Internet, está toda modalidad de expresión artística empaquetado en
un contenido digital.
Internet permite compartir nuestras creaciones
artísticas, nuestros intereses y gustos culturales con cualquier sujeto
conectado a un ordenador en cualquier lugar del mundo, y junto con la
popularización de las herramientas para compartir archivos han simplificado la
distribución de los contenidos digitales con derechos de autor.
El sector de la música, películas, libros digitales
entre otros, están siendo los primeros en vivir esta revolución en la difusión
y distribución de contenidos digitales. Ante un mercado con tan atractivo
horizonte, es inevitable que a su vez existan múltiples discusiones y disputas
sobre las fórmulas más adecuadas de utilización de Internet en cuanto a la
difusión de los contenidos digitales de autor.
En un sector a veces algo convulsionado, es preciso
mantener un objetivo claro con independencia de los modelos de negocio e
intereses económicos que se defiendan. Este objetivo debería girar siempre en
torno a la defensa de los derechos derivados de la creación de los contenidos
digitales y en especial del creador único del contenido digital, el autor, y
sin por otro lado descuidar los derechos e intereses de los consumidores, el
usuario.
Se han definido un amplio conjunto de tecnologías
para resolver la protección de los derechos de propiedad intelectual, los
cuales han sido designados como 'Gestión de los Derechos de Propiedad
Intelectual' (IPRM), 'Gestión de los Derechos de Propiedad Digital' (DPRM),
'Gestión de la Propiedad Intelectual' (IPM), 'Gestión de Derechos' (RM), y
'Gestión de Copyright Electrónico' (CM), referidos aquí colectivamente como
'Gestión de Derechos Digitales' (DRM).
DRM es un término genérico que se refiere a las
tecnologías de control de acceso utilizado por editoriales y dueños de los
derechos de autor para limitar el uso de medios o dispositivos digitales.
También se puede referir a las restricciones asociadas a instancias específicas
de obras digitales o dispositivos.
Para la gestión de los derechos digitales, por
ejemplo, se debe tener en cuenta: autenticación, autorización, contabilidad,
pago y liquidación financiera, especificación de los derechos, verificación de
los derechos, protección de los derechos y protección de los documentos. Las
patentes de los Estados Unidos 5.530.235, 5.634.012, 5.715.403 y 5.629.980
describen conceptos DRM que se refieren a estos asuntos.
La disponibilidad de múltiples copias perfectas de
material protegido es percibida por la industria de los medios como un problema
para su viabilidad y su coste, particularmente dentro de la industria de la
música, del cine y de los videojuegos. Quienes publican material digital tienen
típicos modelos de negocios que recaen en la habilidad de obtener una tarifa
por cada copia hecha del trabajo digital, y algunas veces por cada ejecución de
dicho trabajo.
DRM fue creado o diseñado por quienes publican un
contenido digital con medidas para permitirles el control de la duplicación y
distribución de su contenido digital. El objetivo principal consiste en asignar
un conjunto de derechos digitales al contenido digital y su posterior gestión.
Los diferentes mecanismos de DRM, diseñados por distintas empresas, en general
todos tienen en común algunas características:
- Pueden detectar quién accede a cada trabajo
digital, cuándo y bajo qué condiciones.
- Autorizan o deniegan el acceso al contenido
digital, de acuerdo a condiciones que pueden ser cambiadas unilateralmente por
el proveedor del trabajo digital.
- Cuando autorizan el acceso, lo hacen bajo
condiciones restrictivas que son fijadas unilateralmente por el proveedor del
contenido digital, independientemente de los derechos que la ley otorgue al
autor o al consumidor.
Se ha empleado dos esquemas DRM básicos,
contenedores seguros y sistemas de confianza. Un 'contenedor seguro' (o
simplemente un contenido digital encriptado) ofrece una forma de mantener
encriptado el contenido del trabajo digital hasta que se cumple un conjunto de
condiciones de autorización y se cumplen algunos términos del copyright (por
ejemplo, pago por uso). Después de verificar varias condiciones y términos con
el proveedor de contenidos digitales, el contenido digital es entregado al
usuario en forma clara.
Productos comerciales como CRYPTOLOPESTM
y DIGIBOXESTM implementan el esquema del contendor seguro. El método
del contenedor seguro proporciona una solución para proteger un contenido
digital durante la entrega por canales inseguros, pero no proporciona ningún
mecanismo para evitar que los usuarios legítimos obtengan el contenido digital
en claro y después lo usen y redistribuyan en violación de la propiedad
intelectual de los propietarios de los contenidos digitales.
En el método del 'sistema de confianza', todo el
sistema es responsable de evitar el uso no autorizado y la distribución del
documento. Construir un sistema de confianza implica por lo general introducir
nuevo hardware tal como un procesador seguro, almacenamiento seguro y
dispositivos de presentación seguros. Esto también requiere que se certifique
que todas las aplicaciones de software que se ejecutan en 'sistemas de
confianza' son de confianza. Aunque la construcción de un sistema de confianza
a prueba de manipulación es un reto real para las tecnologías existentes, las
tendencias actuales del mercado sugieren que los sistemas sean abiertos y de
confianza.
La mayoría de los esfuerzos se han orientado sobre
los derechos de propiedad en lo referente a los creadores o autores, pero
dejando de lado los derechos de los consumidores. Cuando un usuario compra un
objeto, servicio u obra, el usuario adquiere ciertos derechos asociados. Sin
embargo, muchas veces estos derechos no son tan obvios ni explícitos, más aún,
las nuevas tecnologías han permitido el olvido de algunos de los derechos de
los consumidores.
Habría que responder a la cuestión de qué es lo que
adquiere un usuario cuando compra una modalidad de expresión artística
empaquetado en un contenido digital. Durante muchos años, por ejemplo, la
música se vendía y se distribuía usando discos de vinilo. Estos discos de
vinilo, con el cuidado necesario, pueden durar muchos años (más que la vida
promedio de un ser humano, por ejemplo). Por lo tanto, al comprar un disco de
vinilo un consumidor está comprando el derecho de escucharlo por toda su vida.
Al mismo tiempo, tiene el derecho a regalarlo, o a venderlo nuevamente.
En la década de los 1980s la tecnología cambió y el
cassette se convirtió en la forma más común para vender y distribuir.
Lamentablemente, los cassettes no tienen una vida infinita o tan larga como la
de los discos de vinilo, pero sí es lo suficientemente larga como para que un
usuario no percibiera la disminución en la longevidad de los derechos como
consumidor.
Después del cassette, vinieron los discos ópticos
(DVDs (Digital Versatile Disc), CDs (Compact Disk), etc.), mejor sonido pero
los mismos problemas, y la vida de los discos ópticos es aún más corta que la
del cassette. Pero el paso más importante en ese momento, fue hacia los
contenidos digitales que no envejecen. La secuencia de 0s y 1s puede ser
almacenada para siempre sin pérdida de calidad.
Con la llegada de los contenidos digitales se
produce un nuevo debate, ¿qué adquiere un consumidor cuando compra un contenido
digital? ¿la secuencia de 1s y 0s? ¿o sólo el usuario es dueño del objeto
físico que contiene esta secuencia?.
Si el consumidor compra la secuencia de 1s y 0s
entonces el usuario debería tener todo su derecho de usar cualquier dispositivo
para reproducirla, almacenar la secuencia en un dispositivo digital y moverla
al dispositivo digital que más le guste. Más aún, en nuestros días, sería muy
sencillo regalar un contenido digital, simplemente sería pasar la secuencia de
1s y 0s, y posteriormente se borraría el contenido digital de todos los
dispositivos digitales en los que hubiese una copia, por lo tanto, se podría
estar en presencia de una extensión o ampliación de los derechos como
consumidores.
Lamentablemente no es el caso, las compañías a
cargo de la venta y distribución de contenidos digitales de autor despliegan
esfuerzos para evitar mantener los derechos como consumidores cuando se compra
un contenido digital. Muchos sistemas actuales limitan el traslado de la
secuencia de 1s y 0s a otros dispositivos. Existen limitaciones para almacenar,
copiar o regalar música.
No obstante, también se ha trabajado para
proporcionar derechos a los consumidores, las patentes PCT/US2010/062658 y
PCT/US2011/044964 describen una plataforma conocida comercialmente como
ReDigiTM, que venden contenidos digitales (archivos de música) de
'segunda mano'. La plataforma en cuestión permite al usuario deshacerse de
temas que ya no escucha, para así obtener a cambio descuentos aplicables en la
compra de nuevas canciones. La patente PCT/US2005/043142 permite un mercado de
contenidos digitales usados entre terminales móviles y un almacenamiento
electrónico seguro.
UltraVioletTM (UV) propone una plataforma
DRM basada 100% en la nube. UV como plataforma DRM puede proteger cualquier
medio, desde películas hasta música, pasando por libros electrónicos o series
de televisión. UV puede autorizar a través de una interfaz web hasta 12
dispositivos de reproducción. Así mismo, hasta 6 usuarios pueden estar viendo
un mismo contenido de forma simultánea. También, en esos servidores
centralizados de UV quedan almacenados los datos del usuario: dónde y cuándo ha
reproducido un contenido así como con quién lo ha compartido. Un hándicap en
esta plataforma DRM es la compatibilidad. Todo el contenido licenciado bajo UV
únicamente puede estar disponible en dispositivos que lo soporten. Estos
dispositivos incluyen desde televisores, tablets, discos duros, móviles y
portátiles. Por otra parte, la mayoría de ellos requieren estar conectados a la
nube de alguna manera para gestionar el acceso a las licencias.
La IEEE Project P1817 - Standard for
Consumer-ownable Digital Personal Property, trabajan en estándares que describe
los métodos, algoritmos, protocolos y mecanismos de gestión que participan en
la protección criptográfica de las obras con derechos de autor de la
redistribución pública y en la preservación de la autonomía de los consumidores
y la privacidad. La IEEE, está estudiando una nueva propuesta que podría
suponer una alternativa al DRM, la DPP (Digital Personal Property). La Digital
Personal Property es un sistema que permite copiar libremente pero que precisa
de una clave de acceso a los contenidos. La clave no se puede copiar, pero sí
se puede transferir a quien se quiera. La tecnología DPP funciona en que el
contenido digital protegido consta de dos elementos, una carpeta con el archivo
en cuestión y una clave a la que acceder a través de un enlace. La carpeta con
los archivos se puede copiar y compartir sin restricciones, pero para poder
disfrutar de su contenido digital hay que transferir la clave, que no puede ser
copiada, sólo movida.
La principal barrera a eliminar para que se pueda
mantener los derechos como consumidores es asegurar que cuando un usuario
vende, intercambia o regala un contenido digital, dicho contenido digital sea
verdaderamente eliminado/borrado de todos los dispositivos digitales del
usuario que realiza la venta, intercambio o regalo, o aunque hubiese una copia
del contenido digital, no fuera posible hacer uso del mismo.
Los objetivos de la invención son proporcionar una
distribución segura durante la entrega del contenido digital, una protección de
los derechos de propiedad intelectual de uso idéntica a cuando el contenido
digital se distribuye en un formato físico (papel impreso (por ejemplo,
libros,...), discos ópticos (DVDs, CDs, etc.) y permitir los modelos de
distribución de contenidos digitales de primera mano, segunda mano, alquiler,
intercambio y cesión temporal/regalo a través de la invención.
Todo contenido digital que distribuye la invención
se realiza bajo un contenedor seguro virtual de relación de derechos de autor y
de consumidor que combina un método de generación de un contenedor seguro
recursivo virtual con el uso de dos componentes lógicos de la invención:
'Avatar Master' y el 'Avatar Usuario'. Los avatares crean el marco virtual de
relación de derechos de autor y de consumidor. El Avatar Master asegura los
derechos de autor mientras que el Avatar Usuario mantiene los derechos del
consumidor que compra un contenido digital.
En la actualidad, un consumidor tiene la
posibilidad de vender, intercambiar o dejar prestado: un libro, un DVD/CD de
música, etc. a otra persona, cediendo todos los derechos a la nueva persona
poseedora del artículo físico. Las bibliotecas realizan préstamos de libros a
los usuarios permitiendo la difusión del conocimiento y de la cultura de manera
universal respectando los derechos de autor, y en las tiendas autorizadas se
permiten el alquiler de películas, dos usuarios deciden por mutuo acuerdo
intercambiarse un libro.
La invención proporciona una protección de los
derechos de propiedad intelectual de uso idénticos a cuando el contenido
digital se distribuye en un formato físico y proporciona los modelos de
distribución electrónica de contenidos digitales (primera mano, segunda mano,
alquiler, intercambio y cesión temporal/regalo) respetando en todo momento los
derechos de autor, tal y como actualmente se dispone cuando el contenido
digital se ha distribuido en un formato físico.
De acuerdo con la invención, los objetivos
descritos de la invención se consiguen mediante la utilización de técnicas de
criptografía. Las técnicas de criptografía que se usan en la invención son
técnicas de cifrado simétrico, técnicas de cifrado asimétrico, técnicas de
resumen criptográfico y la firma digital.
Las dos 'claves' o 'claves de cifrado', ambos
términos se utilizan aquí de manera sinónimas, implicadas en el proceso de
cifrado/descifrado pueden ser o no iguales dependiendo del sistema de cifrado
utilizado.
Técnicas de Cifrado Simétrico
Las técnicas de cifrado simétrico permiten cifrar
y descifrar mensajes mediante la misma clave.
AES (Advanced Encryption Standard) es uno de los
algoritmos más utilizados, ya que se convirtió en estándar en 2002. Utiliza un
tamaño de bloque de 128 bits y claves de 128, 192 o 256 bits. AES es rápido
tanto por software como por hardware, es relativamente sencillo de implementar
y requiere poca memoria en el proceso.
Técnicas de Cifrado Asimétrico
Las técnicas de cifrado asimétrico (algoritmos de
clave pública y privada) son algoritmos que utilizan dos claves diferentes para
cifrar y descifrar mensajes. Una de las claves se publica (clave pública) y la
otra se mantiene privada (clave privada).
RSA es el primer y más utilizado algoritmo de este
tipo y es válido tanto para cifrar como para firmar digitalmente. El algoritmo
fue patentado por el MIT en 1983 en Estados Unidos con el número 4.405.829 y la
patente expiró en el 2000.
Técnicas de Resumen
Criptográfico
Las técnicas de resumen criptográfico permiten
asignar a un contenido digital de una huella digital de encriptado, es decir,
un resumen criptográfico con el objetivo de disponer de una identificación
única del contenido digital. Un hash que permite crear una huella digital,
teóricamente única, de un archivo. Una colisión entre hashes supondría la
posibilidad de la existencia de dos documentos con la misma huella. Entre las
técnicas de resumen criptográfico están MD5 y SHA-512.
Firma Digital
Las firmas digitales se utilizan comúnmente para
la distribución de software, transacciones financieras y en otras áreas donde
es importante detectar la falsificación y la manipulación. La firma digital es
el resultado de aplicar cierto algoritmo matemático, denominado función hash, a
su contenido y, seguidamente, aplicar el algoritmo de firma (en el que se
emplea una clave privada) al resultado de la operación anterior, generando la
firma digital.
La función hash es un algoritmo matemático que
permite calcular un valor resumen de los datos a ser firmados digitalmente.
Funciona en una sola dirección, es decir, no es posible, a partir del valor
resumen, calcular los datos originales.
Uso de cada Técnica Criptográfica en la
Invención
Las técnicas de cifrado simétrico y las técnicas
de cifrado asimétrico se utilizan en la invención para cifrar/descifrar los
contenidos digitales y las claves de cifrado en un contenedor seguro recursivo
virtual. Además, las técnicas de cifrado asimétrico se usan en la invención
para proporcionar un entorno de confianza entre los componentes lógicos de la
invención. Toda comunicación entre los componentes lógicos se realiza de manera
segura y de confianza con la finalidad de asegurar todos los derechos de autor
de un contenido digital.
Las técnicas de resumen criptográfico proporcionan
a cada contenido digital con un contenedor seguro iterativo una huella digital.
Esta huella digital es lo que le diferencia del resto de contenidos digitales
con un contenedor seguro virtual de relación de derechos de autor y de
consumidor distribuidos por la invención.
La huella digital permite que un contenido digital
con un contenedor seguro virtual de relación de derechos de autor y de
consumidor pueda ser distribuido en las modalidades de segunda mano, alquiler,
intercambio y cesión temporal/regalo, ya que al disponer el contenido digital
un identificador único, las claves de cifrado para generar el contenedor seguro
recursivo virtual podrán ir transfiriéndose a los avatares (master y de
usuario) y de esta manera sólo podrá hacer uso del contenido digital con un
contenedor seguro virtual de relación de derechos de autor y de consumidor los
avatares que en esos instantes dispongan las claves de cifrado de relación de
derechos.
Además, las firmas digitales se utilizan en la
invención para validar y verificar que todos los componentes lógicos que se
ejecutan son de confianza. Todos los componentes lógicos deben ser de
confianza, que no han sufrido ninguna modificación por terceros, y de esta
manera asegurar que en ningún componente lógico se viola la protección de los
derechos de autor de un contenido digital con un contenedor seguro virtual de
relación de derechos de autor y de consumidor.
La invención aporta a la distribución electrónica
de contenidos digitales los mismos modelos de distribución del pasado y del
presente de la distribución de formatos físicos, y crea un entorno en dónde los
usuarios de contenidos digitales distribuidos electrónicamente a través de la
invención dispongan de las mismas opciones de compartir/vender/
intercambiar/regalar que cuando adquieren el contenido digital en un formato
físico y a los autores de contenidos digitales la protección de sus derechos de
propiedad intelectual.
Difusión del conocimiento y de la cultura a
través de los medios digitales de manera universal respectando en todo momento
los derechos de autor al permitir la cesión temporal/regalo, intercambio y
alquiler de contenidos digitales con un contenedor seguro virtual de relación
de derechos de autor y de consumidor.
Genera un marco 'win2win' entre autores y
consumidores en el contexto de los contenidos digitales con un contenedor
seguro virtual de relación de derechos de autor y de consumidor al proporcionar
a los consumidores los mismos derechos que cuando adquiere dicho contenido
digital a través de un medio físico y protege a la vez todos los derechos de la
propiedad intelectual de los autores.
La industria de los medios de contenidos
digitales de autor da la oportunidad de expandir y fortalecer los derechos de
los consumidores. Permitiendo que los consumidores cuando compran un contenido
digital como música, películas, libros electrónicos, etcétera puedan disponer
de los mismos derechos de consumidor que cuando lo adquieren en formato físico,
dando la posibilidad a los consumidores de crear un álbum 'especial' de
contenidos digitales y regalárselo a otra persona dentro de los márgenes de los
derechos de consumidor y respetando en todo momento los derechos de autor.
Brinda la oportunidad a un autor novel de disponer
de un espacio donde publicar sus expresiones artísticas empaquetados en un
contenido digital con un contenedor seguro virtual de relación de derechos de
autor y de consumidor, y poder obtener recursos económicos a partir de sus
creaciones artísticas.
Motiva la creatividad del autor, al disponer de la
garantía que su actividad artística estará protegida contra copias ilegales, ya
que el contenido digital se distribuye con un contenedor seguro virtual de
relación de derechos de autor y de consumidor.
Promueve a los consumidores a comprar contenidos
digitales de autor con un contenedor seguro virtual de relación de derechos de
autor y de consumidor ya que se mantienen sus derechos de consumidor de poder
venderlo, intercambiarlo o regalarlo una vez que ya no quiera seguir
disfrutando del contenido digital de autor.
Para un mejor entendimiento de la invención se puede
seguir a través de las referencias indicadas en los dibujos, y en los
cuales:
La Figura 1 describe los componentes lógicos del
método de generación del contenedor seguro recursivo virtual de acuerdo a la
invención.
La Figura 2 describe el diagrama de flujo de la
lógica del método de generación de contenedor seguro recursivo virtual de
acuerdo a la invención.
La Figura 3 describe los componentes
lógicos/físicos de un Sistema de protección y distribución electrónica de
contenidos digitales de autor de primera mano, segunda mano, intercambio,
alquiler y cesión temporal/regalo de acuerdo a la invención.
La Figura 4 es un diagrama de secuencia de los
mensajes y las activaciones de los componentes lógicos de acuerdo a la
invención en la distribución de primera mano.
La Figura 5 es un diagrama de secuencia de los
mensajes y las activaciones de los componentes lógicos de acuerdo a la
invención en la distribución de segunda mano y alquiler.
La Figura 6 es un diagrama de secuencia de los
mensajes y las activaciones de los componentes lógicos de acuerdo a la
invención en la distribución de intercambio.
La Figura 7 es un diagrama de secuencia de los
mensajes y las activaciones de los componentes lógicos de acuerdo a la
invención en la distribución de cesión temporal/regalo, devoluciones de cesión
temporal y de alquiler.
La Figura 8 es un diagrama de secuencia de los
mensajes y las activaciones de los componentes lógicos de acuerdo a la
invención para describir las acciones que se realizan cuando un usuario hace
uso de un contenido digital con un contenedor seguro virtual de relación de
derechos de autor y de consumidor.
La Figura 9 es un diagrama de secuencia de los
mensajes y las activaciones de los componentes lógicos de acuerdo a la
invención para describir las acciones que se realizan para la sincronización de
los avatares con sus respectivos avatares clones en los dispositivos digitales
con/sin acceso a una red pública del usuario.
Actores que Interaccionan con la
Invención
Un actor es algo con comportamiento, como una
persona (identificada por un rol), un sistema informatizado u organización que
interactúa con la invención.
Los actores principales que interactúan con el
Sistema 100 son:
- Un autor 10 que crea un contenido digital 114 y lo publica en el Sistema 100 para su protección y distribución. Normalmente, el autor 10 es quien crea el contenido digital, no obstante, el término 'autor' como se utiliza aquí, es como el propietario del contenido digital.
- El distribuidor 20, es el editor o cualquier medio autorizado a distribuir trabajos digitales de autor.
- El usuario 30, es quien consume un contenido digital que ha sido publicado por un autor 10 o un distribuidor 20. El contenido digital que un usuario adquiere a través de la invención es un Contenido DigitalCSR1 115.
Estructura Interna del Fichero Digital de un
Contenido Digital
Un contenido digital se almacena en un fichero
digital, en la estructura interna del fichero digital se puede distinguir la
cabecera 114a y los datos 114b del fichero digital.
En la cabecera 114a se almacena los metadatos del
fichero digital. Los metadatos (metadata) son campos de texto que van
incrustados en casi todos los tipos de ficheros que añaden información
adicional como la fecha de creación, resolución, tamaño, fecha de modificación,
autor, etcétera por ejemplo, el sistema operativo para cada archivo almacenado
se guardan los siguientes metadatos: fecha y hora de creación, fecha y hora de
modificación, última vez que fue accedido, etcétera.
Los datos 114b del fichero digital son el conjunto
de bits que definen el contenido digital y vienen a continuación de la cabecera
114a.
Método de Generación Contenedor Seguro
Recursivo Virtual
El método de generación de un contenedor seguro
recursivo virtual 200 establece nexos virtuales de relación a un fichero
digital 114 mediante la generación de contenedores seguros iterativos tanto al
fichero digital 114 como a las claves de cifrado 203, 210. Los cifrados que se
pueden ir realizando en cada iteración son mediante técnicas de cifrado
simétrico o mediante técnicas de cifrados asimétricos. Cuando se realiza un
cifrado en una iteración se puede realizar sobre el resultado obtenido de un
cifrado anterior si previamente ya se hizo un cifrado.
El término 'contenedor seguro', tal y como se usa
aquí, es para referirse a un contenido digital o clave de cifrado encriptado
totalmente o parcialmente, y el término 'recursivo', tal y como se usa aquí, es
cuando iterar se usa como un término genérico, como sinónimo de repetición, la
recursividad es un ejemplo de iteración.
El método de generación de un contenedor seguro
recursivo virtual de la invención tiene como datos de entrada: Un fichero
digital 114, las claves externas 203 y el modelo contenedor seguro recursivo
204.
Y como salida del método se obtiene:
- Un fichero digital 115, que podrá tener un conjunto de cifrados simétricos/asimétricos de manera iterativa: en la cabecera del fichero digital y/o en los datos del fichero digital y/o en todo el fichero digital de datos. El orden en que se realizan los cifrados simétricos/asimétricos parcial o totalmente en el fichero digital no es condicionante ni limitante.
- Una huella digitalCSR1 207, la huella digital identifica de manera unívoca al fichero digital 115. La huella digitalCSR1 207 se obtiene de aplicar una técnica de resumen criptográfico al fichero digital 115.
- Una lista de claves sin contenedor seguro iterativo 208.
- Una lista de claves con un contenedor seguro iterativo 209.
Las claves externas 203, son un conjunto de claves
de cifrado que se pueden usar en un cifrado simétrico/asimétrico en una
determinada iteración. Las claves externas 203 se representan por una lista de
una estructura de datos compuesta de dos campos, el primer campo representa el
identificador de la clave externa y el segundo campo su valor. A modo de
ejemplo, las claves externas 203 se modelan con la siguiente lista de la
estructura de datos [{Id_KeyExt_A, Valor_A},{Id_KeyExt_B, Valor_B},
...,{Id_KeyExt_N, Valor_N}].
El modelo contenedor seguro recursivo 204 define la
secuencia de cifrados simétricos/asimétricos a realizar. El cifrado se puede
realizar en uno de los siguientes objetos de datos: En la cabecera 114a del
fichero digital, en los datos 114b del fichero digital, en todo el fichero
digital 114 y en una clave de cifrado 203, 210.
El modelo de contenedor seguro recursivo 204 indica
para cada iteración definida el objeto de datos, la técnica de cifrado
simétrico/asimétrico a realizar en el objeto de datos y la clave de cifrado a
utilizar en el cifrado (puede ser una clave externa 203, o ser generada de
manera aleatoria 210).
El modelo contenedor seguro recursivo 204 se
representa por una lista de una estructura de datos compuesta de dos elementos,
el primer elemento define la técnica del cifrado simétrico/asimétrico y el
objeto de datos en el que realizar el cifrado:
- Para indicar que se realice con técnicas de cifrado simétrico un cifrado en la cabecera del fichero digital se usa el token FILECSR_HEAD , si es para los datos del fichero digital se usa token FILECSR_DATA y si es para todo el fichero digital se usa el token FILECSR_FULL.
- Para indicar que se realice con técnicas de cifrado asimétrico un cifrado en la cabecera del fichero digital, se usa el token FILECASR_HEAD , si es para los datos del fichero digital se usa token FILECASR_DATA y si es para todo el fichero digital se usa el token FILECASR_FULL.
- Para indicar que se realice con técnicas de cifrado simétrico un cifrado en una clave de cifrado se usa el token TEXTCSR.
- Para indicar que se realice con técnicas de cifrado asimétrico un cifrado en una clave de cifrado se usa el token TEXTCASR.
El segundo elemento indica la clave de cifrado a
utilizar para generar el contenedor seguro en la iteración, esta clave de
cifrado puede ser externa o bien ser generada de manera aleatoria. Para una
clave de cifrado externa se indica el identificador de la clave de cifrado de
la clave externa 203.
Mientras que, para una clave de cifrado generada de
manera aleatoria 210:
- Si es una clave de cifrado simétrico se usa el token newKeyInternal y se indica un identificador único para identificarla {Identificador clave}.
- Si es una clave de cifrado asimétrico se usa el token newKeyInternal PUB o bien el token newKeyInternal PRI. Además, se indican los identificadores únicos para identificar la clave pública y clave privada {Identificador clave pública, Identificador clave privada}. Si se usa el token newKeyInternal PUB el cifrado asimétrico se realiza con la clave pública, mientras que si se indica el token newKeyInternal PRI el cifrado asimétrico se realiza con la clave privada.
El número de iteraciones a realizar viene
determinado por el modelo de contenedor seguro recursivo 204, y podrá tener de
2 a N iteraciones (siendo N un número entero) según el grado de nexos virtuales
de relación a establecer.
A modo de ejemplo, un modelo contenedor seguro
recursivo 204 que cree los siguientes nexos virtuales de relación:
- Generar un contenedor seguro iterativo de dos iteraciones para los datos del fichero digital, la primera iteración con cifrado asimétrico con la clave externa KeyExt_A y la segunda iteración con cifrado simétrico con una clave generada internamente con identificador KeyInternal_A2.
- Generar un contenedor seguro iterativo de dos iteraciones para la clave externa KeyExt_A, la primera iteración con cifrado asimétrico con la clave externa KeyExt_B y la segunda iteración con un cifrado simétrico con la clave generada internamente con identificador KeyInternal_A4.
- Generar un contenedor seguro iterativo de tres iteraciones para la clave interna KeyInternal_A2, la primera iteración con cifrado simétrico con la clave externa KeyExt_C, la segunda iteración con cifrado simétrico con una clave generada internamente (KeyInternal_A6) y la tercera iteración con cifrado asimétrico con la clave externa KeyExt_B.
Por lo tanto, según el ejemplo anterior, los datos
de entrada son:
- Fichero digital 114.
- Claves Externas 203, con una estructura de datos [{KeyExt_A, Valor_A},{KeyExt_B, Valor_B},{KeyExt_C, Valor_C}].
- Modelo del contenedor seguro recursivo 204, con una estructura de datos: [ {Iteración 1: FILECASR_DATA * [KeyExt_A]},{Iteración 2: FILECSR_DATA * [newKeyInternal{KeyInternal_A2}]},{Iteración 3: TEXTCASR(KeyExt_A) * [KeyExt_B]},{Iteración 4: TEXTCSR(KeyExt_A) * [newKeyInternal{KeyInternal_A4}]},{Iteración 5: TEXTCSR(KeyInternal_A2) * [KeyExt_C]},{Iteración 6: TEXTCSR(KeyInternal_A2) * [newKeyInternal{KeyInternal_A6}]},{Iteración 7: TEXTCASR(KeyInternal_A2) * [KeyExt_B] }].
En la Figura 1, se describen los componentes
lógicos del método de generación de contenedor seguro recursivo virtual. El
componente lógico principal es el Controlador Lógico Generador Contenedor
Seguro Recursivo Virtual 202, este componente lógico a partir de los datos de
entrada ejecuta la lógica descrita en la Figura 2, para crear nexos virtuales
de relación según el modelo de contenedor seguro recursivo indicado como dato
de entrada.
La primera fase del método consiste en el
Analizador Datos de Entrada 202b que valida que son correctos los datos de
entrada. Los datos de entrada obligatorios son el contenido digital 114 y el
modelo contenedor seguro recursivo 204, mientras que las claves externas 203 es
opcional, y solo es necesario si el modelo contenedor seguro recursivo 204 se
definen referencias a claves de cifrado externas.
El Analizador de los Datos de Entrada 202b realiza
las siguientes validaciones y comprobaciones:
- El fichero digital 114 es correcto y el formato del archivo es válido.
- Las claves externas 203 y el modelo contenedor seguro recursivo 204 son correctos tanto a nivel sintáctico como semánticamente.
- Integridad referencial de las claves indicadas en el modelo contenedor seguro recursivo 204. Todas las claves externas indicadas en el modelo contenedor seguro recursivo deben tener su correspondiente referencia y un valor en el dato de entrada claves externas 203. Además valida que todos los contenedores seguros iterativos a realizar sobre una clave generada aleatoriamente indicada en el modelo de contenedor seguro recursivo 204 se genera en una iteración previa.
En el caso que exista cualquier error en los datos
de entrada o no se pueda resolver la referencia a una clave externa indicada en
el modelo de contenedor seguro recursivo se termina con error indicando la
causa que ha provocado la finalización del método.
Los objetos de datos, es un conjunto de bits con
entidad propia que gestiona/procesa/transforma el método de generación de
contenedor seguro recursivo virtual. Los objetos de datos son: todo el fichero
digital 114, o parcialmente el fichero digital (cabecera 114a, datos 114b) y
las claves de cifrado (tanto las claves externas 203, como las claves generadas
aleatoriamente 210).
La siguiente fase del método es el componente
lógico Controlador de Objetos de Datos 202c que realiza las siguientes
funcionalidades:
- Crear la Estructura de Objetos de Datos 202a inicial, analiza el modelo contenedor seguro recursivo 204 y asigna a cada objeto de datos un identificador único.
- Define a nivel lógico las acciones a realizar en cada iteración a partir de lo definido en el modelo contenedor seguro recursivo 204.
- Determina y prepara los objetos de datos a procesar en la iteración en curso. Para decidir los objetos de datos necesarios, analiza la iteración en el modelo contenedor seguro recursivo 204. Para preparar el objeto de datos lo busca de la Estructura de Objetos de Datos 202a de la iteración anterior.
La Estructura de Objetos de Datos 202a es una
estructura de datos dinámica que mantiene la evolución de transformación de
cada objeto de datos en cada iteración. A los objetos de datos se le van
aplicando de manera iterativa cifrados simétricos/asimétricos con la clave de
cifrado que indica la iteración. Además, esta estructura de datos se utiliza
para recuperar la transformación del objeto de datos de la iteración anterior
cuando en la iteración en curso se indica realizar un cifrado
simétrico/asimétrico en el objeto de datos.
La siguiente fase del método es determinar la
clave de cifrado a utilizar en la iteración en curso para realizar el cifrado
simétrico/asimétrico 202d:
- Si la clave se genera de manera aleatoria, se solicita al componente lógico Generador Clave Simétrica/Asimétrica 201 una clave de cifrado 210 (simétrica o asimétrica según la técnica de cifrado que se vaya a realizar).
- Si la clave de cifrado es externa, se obtiene el valor de la clave de cifrado indicada en las claves externas 203 a partir del identificador de la clave de cifrado externa que indica el modelo contenedor seguro recursivo 204.
La siguiente fase del método es determinar en qué
objeto de datos se debe aplicar la técnica de cifrado indicada en la iteración
en curso con la clave de cifrado determinada en la fase anterior:
- Si es el token FILECSR_HEAD 202e se le indica al componente lógico Cifrado Simétrico Contenido 205a que realice con técnicas de cifrado simétrico un cifrado en la cabecera 114a del fichero digital.
- Si es el token FILECSR_DATA 202f se le indica al componente lógico Cifrado Simétrico Contenido 205b que realice con técnicas de cifrado simétrico un cifrado en los datos 114b del fichero digital.
- Si es el token FILECSR_FULL 202g se le indica al componente lógico Cifrado Simétrico Contenido 205c que realice con técnicas de cifrado simétrico un cifrado en todo el fichero digital 114.
- Si es el token TEXTCSR 202h se le indica al componente lógico Cifrado Simétrico Texto 206a que realice con técnicas de cifrado simétrico un cifrado en una clave de cifrado.
- Si es el token FILECASR_HEAD 202i se le indica al componente lógico Cifrado Asimétrico Contenido 205d que realice con técnicas de cifrado asimétrico un cifrado sobre la cabecera 114a del fichero digital.
- Si es el token FILECASR_DATA 202j se le indica al componente lógico Cifrado Asimétrico Contenido 205e que realice con técnicas de cifrado asimétrico un cifrado en los datos 114b del fichero digital.
- Si es el token FILECASR_FULL 202k se le indica al componente lógico Cifrado Asimétrico Contenido 205f que realice con técnicas de cifrado asimétrico un cifrado en todo el fichero digital 114.
- Si es el token TEXTCASR 202m se le indica al componente lógico Cifrado Asimétrico Texto 206b que realice con técnicas de cifrado asimétrico un cifrado en una clave de cifrado.
Una vez que se ha realizado el cifrado con
técnicas de cifrado simétrico o asimétrico sobre un objeto de datos, se ejecuta
Actualizar Objetos de Datos 202n, en este punto se actualiza la Estructura de
Objetos de Datos 202a de la iteración en curso con el estado de transformación
de todos los objetos de datos. En el caso que haya sido necesario crear una
clave simétrica, se añade una nueva entrada en la Estructura de Objeto de Datos
202a, o dos entradas en el caso de una clave asimétrica (pública/privada).
La siguiente fase es determinar si ha finalizado
202o de procesar el modelo contenedor seguro recursivo 204, si ha finalizado se
genera la huella digital con el Generador Resumen Criptográfico 211. Si debe
realizar otra iteración, vuelve al Controlador Objeto de Datos 202c para
comenzar con la siguiente iteración indicada en el modelo contenedor seguro
recursivo 204.
El Modelo de Contenedor Seguro Recursivo
Preferido para la Invención
El modelo de contenedor seguro recursivo 204
preferido para la invención se define de la manera más sencilla que permite
todos los modelos de distribución de la invención y es el que se usa para
describir los casos de usos más representativos de la invención, pudiendo
usarse otros modelos de contenedor seguro recursivo y se adaptarían los casos
de usos al nuevo modelo de contenedor seguro recursivo. El modelo de contenedor
seguro recursivo preferido para la invención:
- Iteración 1: FILECSR_DATA * [newKeyInternal{KeyInternal_A1}] (nota: La clave KeyInternal_A1, se utiliza aquí, como keyINT 210a ).
- Iteración 2: TEXTCSR(KeyInternal_A1) * [newKeyInternal{KeyInternal_A2}] (nota: La clave KeyInternal_A2, se utiliza aquí, como keyAU 208a).
- Iteración 3: TEXTCSR(KeyInternal_A1) * [newKeyInternal{KeyInternal_A3}] (nota: La clave KeyInternal_A3, se utiliza aquí, como keyAM 208b).
El modelo de contenedor seguro recursivo de
realización preferido, genera un contenedor seguro iterativo de una iteración
sobre los datos 114b del fichero digital con la clave simétrica de cifrado
keyINT 210a, y en keyINT 210a genera un contenedor seguro
iterativo de dos iteraciones con las claves keyAU 208a y
keyAM 208b.
De acuerdo al modelo de contenedor seguro
recursivo preferido, a la salida tras aplicar el método de generación de
contenedor seguro recursivo virtual:
- Contenido DigitalCSR1 115, este término se usa aquí, para identificar al fichero digital 114 con un contenedor seguro iterativo de una iteración en sus datos 114b con la clave simétrica de cifrado keyINT 210a generada aleatoriamente.
- Huella DigitalCSR1 207, este término se usa aquí, para identificar la huella digital del Contenido DigitalCSR1 115.
- keyCSR2 209a, este término se usa aquí, para identificar la clave keyINT 210a con un contenedor seguro iterativo de dos iteraciones.
- keyAU 208a, este término se usa aquí, para identificar la clave simétrica de cifrado generada aleatoriamente utilizada para generar el contenedor seguro iterativo en la primera iteración de la clave keyINT 210a, obteniéndose como resultado la clave keyCSR1.
- keyAM 208b, este término se usa aquí, para identificar la clave simétrica de cifrado generada aleatoriamente usada para generar el contenedor seguro iterativo en la segunda iteración de la clave keyINT 210a, obteniéndose como resultado la clave keyCSR2 209a.
Método descifrado del Contenedor Seguro
Recursivo Virtual
El método de descifrado del contenedor seguro
recursivo virtual consiste en aplicar descifrados simétricos/asimétricos de
manera inversa a como se han realizado los cifrados simétricos/asimétricos
aplicados para ir generando los contenedores seguros iterativos, es decir, ir
procesando el modelo de contenedor seguro recursivo 204 de manera inversa
(desde el final al inicio) realizando un descifrado simétrico o asimétrico
según aplique (en el caso de cifrado asimétrico, si se cifró con la clave
pública se usa la clave privada, y si se cifró con la clave privada se utiliza
la clave pública).
A modo de ejemplo, para descifrar los datos 114b
del Contenido DigitalCSR1 115 y obtener los datos 114b del contenido
digital 114 de acuerdo al modelo de contenedor seguro recursivo 204 preferido,
se hacen los siguientes pasos:
- Primero, descifrar simétricamente keyCSR2 209a, con la clave keyAM 208b (se obtiene el objeto de datos temporal keyCSR1).
- Segundo, descifrar simétricamente keyCSR1 con la clave keyAU 208a (se obtiene el objeto de datos keyINT 210a).
- Tercero, descifrar simétricamente los datos 114b del Contenido DigitalCSR1 115 con la clave keyINT 210a.
Contenedor Seguro Virtual de Relación de
Derechos: de Autor y de Consumidor
La palabra 'virtual' se suele usar para referirse a
algo que existe sólo aparentemente y no es real físicamente. Para establecer
una relación de derechos de autor y de usuario debe existir al menos un nexo
virtual de asociación en el Contenido DigitalCSR1 115.
Los nexos virtuales de asociación se crean con el
método de generación de contenedor seguro recursivo virtual, cada nuevo cifrado
iterativo que se realiza establece un nuevo nexo virtual de asociación. Los
nexos virtuales de relación se pueden establecer sobre cualquier objeto de dato
que maneja el método de generación de contenedor seguro recursivo virtual.
Los componentes lógicos de la invención Avatar
Master 111 y el Avatar Usuario 112 crean el marco virtual de relación de
derechos de autor y de consumidor, donde el avatar master custodia que no se
infringen los derechos de autor y el avatar usuario mantiene los derechos del
consumidor cuando compra un contenido digital. El avatar master almacena de
manera segura la clave keyAM 208b y el avatar usuario guarda de
forma segura la clave keyAU 208a. Al disponer cada avatar de al
menos de una de las ClavesCSR1 208, 209 para poder descifrar los
datos del Contenido DigitalCSR1 115 se establece el nexo virtual de
relación de derechos de autor y de consumidor.
El término 'avatar', se usa aquí, para indicar la
representación virtual de una entidad en donde se traslada el rol de la entidad
al avatar. Cuando la relación de derechos se crea entre del autor y del
consumidor, el rol de autor se traslada al componente lógico de la invención
Avatar Master 111 y el rol de consumidor al Avatar Usuario 112.
El término 'ClavesCSR1' se usa aquí,
para referir a la lista de claves con un contenedor seguro iterativo 209 y la
lista de claves sin contenedor seguro iterativo 208 que se obtienen en la
salida del método de generación de contenedor seguro recursivo virtual.
La combinación del método de generación de
contenedor seguro recursivo virtual que establecen los nexos virtuales de
relación a un fichero digital 114 con las claves de cifrado 203, 210 junto con
la distribución de manera única de al menos de una de las ClavesCSR1
208, 209 relacionadas con la Huella DigitalCSR1 207 del Contenido
DigitalCSR1 115 a cada uno de los avatares forma el contenedor
seguro virtual de relación de derechos.
Contenedor Seguro Virtual de Relación de
Derechos: de Autor, de Consumidor y otras Entidades
Un contendor seguro virtual de relación de derechos
no está limitado exclusivamente a un autor 10 y a un consumidor 30, sino que
puede extenderse con más nexos virtuales de relación que representen los
derechos de otras entidades, por ejemplo, un distribuidor, un órgano regulador,
etcétera.
Para establecer nuevos nexos virtuales de relación
se incrementa el número de iteraciones de cifrado simétrico/asimétrico en el
método de contenedor seguro recursivo virtual y se distribuye de manera única
de al menos una de las ClavesCSR1 208, 209 asociada con la Huella
DigitalCSR1 207 del Contenido DigitalCSR1 115 a un nuevo
avatar que representa a la nueva entidad. Además, en el avatar máster se
redefine la lógica para consultar a los nuevos avatares y obtener la clave de
cifrado que custodia cada avatar de otra entidad.
Avatar con varios Roles
Un avatar puede implementar internamente varios
roles y representar a la vez a varias entidades. Cuando una avatar disponga de
un conjunto de roles, recibirá por cada rol implementado de manera única de al
menos una de las claves de cifrado del nexo virtual de relación de derechos
(ClavesCSR1 208, 209). El avatar con varios roles escucha por varios
puertos de comunicaciones y cada puerto está asociado a un rol.
Arquitectura Lógica y Física de la
Invención
La arquitectura lógica tiene como objetivo
determinar el diseño de más alto nivel de la invención, y define de manera
abstracta los componentes lógicos principales que llevan a cabo alguna tarea de
computación, sus interfaces y la comunicación entre ellos. Toda arquitectura
debe ser impleméntable en una arquitectura física, que consiste en determinar
en qué hardware/dispositivo digital tendrá asignada cada funcionalidad.
En la Figura 3, se muestra la arquitectura lógica
y física de la invención. Los componentes lógicos de la invención son los
siguientes:
El Sistema 100, componente lógico que realiza la
transformación de un contenido digital 114 a un Contenido
DigitalCSR1 115 con un contenedor seguro virtual de relación de
derechos de autor y de consumidor, permite las diferentes modalidades de
distribución y genera todo el marco funcional de gestión en el lado del
servidor.
El Avatar Master 111, es el componente lógico que
custodia que no se infringen los derechos de autor. Almacena de modo seguro la
asociación entre la Huella DigitalCSR1 207 de un Contenido
DigitalCSR1 115, la clave keyCSR2 209a que es la
transformación de keyINT 210a con un contenedor seguro iterativo de
dos iteraciones y la clave keyAM 208b usada para generar el
contenedor seguro iterativo de keyINT 210a en la segunda iteración,
y físicamente se ejecuta en un Dispositivo Digital de Usuario con Acceso a
Redes Públicas 110 y/o en el Sistema 100.
El Avatar Usuario 112, es el componente lógico que
mantiene los derechos del consumidor cuando compra un contenido digital.
Almacena de modo seguro la asociación entre la Huella DigitalCSR1
207 de un Contenido DigitalCSR1 115 y la clave keyAU 208a
usada para generar el contenedor seguro iterativo de keyINT 210a en
la primera iteración, y se ejecuta físicamente en un Dispositivo Digital de
Usuario con Acceso a Redes Públicas 110 y/o en el Sistema 100.
El Avatar Master Clone 121, es el componente lógico
que custodia que no se infringen los derechos de autor. Almacena de modo seguro
la asociación entre la Huella DigitalCSR1 207 de un Contenido
DigitalCSR1 115 la clave de cifrado keyCSR2 209a y la
clave de cifrado keyAM 208b. Físicamente se ejecuta en un
Dispositivo Digital de Usuario sin Acceso a Redes Públicas 120.
El Avatar Usuario Clone 122, es el componente
lógico que mantiene los derechos del consumidor cuando compra un contenido
digital. Almacena de modo seguro la asociación entre la Huella
DigitalCSR1 207 de un Contenido DigitalCSR1 115 y la
clave de cifrado keyAU 208a . Físicamente se ejecuta en un
Dispositivo Digital de Usuario sin Acceso a Redes Públicas 120.
El Reproductor Digital 113, es el componente lógico
que reproduce/visualiza/ejecuta el Contenido DigitalCSR1 115, para
llevar dicha tarea dialoga con el Avatar Master 111 para obtener la clave
keyINT 210a de descifrado de los datos 114b del Contenido
DigitalCSR1 115, y se podrá ejecutar en un Dispositivo Digital de
Usuario con Acceso a Redes Públicas 110 o un Dispositivo Digital de Usuario sin
Acceso a Redes Públicas 120.
Además, en la Figura 3, se muestran los componentes
físicos en los que algunos componentes lógicos de la invención se ejecutan:
Un conjunto de servidores donde se ejecuta el
sistema y de bases de datos 116.
Un Dispositivo Digital de Usuario con Acceso a
Redes Públicas 110, es cualquier dispositivo electrónico que tiene la capacidad
de conectarse a una red pública 130, por ejemplo, una computadora, un portátil,
un teléfono móvil, un iTablet, etcétera y en dicho dispositivo se ejecutarán
componentes lógicos de la invención.
Un Dispositivo Digital de Usuario sin Acceso a
Redes Públicas 120, es cualquier dispositivo electrónico que no dispone la
capacidad de conectarse a una red pública pero si puede conectarse a un
Dispositivo Digital de Usuario con Acceso a Redes Públicas 110 para transferir
datos entre ellos, por ejemplo, un reproductor de mp3, etcétera y en dicho
dispositivo se ejecutarán componentes lógicos de la invención.
Dispositivo Digitales
El Dispositivo Digital 110 y 120 es el hardware
necesario para que los componentes lógicos de la invención que no se ejecutan
en el Sistema 100 puedan reproducir/visualizar/ejecutar el Contenido
DigitalCSR1 115.
Dispositivo Digital de Usuario con Acceso a Redes
Públicas 110 se ejecutaran los siguientes componentes lógicos de la invención:
Avatar Master 111, Avatar Usuario 112, Reproductor Digital 113 y está un
repositorio de Contenidos DigitalesCSR1 115 que un usuario ha
adquirido a través del Sistema 100. Además, el Dispositivo Digital de Usuario
con Acceso a Redes Públicas 110 puede tener acceso a una red de comunicaciones
local 131, la comunicación entre los diferentes dispositivos se puede realizar
a través de cualquier canal local, tal como una red de área local (LAN),
puertos de comunicaciones serie, USB, bluetooth y análogos. Los canales de
comunicaciones pueden utilizar tecnología inalámbrica, tal como radiofrecuencia
o tecnología de infrarrojos. Mediante dicho acceso se podrá comunicar con un
Dispositivo Digital de Usuario sin Acceso a Redes Públicas 120.
Dispositivo Digital de Usuario sin Acceso a Redes
Públicas 120 no dispone la capacidad de conectarse a una red pública pero si
puede establecer una comunicación con un Dispositivo Digital de Usuario con
Acceso a Redes Públicas 110 para transferir datos entre ellos a través de una
red de comunicaciones local 131. Se ejecutan componentes los lógicos de la
invención: Avatar Master Clone 121, Avatar Usuario Clone 122, Reproductor
Digital 113 y está un repositorio de Contenidos DigitalesCSR1 115
que un usuario ha adquirido a través del Sistema 100.
Comunicación entre los Componentes Lógicos de
la Invención
La comunicación entre los componentes lógicos se
realiza siempre bajo canales seguros usando las técnicas de cifrado asimétrico
y de cifrado simétrico. Las técnicas de cifrado asimétrico tienen clave pública
y clave privada. El funcionamiento del cifrado asimétrico se basa en el
mantenimiento en secreto de las claves privadas y en la certificación de las
claves públicas.
El algoritmo de cifrado RSA es reversible, además
de permitir cifrar con la clave pública y descifrar con la privada, permite
cifrar con la clave privada y descifrar con la pública. Así se puede utilizar
tanto para obtener confidencialidad (cifrando con la clave pública del
destinatario), como para firmar (cifrando con la clave privada del emisor).
Las claves públicas pueden ser transmitidas por
canales inseguros sin que ello represente una debilidad:
- Confidencialidad en comunicaciones con la clave pública del otro componente lógico (Comunicación entre A <-> B, A cifra un mensaje confidencial a B, CifradorAsimétrico(clave_pública_B, Mensaje) ).
- Integridad y autenticación de cada componente lógico (clave privada) (Comunicación entre A <-> B, CifradorAsimétrico(clave_privada_A, Mensaje), el mensaje puede ser leído por cualquiera que posee la clave pública de A. El mensaje en claro sólo A pudo realizar ese cifrado, por lo que el mensaje es integro y auténtico).
- Confidencialidad, integridad y autenticación (Comunicación entre A <-> B, CifradorAsimétrico(clave_privada_A, CifradorAsímetrico(clave_pública_B, Mensaje)), el destinatario comprobará la autenticidad del mensaje y posteriormente podrá descifrar el mensaje).
Una vez validada la identidad del componente
lógico a través de su firma digital, se estable la comunicación con el otro
componente lógico mediante un canal seguro para intercambiar datos.
Integridad de los Componentes Lógicos de la
Invención
Además de establecer siempre canales seguros de
comunicación entre los componentes lógicos, se valida al componente lógico que
reside en los dispositivos digitales de usuario 120 que no han sufrido ninguna
manipulación mediante la firma digital del componente lógico.
Mediante el uso de técnicas de resumen criptográfico
que son algoritmos matemáticos que permite calcular un valor resumen del propio
componente lógico a ser firmados digitalmente. Funciona en una sola dirección,
es decir, no es posible, a partir del valor resumen, calcular los datos
originales.
Diagramas de Secuencias de las Diferentes
Modalidades de Distribución de la Invención
Los diagramas de secuencia que se describen a
continuación muestran la interacción de los componentes lógicos en la invención
a través del tiempo. El diagrama de secuencia contiene los actores, componentes
lógicos de la invención y exponen la forma en que los componentes lógicos se
comunican entre sí (a través de los mensajes intercambiados) al transcurrir el
tiempo.
Los diagramas de secuencia incluyen la dimensión
temporal. La línea primordial es que las interacciones entre los componentes
lógicos se realizan en una secuencia establecida y que la secuencia se toma su
tiempo en ir del principio al fin.
Los componentes lógicos/actores están representados
en rectángulos con sus nombres, los mensajes están representados por líneas
continuas con una punta de flecha, y el tiempo representando por una progresión
vertical, que se inicia en la parte superior y avanza hacia la parte inferior.
Un mensaje que esté más cerca de la parte superior ocurrirá antes que uno que
esté más cerca de la parte inferior.
Junto con la línea de vida de un componente lógico
puede haber un rectángulo estrecho que se conoce como activación, el cual
indica que el objeto realiza una operación interna o acción.
Los diagramas de secuencia están simplificados con
el objetivo de representar los mensajes más identificativos omitiéndose en
algunas ocasiones mensajes de respuesta de confirmaciones, y la finalidad
primordial es reflejar una de las posibles implementaciones de cada modalidad
de distribución que proporciona la invención para un contenido digital
protegido con un contenedor seguro virtual de relación de derechos de autor y
de consumidor.
Distribución en Modalidad de 'Primera
Mano'
La distribución de primera mano se realiza cuando un
usuario adquiere un contenido digital protegido con un contenedor seguro
virtual de relación de derechos de autor y de consumidor en la invención por la
publicación del autor o de un medio autorizado.
La Figura 4 describe el diagrama de secuencia de
distribución en modalidad de primera mano. Este diagrama de secuencia describe
una de las posibles secuencias de mensajes y activaciones de los componentes
lógicos de la invención y expone como se resolvería la casuística de uso que se
trata en este apartado.
A continuación se describen los mensajes y
activaciones de la Figura 4:
- Mensaje 450: Un Usuario 30, accede al catalogo de Contenido DigitalCSR1 115 publicados por un autor 10 o de un medio autorizado 20. Envía una solicitud de compra del Contenido DigitalCSR1 115 'X' al Sistema 100.
- Mensaje 451: El Sistema 100, valida al Usuario 30 a través de su Avatar Usuario 112.
- Mensaje 452: Avatar Usuario 112 envía un mensaje al Usuario 30 para que se valide y le informa del inicio de la compra del Contenido DigitalCSR1 115 'X'.
- Mensaje 453: Avatar Usuario 112 solicita al Usuario 30 que se autentique, una vez que el usuario se ha validado correctamente.
- Mensaje 454: Avatar Usuario 112 confirma al Sistema 100 que el Usuario 30 se ha autenticado correctamente y el Avatar Usuario 112 se autentica con el sistema a través de su firma digital.
- Mensaje 455: El Sistema 100, valida la integridad del Avatar Master 111.
- Mensaje 456: El Avatar Master 111 se autentica con el Sistema 100 a través de su firma digital.
- Mensaje 457: El Sistema 100, realiza la reserva de saldo con la plataforma de pagos 130. La plataforma de pago gestiona la cuenta monetaria del usuario, y en el caso que no tenga saldo suficiente dialogará con el usuario para solicitar una recarga de saldo.
- Mensaje 458: La plataforma de pagos 130, retorna ok al Sistema 100, se autoriza la distribución del Contenido DigitalCSR1 115 'X'.
- Activación 459: El Sistema 100, genera la clave KeyINT 210a 'X' y realiza el cifrado simétrico sobre los datos 114b del contenido digital 114 'X' y se genera Contenido DigitalCSR1 115 'X'.
- Activación 460: El Sistema 100, calcula la Huella DigitalCSR1 207 'X' del Contenido DigitalCSR1 115 'X'.
- Activación 461: El Sistema 100, genera la clave de cifrado KeyAU 208a 'X' y realiza cifrado simétrico a la clave KeyINT 210a 'X' (primera iteración) (se obtiene KeyCSR1).
- Activación 462: El Sistema 100, genera la clave de cifrado KeyAM 208b 'X' y realiza cifrado simétrico a la clave KeyINT 210a 'X' (segunda iteración) (se obtiene KeyCSR2 209a).
- Mensaje 463: El Sistema 100, envía al Avatar Master 111, la siguiente tripleta de datos: Huella DigitalCSR1 207 'X' / KeyCSR2 209a 'X' / KeyAM 208b 'X' para que lo almacene de manera segura.
- Mensaje 464: El Sistema 100, envía al repositorio 115a del Usuario 30 el Contenido DigitalCSR1 115 'X' con un contenedor seguro iterativo de una iteración en los datos 114b con la clave de cifrado KeyINT 210a 'X'.
- Mensaje 465: El Sistema 100, envía al Avatar Usuario 112, el par de datos: Huella DigitalCSR1 207 'X' / KeyAU 208a 'X' y lo almacena de manera segura.
- Con la distribución de las claves de cifrado KeyCSR2 209a 'X' / KeyAU 208a 'X' / KeyAM 208b 'X' a los avatares, el Sistema 100 distribuye el Contenido Digital 114 'X' al Usuario 30 transformado en Contenido DigitalCSR1 115 'X' y protegido en un contenedor seguro virtual de relación de derechos de autor y de consumidor.
- Mensaje 466: El Sistema 100, consolida el pago con la plataforma de pagos 130.
- Mensaje 467: El Sistema 100, confirma la compra con éxito del Contenido DigitalCSR1 115 'X'.
Distribución en Modalidad de 'Segunda Mano' /
'Alquiler'
La distribución de segunda mano se realiza cuando un
usuario vende un Contenido DigitalCSR1 115 adquirido en la invención
a otro usuario a través de la invención. La distribución de alquiler se produce
cuando un medio autorizado que cumple el marco legal para poder realizar
alquileres de contenidos digitales de autor, alquila un Contenido
DigitalCSR1 115 a un usuario.
La Figura 5 describe el diagrama de secuencia de
distribución modalidad segunda mano / alquiler, y el objetivo de este diagrama
de secuencia es detallar una de las posibles secuencias de mensajes y
activaciones de los componentes lógicos de la invención para mostrar cómo se
resolvería la casuística de uso de la distribución en modalidad de 'Segunda
Mano' / 'Alquiler'.
El diagrama de secuencia de alquiler es idéntico al
de segunda mano, con la salvedad que actor que inicia el proceso es un medio
autorizado para realizar el alquiler de contenidos digitales o bien un usuario
que cumple el marco legal para poder realizar el alquiler, y lo que publica es
el alquiler de un Contenido DigitalCSR1115.
Para simplificar el diagrama de secuencia se tiene
en cuenta que el usuario sólo ha dado de alta un único Avatar Master y Avatar
Usuario. En el caso que el usuario dispusiera de más de un Avatar
Master/Usuario, se repetiría los mensajes con cada Avatar Master/Usuario hasta
que se borrasen todas las posibles copias y el sistema recibiese la
correspondiente confirmación de cada Avatar Master para de esta manera poder
comenzar el proceso de Segunda Mano o de Alquiler.
También se ha simplificado el flujo de mensajes que
se produciría entre los Avatar Master a los Avatares Clones en los diferentes
dispositivos digitales sin acceso a una red pública, reflejándolo en la
activación 561.
A continuación se describen los mensajes y
activaciones de la Figura 5:
- Mensaje 550: El Usuario A 30a, adquirió a través del Sistema 100 el Contenido DigitalCSR1 115 'X'[Huella DigitalCSR1 207 'X'], y realiza una solicitud de publicar el Contenido DigitalCSR1 115 'X'[Huella DigitalCSR1 207 'X'] en el mercado de segunda mano a través del Sistema 100.
- Mensaje 551: El Sistema 100, valida al Usuario A 30a, a través de su Avatar Usuario A 112a.
- Mensaje 552: Avatar Usuario A 112a le envía un mensaje al Usuario A 30a, para que se valide y le informa que se va a proceder a la venta de segunda mano el Contenido DigitalCSR1 115 'X'[Huella DigitalCSR1 207 'X'].
- Mensaje 553: Avatar Usuario A 112a le solicita al Usuario A 30a que se autentique, una vez que el usuario se ha validado correctamente.
- Mensaje 554: Avatar Usuario A 112a confirma al Sistema 100 que el usuario se ha autenticado correctamente y el Avatar Usuario A 112a se autentica con el Sistema 100 a través de su firma digital.
- Mensaje 555: El Sistema 100, valida la integridad del Avatar Master A 111a, y le solicita toda la información de copias en Avatar Master Clone 121 realizadas para el Contenido DigitalCSR1 115 'X'[Huella DigitalCSR1 207 'X'] y que no han sido borradas.
- Activación 556: El Avatar Master A 111a obtiene el número de copias distribuidas en los diferentes Avatar Master Clone 121 del Usuario A 30a.
- Mensaje 557: El Avatar Master A 111a se autentica con el Sistema 100 con su firma digital, y le informa del número de copias realizadas en Avatar Master Clone 121 y que aún no han sido eliminadas.
- Mensaje 558: El Sistema 100, notifica al Usuario A 30a la puesta en venta del Contenido DigitalCSR1 115 'X'[Huella DigitalCSR1 207 'X'], informa del número de copias que tiene distribuidas en sus correspondientes Avatar Master Clone 121, solicita la confirmación del borrado por parte del Usuario A 30a.
- Mensaje 559: El Usuario A 30a, acepta la publicación y que se proceda al borrado de todas las copias en los respectivos Avatar Master Clone 121.
- Mensaje 560: El Sistema 100, notifica al Avatar Master A 111a que se proceda al borrado de todas las copias del Contenido DigitalCSR1 115 'X'[Huella DigitalCSR1 207 'X'].
- Activación 561: El Avatar Master A 111a, comienza a realizar la operación de borrado solicitando al Usuario A 30a que conecte todos los dispositivos sin acceso a redes públicas para proceder con la sincronización con el Avatar Master Clone 121 y Avatar Usuario Clone 122 que están ejecutándose en dicho dispositivo. Valida previamente a todos los componentes lógicos con sus respectivas firmas digitales. Este proceso estará activo hasta que estén sincronizados todos los dispositivos digitales en los que el Avatar Master A 111a tiene registrada una sincronización del Contenido DigitalCSR1 115 'X'[Huella DigitalCSR1 207 'X'].
- Mensaje 562: El Avatar Master A 111a ya se ha sincronizado con todos los Avatar Master Clone 121 y Avatar Usuario Clone 122, y se han borrado todas las referencias del Contenido DigitalCSR1 115 'X'[Huella DigitalCSR1 207 'X'], procede al borrado de la referencias en el Avatar Usuario A 112a y la que tiene el mismo.
- Mensaje 563: El Avatar Master A 111a borra el Contenido DigitalCSR1 115 'X'[Huella DigitalCSR1 207 'X'] del repositorio de contenidos 115a del Usuario A 30a.
- Mensaje 564: El Avatar Master A 111a, envía al Sistema 100, vía callback una notificación de que se han borrado todas las copias del Contenido DigitalCSR1 115 'X'[Huella DigitalCSR1 207 'X'] y que ya se puede publicar dicho contenido en la sección de segunda mano. Al recibir este mensaje el Sistema 100, se aseguran todos los derechos de autor, ya que se han borrado todas las claves del contenido digital que se desea vender en segunda mano.
- Activación 565: El Sistema 100, publica en Segunda Mano, el Contenido DigitalCSR1 115 'X'[Huella DigitalCSR1 207 'X'], y queda registrado quién es el usuario que lo publica, junto con sus claves de cifrado asociadas KeyCSR2 209a 'X' / KeyAM 208b 'X' / KeyAU 208a 'X'.
- Mensaje 566: El Sistema 100, notifica al Usuario A 30a la publicación del Contenido DigitalCSR1 115 'X'[Huella DigitalCSR1 207 'X'] en segunda mano. (esta notificación puede ser vía mail, etc.).
- Mensaje 567: Un Usuario B 30b, que está accediendo al catalogo de contenidos digitales publicados de segunda mano, decide comprar Contenido DigitalCSR1 115 'X'[Huella DigitalCSR1 207 'X']. Envía la solicitud de compra del Contenido DigitalCSR1 115 'X'[Huella DigitalCSR1 207 'X'] al Sistema 100.
- Mensaje 568: El Sistema 100, valida al Usuario B 30b a través de su Avatar Usuario B 112b.
- Mensaje 569: Avatar Usuario B 112b le envía un mensaje al Usuario B 30b para que se valide y le informa que se va a proceder a la compra de segunda mano Contenido DigitalCSR1 115 'X'[Huella DigitalCSR1 207 'X'].
- Mensaje 570: Avatar Usuario B 112b le solicita al Usuario B 30b que se autentique, una vez que el usuario se ha validado correctamente.
- Mensaje 571: Avatar Usuario B 112b confirma al Sistema 100 que el Usuario B 30b se ha autenticado correctamente y el Avatar Usuario B 112b se autentica con el sistema a través de su firma digital.
- Mensaje 572: El Sistema 100, valida la integridad del Avatar Master B 111b.
- Mensaje 573: El Avatar Master B 111b se autentica con el Sistema 100 a través de su firma digital.
- Activación 574: El Sistema 100, comienza el inicio de la venta Segunda Mano del Contenido DigitalCSR1 115 'X'[Huella DigitalCSR1 207 'X'] desde Usuario A 30a al Usuario B 30b.
- Mensaje 575: El Sistema 100, realiza la reserva de saldo con la plataforma de pagos 130. La plataforma de pago gestiona la cuenta monetaria del Usuario B 30b, y en el caso que no tenga saldo suficiente dialogará con el Usuario B 30b para solicitar un recarga de saldo.
- Activación 576: La plataforma de pagos 130, realiza la reserva de saldo del Usuario B 30b.
- Mensaje 577: La plataforma de pagos 130, retorna ok al Sistema 100, para que de esta manera se proceda la distribución del Contenido DigitalCSR1 115 'X'[Huella DigitalCSR1 207 'X'] con un contenedor seguro virtual de relación de derechos de autor y de consumidor, y se distribuya las claves de cifrado usadas para generar la relación de derechos.
- Mensaje 578: El Sistema 100, envía al Avatar Master B 111b, la siguiente tripleta de datos: Huella DigitalCSR1 207 'X' / KeyCSR2 209a 'X' / KeyAM 208b 'X' para que lo almacene de manera segura.
- Mensaje 579: El Sistema 100, envía al repositorio del Usuario B 30b de contenidos 115ba el Contenido DigitalCSR1 115 'X' con un contenedor seguro iterativo de una iteración con clave KeyINT 210a 'X'.
- Mensaje 580: El Sistema 100, envía al Avatar Usuario B 112b, el par de datos: Huella DigitalCSR1 207 'X' / KeyAU 208a 'X' para que lo almacene de manera segura.
- La distribución de las claves de cifrado KeyCSR2 209a 'X' / KeyAU 208a 'X' / KeyAM 208b 'X' a los avatares del Usuario B 30b, Avatar Master B 111b y Avatar Usuario B 112b, el Sistema 100 distribuye el Contenido Digital 114 'X' al Usuario B 30b transformado en Contenido DigitalCSR1 115 'X' y protegido en un contenedor seguro virtual de relación de derechos de autor y de consumidor.
- Mensaje 581: El Sistema 100, consolida el pago con la plataforma de pagos 130 para el Usuario B 30b.
- Mensaje 582: El Sistema 100, consolida el abono con la plataforma de pagos 130 para el Usuario A 30a.
- Mensaje 583: El Sistema 100, confirma la compra con éxito del Contenido DigitalCSR1 115 'X'[Huella DigitalCSR1 207 'X'] al Usuario B 30b.
- Mensaje 584: El Sistema 100, confirma la venta en segunda mano con éxito del Contenido DigitalCSR1 115 'X'[Huella DigitalCSR1 207 'X'] al Usuario A 30a.
Distribución en Modalidad de
'Intercambio'
La distribución de intercambio se produce cuando dos
usuarios se intercambian un Contenido DigitalCSR1 115, en esta
modalidad ambos usuarios transfieren y reciben un Contenido
DigitalCSR1 115 del uno al otro y viceversa.
Para simplificar el diagrama de secuencia se ha
tenido en cuenta que cada usuario sólo dispone de alta un único Avatar Master y
Avatar Usuario. En el caso que el usuario dispusiera de más de un Avatar
Master/Usuario, se repetiría los mensajes con cada Avatar Master/Usuario hasta
que se borrasen todas las posibles copias y el sistema recibiese la
correspondiente confirmación de cada Avatar Master para de esta manera poder
comenzar el proceso intercambio de Contenidos DigitalesCSR1 115.
También se ha simplificado todo el flujo de mensajes
que se produciría entre los Avatar Master a los avatares clones en los
diferentes dispositivos digitales sin acceso a una red pública, reflejándolo en
las activaciones 668 y 680.
La Figura 6 describe el diagrama de secuencia de
distribución de intercambio, y el objetivo de este diagrama de secuencia es
mostrar una de las posibles secuencias de mensajes y activaciones de los
componentes lógicos de la invención para exponer como se resolvería la
casuística de uso que se trata en este apartado.
A continuación se describen los mensajes y
activaciones de la Figura 6:
- Mensaje 650: El Usuario A 30a, adquirió a través del Sistema 100 el Contenido DigitalCSR1 115 'X'[Huella DigitalCSR1 207 'X'], y realiza una solicitud de publicar el Contenido DigitalCSR1 115 'X' [Huella DigitalCSR1 207 'X'] para el intercambio con el Contenido DigitalCSR1 115 'Y'[Huella DigitalCSR1 207 'Y'] del Usuario B 30b.
- Mensaje 651: El Sistema 100, valida al Usuario A 30a, a través de su Avatar Usuario A 112a.
- Mensaje 652: Avatar Usuario A 112a le envía un mensaje al Usuario A 30a, para que se valide y le informa que se va a proceder el intercambio del Contenido DigitalCSR1 115 'X'[Huella DigitalCSR1 207 'X'] por el Contenido DigitalCSR1 115 'Y'[Huella DigitalCSR1 207 'Y'] del Usuario B 30b.
- Mensaje 653: Avatar Usuario A 112a le solicita al Usuario A 30a que se autentique, y Usuario A 30a se valida.
- Mensaje 654: Avatar Usuario A 112a confirma al Sistema 100 que el usuario se ha autenticado correctamente y el Avatar Usuario A 112a se autentica con el sistema a través de su firma digital.
- Activación 655: El Sistema 100, registra la solicitud del Usuario A 30a de intercambio del Contenido DigitalCSR1 115 'X'[Huella DigitalCSR1 207 'X'] por el Contenido DigitalCSR1 115 'Y'[Huella DigitalCSR1 207 'Y'] del Usuario B 30b.
- Mensaje 656: El Usuario B 30b, que adquirió a través del Sistema 100 el Contenido DigitalCSR1 115 'Y'[Huella DigitalCSR1 207 'Y'], y realiza una solicitud de publicar el Contenido DigitalCSR1 115 'Y'[Huella DigitalCSR1 207 'Y'] para el intercambio con el Contenido DigitalCSR1 115 'X'[Huella DigitalCSR1 207 'X'] del Usuario A 30a.
- Mensaje 657: El Sistema 100, valida al Usuario B 30b, a través de su Avatar Usuario B 112b.
- Mensaje 658: Avatar Usuario B 112b le envía un mensaje al Usuario B 30b, para que se valide y le informa que se va a proceder el intercambio del Contenido DigitalCSR1 115 'Y'[Huella DigitalCSR1 207 'Y'] por el Contenido DigitalCSR1 115 'X'[Huella DigitalCSR1 207 'X'] del Usuario A 30a.
- Mensaje 659: Avatar Usuario B 112b le solicita al Usuario B 30b que se autentique, el Usuario B 30b se valida correctamente.
- Mensaje 660: Avatar Usuario B 112b confirma al Sistema 100 que el Usuario B 30b se ha autenticado correctamente y el Avatar Usuario B 112b se autentica con el sistema a través de su firma digital.
- Activación 661: El Sistema 100, como ya dispone de la confirmación del intercambio desde el Usuario A 30a y del Usuario B 30b. Comienza la fase previa para poder realizar el intercambio del Usuario A 30a del Contenido DigitalCSR1 115 'X'[Huella DigitalCSR1 207 'X'] por el Contenido DigitalCSR1 115 'Y'[Huella DigitalCSR1 207 'Y'] del Usuario B 30b y viceversa.
- Mensaje 662: El Sistema 100, valida la integridad del Avatar Master A 111a, solicita las copias realizadas en Avatar Master Clone 121 para el Contenido DigitalCSR1 115 'X'[Huella DigitalCSR1 207 'X'] y que no están borradas.
- Activación 663: El Avatar Master A 111a obtiene el número de copias distribuidas en los diferentes Avatar Master Clone 121 del Usuario A 30a.
- Mensaje 664: El Avatar Master A 111a se autentica con el Sistema 100 a través de su firma digital, y le informa del número de copias realizadas en Avatar Master Clone 121 y que aún no han sido eliminadas.
- Mensaje 665: El Sistema 100, notifica al Usuario A 30a que se va a intercambiar el Contenido DigitalCSR1 115 'X'[Huella DigitalCSR1 207 'X'] por el Contenido DigitalCSR1 115 'Y'[Huella DigitalCSR1 207 'Y'] del Usuario B 30b, y le informa del número de copias que tiene del Contenido DigitalCSR1 115 'X'[Huella DigitalCSR1 207 'X'] en sus correspondientes Avatar Master Clone 121, y solicita la confirmación del borrado por parte del Usuario A 30a.
- Mensaje 666: El Usuario A 30a, acepta el intercambio y que se proceda al borrado de las copias en los Avatar Master Clone 121 del usuario A 30a.
- Mensaje 667: El Sistema 100, notifica al Avatar Master A 111a que se proceda al borrado de todas las copias del Contenido DigitalCSR1 115 'X'[Huella DigitalCSR1 207 'X'].
- Activación 668: El Avatar Master A 111a, comienza a realizar la operación de borrado solicitando al Usuario A 30a que conecte todos los dispositivos sin acceso a redes públicas para proceder con la sincronización con el Avatar Master Clone 121 y Avatar Usuario Clone 122 que están ejecutándose en dicho dispositivo. Valida previamente a todos los componentes lógicos con sus respectivas firmas digitales. Este proceso estará activo hasta que estén sincronizados todos los dispositivos digitales en los que el Avatar Master A 111a tiene registrada una sincronización del Contenido DigitalCSR1 115 'X'[Huella DigitalCSR1 207 'X'].
- Mensaje 669: El Avatar Master A 111a sincronizado con todos los Avatar Master Clone y Avatar Usuario Clone del Usuario A 30a, y borradas todas las referencias del Contenido DigitalCSR1 115 'X'[Huella DigitalCSR1 207 'X'], elimina la referencia en el Avatar Usuario A 112a y la suya propia.
- Mensaje 670: El Avatar Master A 111a borra el Contenido DigitalCSR1 115 'X'[Huella DigitalCSR1 207 'X'] del Repositorio de Contenidos A 115a del Usuario A 30a.
- Mensaje 671: El Avatar Master A 111a, envía al Sistema 100, vía callback una notificación de eliminación de las copias del Contenido DigitalCSR1 115 'X'[Huella DigitalCSR1 207 'X'] y el Usuario A 30a está listo para realizar el intercambio.
- Activación 672: El Sistema 100, registra que el Usuario A 30a ya cumple las condiciones para realizar el intercambio del Contenido DigitalCSR1 115 'X'[Huella DigitalCSR1 207 'X'] por el Contenido DigitalCSR1 115 'Y'[Huella DigitalCSR1 207 'Y'] del Usuario B 30b.
- Mensaje 673: El Sistema 100, notifica al Usuario A 30a, que cumple las condiciones del intercambio. Se está a la espera para que el Usuario B 30b cumpla también las condiciones para poder realizar el intercambio.
- Mensaje 674: El Sistema 100, valida la integridad del Avatar Master B 111b, y le solicita toda la información a realización de copias en Avatar Master Clone 121 realizadas para el Contenido DigitalCSR1 115 'Y'[Huella DigitalCSR1 207 'Y'] y que no han sido borradas.
- Activación 675: El Avatar Master B 111b obtiene el número de copias distribuidas en los diferentes Avatar Master Clone 121 del Usuario B 30b.
- Mensaje 676: El Avatar Master B 111b se autentica con el Sistema 100 a través de su firma digital, y le informa del número de copias realizadas en Avatar Master Clone 121 y que aún no han sido eliminadas.
- Mensaje 677: El Sistema 100, notifica al Usuario B 30b que se va a intercambiar el Contenido DigitalCSR1 115 'Y'[Huella DigitalCSR1 207 'Y'] por el Contenido DigitalCSR1 115 'X'[Huella DigitalCSR1 207 'X'] del Usuario A 30a, y le informa del número de copias que tiene del Contenido DigitalCSR1 115 'Y'[Huella DigitalCSR1 207 'Y'] en sus correspondientes Avatar Master Clone 121, y solicita la confirmación del borrado por parte del Usuario B 30b.
- Mensaje 678: El Usuario B 30b, acepta el intercambio y que se proceda al borrado de todas las copias en los respectivos Avatar Master Clone 121 del Usuario B 30b.
- Mensaje 679: El Sistema 100, notifica al Avatar Master B 111b que se proceda al borrado de todas las copias del Contenido DigitalCSR1 115 'Y'[Huella DigitalCSR1 207 'Y'].
- Activación 680: El Avatar Master B 111b, comienza a realizar la operación de borrado solicitando al Usuario B 30b que conecte todos los dispositivos sin acceso a redes públicas para proceder con la sincronización con el Avatar Master Clone 121 y Avatar Usuario Clone 122 que están ejecutándose en dicho dispositivo. Valida previamente que todos los componentes lógicos con sus respectivas firmas digitales. Este proceso estará activo hasta que estén sincronizados todos los dispositivos digitales en los que el Avatar Master B 111b tiene registrada una sincronización del Contenido DigitalCSR1 115 'Y'[Huella DigitalCSR1 207 'Y'].
- Mensaje 681: El Avatar Master B 111b, sincronizado con todos los Avatar Master Clone y Avatar Usuario Clone del Usuario B 30b, y borradas todas las referencias del Contenido DigitalCSR1 115 'Y'[Huella DigitalCSR1 207 'Y'], se eliminan la referencia en el Avatar Usuario B 112b y la suya propia.
- Mensaje 682: El Avatar Master B 111b borra el Contenido DigitalCSR1 115 'Y'[Huella DigitalCSR1 207 'Y'] del Repositorio de Contenidos B 115ba del Usuario B 30b.
- Mensaje 683: El Avatar Master B 111b, envía al Sistema 100, vía callback una notificación de que se han borrado todas las copias del Contenido DigitalCSR1 115 'Y'[Huella DigitalCSR1 207 'Y'] y que el Usuario B 30b está listo para realizar el intercambio.
- Activación 684: El Sistema 100, registra que el Usuario B 30b ya cumple las condiciones para realizar el intercambio del Contenido DigitalCSR1 115 'Y'[Huella DigitalCSR1 207 'Y'] por el Contenido DigitalCSR1 115 'X'[Huella DigitalCSR1 207 'X'] del Usuario A 30a.
- Mensaje 685: El Sistema 100, notifica al Usuario B 30b, que ya cumple todas las condiciones para realizar el intercambio, y que el Usuario A 30a también las condiciones previas para poder realizar el intercambio.
- Activación 686: El Sistema 100, como tanto el Usuario A 30a y el Usuario B 30b, cumplen todas las condiciones para realizar el intercambio del Contenido DigitalCSR1 115 'X'[Huella DigitalCSR1 207 'X'] por el Contenido DigitalCSR1 115 'Y'[Huella DigitalCSR1 207 'Y'] del Usuario B 30b y viceversa. Inicia el proceso de intercambio.
- Mensaje 687: El Sistema 100, envía al Avatar Master B 111b, la siguiente tripleta de datos: Huella DigitalCSR1 207 'X' / KeyCSR2 209a 'X' / KeyAM 208b 'X' para que lo almacene de manera segura.
- Mensaje 688: El Sistema 100, envía al Repositorio B del Contenidos 115ba el Contenido DigitalCSR1 115 'X' con un contenedor seguro iterativo de una iteración con clave KeyINT 210a 'X'.
- Mensaje 689: El Sistema 100, envía al Avatar Usuario B 112b, la información Huella DigitalCSR1 207 'X' / KeyAU 208a 'X' y la guarda de manera segura.
- La distribución de las claves de cifrado KeyCSR2 209a 'X' / KeyAU 208a 'X' / KeyAM 208b 'X' a los avatares del Usuario B 30b, Avatar Master B 111b y Avatar Usuario B 112b, el Sistema 100 distribuye el Contenido Digital 114 'X' al Usuario B 30b transformado en Contenido DigitalCSR1 115 'X' y protegido en un contenedor seguro virtual de relación de derechos de autor y de consumidor.
- Mensaje 690: El Sistema 100, envía al Avatar Master A 111a, la siguiente tripleta de datos: Huella DigitalCSR1 207 'Y'/ KeyCSR2 209a 'Y'/ KeyAM 208b 'Y' para que lo almacene de manera segura.
- Mensaje 691: El Sistema 100, envía al Repositorio Contenidos A 115a el Contenido DigitalCSR1 115 'Y' con un contenedor seguro iterativo de una iteración con clave KeyINT 210a 'Y'.
- Mensaje 692: El Sistema 100, envía al Avatar Usuario A 112a, la información Huella DigitalCSR1 207 'Y' / KeyAU 208a 'Y' y lo guarda de manera segura.
- La distribución de las claves de cifrado KeyCSR2 209a 'Y' / KeyAU 208a 'Y' / KeyAM 208b 'Y' a los avatares del Usuario A 30a, Avatar Master A 111a y Avatar Usuario A 112a, el Sistema 100 distribuye el Contenido Digital 114 'Y' al Usuario A 30a transformado en Contenido DigitalCSR1 115 'Y' y protegido en un contenedor seguro virtual de relación de derechos de autor y de consumidor.
- Mensaje 693: El Sistema 100, confirma al Usuario B 30b el intercambio del Contenido DigitalCSR1 115 'Y'[Huella DigitalCSR1 207 'Y'] por el Contenido DigitalCSR1 115 'X'[Huella DigitalCSR1 207 'X'] del Usuario A 30a.
- Mensaje 694: El Sistema 100, confirma al Usuario A 30a el intercambio del Contenido DigitalCSR1 115 'X'[Huella DigitalCSR1 207 'X'] por el Contenido DigitalCSR1 115 'Y'[Huella DigitalCSR1 207 'Y'] del Usuario B 30b.
Distribución en Modalidad de 'Cesión
Temporal/Regalo' y Devoluciones de 'Cesión Temporal' o de
'Alquiler'
La distribución de cesión se realiza cuando un
usuario realiza una cesión temporal del contenido digital a otro usuario y no
existe una transacción económica entre el usuario que cede el Contenido
DigitalCSR1115 y el usuario que recibe temporalmente el uso del
Contenido DigitalCSR1115. Durante el periodo de la cesión temporal,
el usuario que transfiere temporalmente el contenido digital no podrá hacer uso
del contenido digital cedido, mientras que el usuario que recibe la cesión
temporal disfrutará del uso del Contenido DigitalCSR1115. Un regalo
de un Contenido DigitalCSR1115 se considera como una cesión en la
que el tiempo de la cesión es ilimitado.
La devoluciones tanto de una cesión temporal o de un
alquiler, aunque sean casuísticas diferentes, a nivel de diagrama de secuencia
son idénticas a una cesión temporal, por esa razón se describen de manera
conjunta.
Para simplificar el diagrama de secuencia se tiene en
cuenta que el usuario ha dado de alta un único Avatar Master y Avatar Usuario.
En el caso que el usuario dispusiera de más de un Avatar Master/Usuario, se
repetiría los mensajes con cada Avatar Master/Usuario hasta que se borrasen
todas las posibles copias y el sistema recibiese la correspondiente
confirmación de cada Avatar Master para de esta manera poder comenzar el
proceso de cesión o devolución.
También se ha simplificado todo el flujo de mensajes
que se produciría entre los Avatar Master a los avatares clones en los
diferentes dispositivos digitales sin acceso a una red pública, reflejándolo en
la activación 761.
La Figura 7 describe el diagrama de secuencia de
distribución de cesión temporal/regalo y la devolución de una cesión temporal o
de un alquiler, y el objetivo de este diagrama de secuencia es detallar una de
las posibles secuencias de mensajes y activaciones de los componentes lógicos
de la invención para mostrar cómo se resolvería la casuísticas que se tratan en
este apartado.
A continuación se describen los mensajes y
activaciones de la Figura 7:
- Mensaje 750: El Usuario A 30a, adquirió a través del Sistema 100 el Contenido DigitalCSR1 115 'X'[Huella DigitalCSR1 207 'X'], y realiza una solicitud de devolución/cesión el Contenido DigitalCSR1 115 'X'[Huella DigitalCSR1 207 'X'] al Usuario B 30b.
- Mensaje 751: El Sistema 100, valida al Usuario A 30a, a través de su Avatar Usuario A 112a.
- Mensaje 752: Avatar Usuario A 112a le envía un mensaje al Usuario A 30a, para que se valide y le informa que se va a proceder devolución/cesión del Contenido DigitalCSR1 115 'X'[Huella DigitalCSR1 207 'X'].
- Mensaje 753: Avatar Usuario A 112a le solicita al Usuario A 30a que se autentique, una vez que el usuario se ha validado correctamente.
- Mensaje 754: Avatar Usuario A 112a confirma al Sistema 100 que el Usuario A 30a se ha autenticado correctamente y el Avatar Usuario A 112a se autentica con el Sistema 100 a través de su firma digital.
- Mensaje 755: El Sistema 100, valida la integridad del Avatar Master A 111a, y solicita información de las copias en Avatar Master Clone 121 realizadas del Contenido DigitalCSR1 115 'X'[Huella DigitalCSR1 207 'X'] y no eliminadas.
- Activación 756: El Avatar Master A 111a obtiene el número de copias distribuidas en los diferentes Avatar Master Clone 121 del Usuario A 30a.
- Mensaje 757: El Avatar Master A 111a se autentica con el Sistema 100 a través de su firma digital. Informa del número de copias realizadas en Avatar Master Clone 121 del Usuario A 30a y que aún no están borradas.
- Mensaje 758: El Sistema 100, notifica al Usuario A 30a que se va a proceder devolución/cesión del Contenido DigitalCSR1 115 'X'[Huella DigitalCSR1 207 'X'] y le informa del número de copias que tiene distribuidas en sus correspondientes Avatar Master Clone 121, y solicita la confirmación del borrado por parte del Usuario A 30a.
- Mensaje 759: El Usuario A 30a, acepta la devolución/cesión y que se proceda al borrado de todas las copias en los respectivos Avatar Master Clone 121.
- Mensaje 760: El Sistema 100, notifica al Avatar Master A 111a que se proceda al borrado de todas las copias del Contenido DigitalCSR1 115 'X'[Huella DigitalCSR1 207 'X'].
- Activación 761: El Avatar Master A 111a, comienza el borrado solicitando al Usuario A 30a que conecte todos los dispositivos sin acceso a redes públicas para proceder con la sincronización con el Avatar Master Clone 121 y Avatar Usuario Clone 122 que están en dicho dispositivo. Valida previamente a todos los componentes lógicos con sus respectivas firmas digitales. Este proceso estará activo hasta que estén sincronizados todos los dispositivos digitales en los que el Avatar Master A 111a tiene registrada una sincronización del Contenido DigitalCSR1 115 'X'[Huella DigitalCSR1 207 'X'].
- Mensaje 762: El Avatar Master A 111a sincronizado con todos los Avatar Master Clone 121 y Avatar Usuario Clone 122, y borradas todas las referencias del Contenido DigitalCSR1 115 'X'[Huella DigitalCSR1 207 'X'], se elimina la referencia en el Avatar Usuario A 112a y la suya propia.
- Mensaje 763: El Avatar Master A 111a borra el Contenido DigitalCSR1 115 'X'[Huella DigitalCSR1 207 'X'] del Repositorio de Contenidos 115a del Usuario A 30a.
- Mensaje 764: El Avatar Master A 111a, envía al Sistema 100, vía callback una notificación del borrado de todas las copias del Contenido DigitalCSR1 115 'X'[Huella DigitalCSR1 207 'X'] y se puede realizar la devolución/cesión. Al recibir este mensaje el Sistema 100, se aseguran todos los derechos de autor, ya que se han borrado todas las claves de cifrado del Contenido DigitalCSR1 115 'X' que se desea devolver o realizar una cesión temporal/regalo.
- Activación 765: El Sistema 100, listo para devolución/cesión, el Contenido DigitalCSR1 115 'X'[Huella DigitalCSR1 207 'X'], y queda registrado quién es el usuario que lo devuelve/cesión, junto con sus claves de cifrado asociadas KeyCSR2 209a 'X' / KeyAM 208b 'X' / KeyAU 208a 'X'.
- Mensaje 766: El Sistema 100, notifica al Usuario A 30a realizada la devolución/cesión del Contenido DigitalCSR1 115 'X'[Huella DigitalCSR1 207 'X'] (esta notificación puede ser vía mail, etc.) y pendiente que el Usuario B 30b reciba la devolución/cesión.
- Mensaje 767: El Sistema 100, notifica al Usuario B 30b que tiene disponible una devolución/cesión del Contenido DigitalCSR1 115 'X'[Huella DigitalCSR1 207 'X'] (esta notificación puede ser vía mail, etc.).
- Mensaje 768: Un Usuario B 30b, al recibir la notificación de que tiene ya disponible una devolución/cesión de Contenido DigitalCSR1 115 'X'[Huella DigitalCSR1 207 'X']. Envía una notificación de recogida de la devolución/cesión Contenido DigitalCSR1 115 'X'[Huella DigitalCSR1 207 'X'].
- Mensaje 769: El Sistema 100, valida al Usuario B 30b a través de su Avatar Usuario B 112b.
- Mensaje 770: Avatar Usuario B 112b le envía un mensaje al Usuario B 30b para que se valide y le informa que se va a proceder a la devolución/cesión del Contenido DigitalCSR1 115 'X'[Huella DigitalCSR1 207 'X'].
- Mensaje 771: Avatar Usuario B 112b le solicita al Usuario B 30b que se autentique, una vez que el usuario se ha validado correctamente.
- Mensaje 772: Avatar Usuario B 112b confirma al Sistema 100 que el Usuario B 30b se ha autenticado correctamente y el Avatar Usuario B 112b se autentica con el sistema a través de su firma digital.
- Mensaje 773: El Sistema 100, valida la integridad del Avatar Master B 111b.
- Mensaje 774: El Avatar Master B 111b se autentica con el Sistema 100 a través de su firma digital.
- Activación 775: El Sistema 100, comienza el inicio de la devolución/cesión del Contenido DigitalCSR1 115 'X'[Huella DigitalCSR1 207 'X'] desde Usuario A 30a al Usuario B 30b.
- Mensaje 776: El Sistema 100, envía al Avatar Master B 111b, la siguiente tripleta de datos: Huella DigitalCSR1 207 'X' / KeyCSR2 209a 'X' / KeyAM 208b 'X' para que lo almacene de manera segura.
- Mensaje 777: El Sistema 100, envía al Repositorio Contenidos B 115ba el Contenido DigitalCSR1 115 'X' con un contenedor seguro iterativo de una iteración con clave KeyINT 210a 'X'.
- Mensaje 778: El Sistema 100, envía al Avatar Usuario B 112b el par de datos: Huella DigitalCSR1 207 'X' / KeyAU 208a 'X' y lo guarda de manera segura.
- La distribución de las claves KeyCSR2 209a 'X' / KeyAU 208a 'X' / KeyAM 208b 'X' a los avatares del Usuario B 30b, Avatar Master B 111b y Avatar Usuario B 112b, el Sistema 100 distribuye el Contenido Digital 114 'X' al Usuario B 30b transformado en Contenido DigitalCSR1 115 'X' y protegido en un contenedor seguro virtual de relación de derechos de autor y de consumidor.
- Mensaje 779: El Sistema 100, confirma la devolución/cesión con éxito del Contenido DigitalCSR1 115 'X'[Huella DigitalCSR1 207 'X'] al Usuario B 30b.
- Mensaje 780: El Sistema 100, confirma la devolución/cesión con éxito del Contenido DigitalCSR1 115 'X'[Huella DigitalCSR1 207 'X'] al Usuario A 30a.
Uso y Disfrute de un Usuario de un Contenido
Digital con un Contenedor Seguro Virtual de Relación de Derechos de Autor y de
Consumidor
La Figura 8 describe el diagrama de secuencia del
uso y disfrute de un usuario que dispone de un contenido digital protegido en
un contenedor seguro virtual de relación de derechos de autor y de consumidor,
y el objetivo de este diagrama de secuencia es mostrar una de las posibles
secuencias de mensajes y activaciones de los componentes lógicos de la
invención para exponer como se resolvería la casuística que se tratan en este
apartado.
A continuación se describen los mensajes y
activaciones de la Figura 8:
- Mensaje 850: Un Usuario 30, accede a su Reproductor Digital 113.
- Mensaje 851: El Reproductor Digital 113, recupera del Repositorio Contenido DigitalesCSR1 115a toda la meta información de la cabecera de los ficheros, para mostrar la información al Usuario 30.
- Mensaje 852: El Reproductor Digital 113, se autentica y genera un canal seguro e indica su firma digital al Avatar Master 111.
- Mensaje 853: Avatar Master 111 también se autentica e indica su firma digital al Reproductor Digital 113.
- Mensaje 854: Avatar Master 111 se autentica y genera un canal seguro e indica su firma digital al Avatar Usuario 112.
- Mensaje 855: Avatar Usuario 112 también se autentica e indica su firma digital al Avatar Master 111.
- Mensaje 856: El Reproductor Digital 113 muestra la lista de Contenidos DigitalesCSR1 115 'X' al Usuario 30.
- Mensaje 857: El Usuario 30 selecciona un Contenido DigitalCSR1 115 'Y'.
- Mensaje 858: El Reproductor Digital 113, recupera del repositorio el Contenido DigitalCSR1 115 'Y'.
- Activación 859: El Reproductor Digital 113, calcula la Huella DigitalCSR1 207 'Y' del Contenido DigitalCSR1 207 'Y'.
- Mensaje 860: El Reproductor Digital 113, consulta al Avatar Master 112 con la Huella DigitalCSR1 207 'Y' para que le proporcione KeyINT 210a 'Y' para poder descifrar los datos 114b del Contenido DigitalCSR1 115 'Y' y de esta manera poder reproducir el Contenido DigitalCSR1 115 'Y'.
- Activación 861: El Avatar Master 111 consulta si tiene la Huella DigitalCSR1 207 'Y', si existe una entrada, consulta al Avatar Usuario 112.
- Mensaje 862: Consulta al Avatar Usuario 112 para obtener la información relacionada con la Huella DigitalCSR1 207 'Y'.
- Activación 863: El Avatar Usuario 112 consulta si dispone de una entrada para la Huella DigitalCSR1 207 'Y'.
- Mensaje 864: El Avatar Usuario 112 envía las claves KeyAU 208a 'Y' que tiene asociada para la Huella DigitalCSR1 207 'Y' al Avatar Master 111.
- Activación 865: El Avatar Master 111 realiza el descifrado simétrico de KeyCSR2 209a 'Y' con la clave KeyAM 208b 'Y' y se obtiene KeyCSR1 'Y'.
- Activación 866: El Avatar Master 111 realiza el descifrado simétrico de KeyCSR1 'Y' con la clave KeyAU 208a 'Y' y se obtiene KeyINT 210a 'Y'.
- Mensaje 867: El Avatar Master 111, envía al Reproductor Digital 113 la clave KeyINT 210a 'Y' de la Huella DigitalCSR1 207 'Y'.
- Activación 868: El Reproductor Digital 113 con la clave KeyINT 210a 'Y' descifra los datos 114b del Contenido DigitalCSR1 115 'Y'[Huella DigitalCSR1 207 'Y'] y reproduce Contenido DigitalCSR1 115 'Y' para que el Usuario 30 disfrute de su uso.
Copias de un Contenido Digital con un
Contenedor Seguro Virtual de Relación de Derechos de Autor y de Consumidor a
diferentes dispositivos digitales de un mismo Usuario
Un usuario puede copiar los contenidos digitales con
contenedor seguro virtual de relación de derechos de autor y de consumidor en
sus diferentes dispositivos digitales tanto a sus diferentes Dispositivos
Digitales de Usuario sin Acceso a Redes Públicas 120, como a sus Dispositivos
Digitales de Usuario con Acceso a Redes Públicas 110.
Todos los dispositivos digitales deberán tener
instalado su Avatar Master Clone 121 y Avatar Usuario Clone 122 del Usuario 30,
si es un dispositivo de otro usuario, dicha copia no se podrá realizar.
Para poder reproducir/visualizar/ejecutar el
contenidos digitales con contenedor seguro virtual de relación de derechos de
autor y de consumidor tendrá que sincronizar los correspondientes avatares
tanto el Avatar Master 111 como el Avatar Usuario 112 con el correspondiente
avatar del dispositivo en el que se realiza la copia, Avatar Master Clone 121 y
Avatar Usuario Clone 122 respectivamente.
La Figura 9 describe el diagrama de secuencia de
como se sincronizan los avatares cuando el usuario realiza la copia de los
contenidos digitales con contenedor seguro virtual de relación de derechos de
autor y de consumidor a otro dispositivo digital del propio usuario, y el
objetivo de este diagrama de secuencia es detallar una de las posibles
secuencias de mensajes y activaciones de los componentes lógicos de la
invención para exponer como se resolvería la casuística que se trata en este
apartado.
A continuación se describen los mensajes y
activaciones Figura 9:
- Mensaje 950: Un Usuario 30, que está accediendo a su Avatar Usuario 112 para realizar una sincronización de contenidos digitales con contenedor seguro virtual de relación de derechos de autor y de consumidor a otro dispositivo digital, después de autenticarse el usuario en su Avatar Usuario 112.
- Mensaje 951: El Avatar Usuario 112, recupera del repositorio de todos los Contenido DigitalesCSR1 115 la meta información de la cabecera de los ficheros, para mostrar la información al usuario.
- Mensaje 953: El Usuario 30 selecciona una lista de Contenidos DigitalesCSR1115 para clonarlo en otro dispositivo del propio Usuario 30.
- Mensaje 954: El Avatar Usuario 112, se autentica y genera un canal seguro e indica su firma digital, solicita toda la información de Huellas DigitalesCSR1 207 que tiene disponible Avatar Usuario Clone 122.
- Mensaje 955: El Avatar Usuario Clone 122, se autentica e indica su firma digital al Avatar Usuario 112 y le proporciona toda la información de las Huellas DigitalesCSR1 207 de Contenido DigitalesCSR1 115.
- Activación 956: El Avatar Usuario 112, validación de la información y registro de todas las Huellas DigitalesCSR1 207 que se van a sincronizar con el Avatar Usuario Clone 122 del dispositivo Digital.
- Mensaje 957: El Avatar Usuario 112, transfiere todas las Huellas DigitalesCSR1 207 junto con las claves asociadas al Avatar Usuario Clone 122.
- Activación 958: El Avatar Usuario 112, realiza un commit de que la sincronización con el Avatar Usuario Clone 122 ha sido correcta.
- Mensaje 959: El Avatar Usuario 112, se autentica y genera un canal seguro e indica su firma digital, solicita toda la información de Huellas DigitalesCSR1 207 que tiene disponible Avatar Master 111.
- Mensaje 960: El Avatar Master 111, se autentica e indica su firma digital al Avatar Usuario 112 y le proporciona toda la información de las Huellas DigitalesCSR1 207 de Contenido DigitalesCSR1 115.
- Mensaje 961: El Avatar Usuario 112, le indica al Avatar Master 111 que se sincronice con el Avatar Master Clone 121.
- Mensaje 962: El Avatar Master 111, se autentica y genera un canal seguro e indica su firma digital, solicita toda la información de Huellas DigitalesCSR1 207 que tiene disponible Avatar Master Clone 121.
- Mensaje 963: El Avatar Master Clone 121, se autentica e indica su firma digital al Avatar Master 111 y le proporciona toda la información de las Huellas DigitalesCSR1 207 de Contenido DigitalesCSR1 115.
- Activación 964: El Avatar Master 111, validación de la información y registro de todas las Huellas DigitalesCSR1 207 que se van a sincronizar con el Avatar Master Clone 121 del dispositivo digital.
- Mensaje 965: El Avatar Master 111, transfiere toda la información de control de la sincronización realizada con el dispositivo digital al Sistema 100.
- Activación 966: El Sistema 100, deja registrada la información de control de la sincronización con el dispositivo digital en la cuenta del usuario.
- Mensaje 967: El Avatar Master 111, transfiere todas las Huellas DigitalesCSR1 207 junto con las claves de cifrado asociadas al Avatar Master Clone 121.
- Activación 968: El Avatar Master 111, realiza un commit de que la sincronización con el Avatar Master Clone 121 ha sido correcta.
- Mensaje 969: El Avatar Master 111, indica al Sistema 100 que la sincronización realizada con el dispositivo digital fue Ok.
- Activación 970: El Sistema 100, deja registrada el commit de la sincronización con el dispositivo digital en la cuenta del usuario.
- Mensaje 971: El Avatar Master 111, indica al Avatar Usuario 112 que la sincronización realizada con el dispositivo digital fue Ok.
- Mensaje 972: El Avatar Usuario 112, le indica al Repositorio Contenido DigitalesCSR1 115a que se sincronice con el Repositorio Contenido DigitalesCSR1 115b del dispositivo digital.
- Mensaje 973: El repositorio Contenido DigitalesCSR1 115a se sincroniza con el repositorio Contenido DigitalesCSR1 115b del dispositivo digital.
- Mensaje 974: El repositorio Contenido DigitalesCSR1 115a comunica al Avatar Usuario 112 que la sincronización con el repositorio Contenido DigitalesCSR1 115b del dispositivo digital fue correcta.
- Mensaje 975: El Avatar Usuario 112, comunica al Usuario 30 que la sincronización se realizo correctamente.
Avatar
Los avatares de la invención tienen un rol, y es el
de representar a un actor que forma parte del contenedor seguro virtual de
relación de derechos. En su rol de representación a un actor mantiene la
custodia de al menos una de las claves que permiten descifrar el Contenido
DigitalCSR1 115 con un contenedor seguro recursivo virtual.
Para formar un contenedor seguro virtual de relación
de derechos entre el autor 10 y el consumidor 30 es necesario un avatar por
cada actor que forma parte de la relación de derechos: Avatar Master 111 y
Avatar Usuario 112, junto con sus respectivos clones que se ejecutan en cada
uno de los dispositivos del usuario 30.
Los avatares son componentes lógicos de la invención
que son un tipo especial de proceso informático no interactivo, es decir, que
se ejecuta en segundo plano en vez de ser controlado directamente por el
usuario. Este tipo de programas se ejecutan de forma continua (infinita) y
aunque se intente cerrar o matar el proceso, este continuará en ejecución o se
reiniciará automáticamente, y todo esto sin intervención de terceros y sin
dependencia de consola alguna.
Este tipo de funcionamiento es conocido como un
'proceso demonio' en los sistemas operativos Unix/Linux, o los 'servicios' del
sistema operativo Windows. Los avatares serán procesos totalmente seguros y la
funcionalidad principal es la gestión de las ClavesCSR1 208, 209 que
le distribuye el Sistema 100, junto con las funcionalidades de gestión de
sincronización con otros avatares con su mismo rol pero en diferente
dispositivo digital de usuario.
Los avatares tendrán un conjunto de puertos de
comunicación, en dónde recibirán los mensajes desde cualquier otro componente
lógico de la invención o desde el Sistema 100. Toda comunicación será de manera
segura y antes de comenzar se autenticarán a través de la firma digital de cada
componente lógico, en el caso que no sea correcta las autenticaciones la
comunicación no se establece.
Con los avatares se permite crear en todo momento un
contenedor seguro virtual de relación de derechos de autor y de consumidor, si
el contenedor seguro virtual de relación de derechos necesita de más entidades
con un rol determinado, tan sólo se debería activar un nuevo avatar que
represente al nuevo rol en cada uno de los dispositivos digitales de usuarios,
y adaptar la lógica del Avatar Master para que consulte al nuevo avatar y así
obtener la clave de cifrado que custodia en representación de la nueva entidad.
En un Dispositivo Digital de Usuario con Acceso a
Redes Públicas 110 se ejecutan los avatares:
El Avatar Master 111, el rol que tiene en la
invención es custodiar que no se infringen los derechos de autor. Almacena de
modo seguro la asociación entre la Huella DigitalCSR1 207 de un
Contenido DigitalCSR1 115 con las claves keyCSR2 209a y
keyAM 208b. Además mantiene las siguientes funcionalidades de
gestión:
- Sincronización con otros avatares del mismo rol (Avatar Master Clone 121) pero en otro dispositivo digital del propio usuario 30, este nuevo dispositivo digital de usuario debe pertenecer al mismo propietario, si es de otro propietario/usuario no se sincronizará. La manera de detectarlo se realiza a través de las firmas digitales de los avatares, ya que antes de poder sincronizarse, al avatar clonado debe haber sido dado de alta por el usuario en su cuenta.
- Registro de todas las sincronizaciones realizadas con otros avatares del mismo rol pero en otro dispositivo digital de usuario y qué Huellas DigitalesCSR1 207 de Contenido DigitalCSR1 115 se han distribuido a cada uno.
- Envío de toda la información de sincronización a la cuenta del usuario del Sistema 100, que el usuario 30 en todo momento podrá consultar.
- Registro del único Avatar Usuario 112 con el cual puede dialogar e intercambiar información dentro del mismo dispositivo digital y que ha sido validado y registrado por el Sistema 100.
- Registro de la firmas digitales del software que realiza la reproducción/visualización/ejecución de un Contenido DigitalCSR1 115 y validación que es un software seguro.
El Avatar Usuario 112, el rol que tiene en la
invención es de mantener los derechos del consumidor cuando compra un Contenido
DigitalCSR1 115. Almacena de modo seguro la asociación entre la
Huella DigitalCSR1 207 de un Contenido DigitalCSR1 115
con la clave keyAU 208a. Además mantiene las siguientes
funcionalidades de gestión:
- Sincronización con otros avatares del mismo rol (Avatar Usuario Clone 122) pero en otro dispositivo digital del usuario 30, este nuevo dispositivo digital debe pertenecer al mismo propietario, si es de otro propietario/usuario no se sincronizará. La manera de detectarlo se hará a realiza a través de las firmas digitales de los avatares, ya que antes de poder sincronizarse, los avatares deben haber sido dado de alta por el usuario en su cuenta.
- Registro de todas las sincronizaciones realizadas con otros avatares del mismo rol pero en otro dispositivo digital de usuario y qué Huellas DigitalesCSR1 207 de Contenido DigitalCSR1 115 se han distribuido.
- Envío de toda la información de sincronización a la cuenta del usuario del Sistema 100, que el usuario 30 en todo momento podrá consultar.
- Registro del único Avatar Master 111 con el cual puede dialogar e intercambiar información dentro del mismo dispositivo, y que ha sido validado y registrado por el Sistema 100.
En un Dispositivo Digital de Usuario sin Acceso a
Redes Públicas 120 se ejecutaran los avatares:
El Avatar Master Clone 121, el rol que tiene en la
invención es custodiar que no se infringen los derechos de autor. Almacena de
modo seguro la asociación entre la Huella DigitalCSR1 207 de un
Contenido DigitalCSR1 115 con las claves keyCSR2 209a y
keyAM 208b. Este Avatar no dispone de ninguna funcionalidad de
gestión, y solo puede sincronizarse con el Avatar Master 111 del usuario 30.
El Avatar Usuario Clone 122, el rol que tiene en la
invención es de mantener los derechos del consumidor cuando compra un contenido
digital. Almacena de modo seguro la asociación entre la Huella
DigitalCSR1 207 de un Contenido DigitalCSR1 115 con la
clave keyAU 208a. Este avatar no dispone de ninguna funcionalidad de
gestión, y solo puede sincronizarse con el Avatar Usuario 112 del usuario 30.
Avatar Delegado en el Sistema
En un Dispositivo Digital de Usuario con Acceso a
Redes Públicas 110, podrá delegar la ejecución de los Avatar Master 111 y
Avatar Usuario 112 en el sistema 100, por lo tanto Reproductor Digital 113 se
conecta al Avatar Master 111 del usuario que está en el sistema 100 en lugar de
consultar al Avatar Master 111 que tendría que estar localmente en el
Dispositivo Digital de Usuario con Acceso a Redes Públicas 110.
El Servidor del Sistema
El software de los avatares se comunica e interactúa
con el software del servidor. Además, los usuarios 30 a través de un navegador
web pueden comunicarse e interactuar con el software del servidor.
El componente lógico Sistema 100 de la invención,
controla y mantiene un conjunto de base de datos 116 que son usadas para
proporcionar las siguientes funcionalidades:
En el plano de usuario:
- Marco funcional para la distribución de los Contenidos DigitalesCSR1 115 en las modalidades de primera mano, segunda mano, alquiler, intercambio y cesión temporal/regalo.
- Marco funcional para que el usuario 30 pueda recuperar todos los Contenidos DigitalesCSR1 115 que estén vigentes en su cuenta.
- Marco funcional para soportar los avatares delegados por el usuario 30.
- Marco funcional de toda la gestión de un usuario de su
cuenta:
- Registro de todas las sincronizaciones y Huellas DigitalesCSR1 207 de un Contenido DigitalCSR1 115 y en qué dispositivo digital del usuario existe una copia.
- Registro de todos los Avatares Clone que dispone el usuario 30 y en que dispositivo digital del usuario están alojados.
- Otras funcionalidades de gestión de usuario.
En el plano de autor de contenidos digitales y
medios autorizados:
- Marco funcional para la gestión y publicación Contenidos Digitales 114.
- Otras funcionalidades de gestión de Autor/Medios Autorizados.
En el plano de Gestión:
- Proporcionar acceso a las diferentes plataformas de pagos para que el usuario pueda adquirir un Contenido DigitalCSR1 115.
- Proporcionar el abono a un Usuario/Autor en unidades monetarias.
- Catálogo de Contenidos DigitalesCSR1 115 publicados en primera mano, en segunda mano, en alquiler, en intercambio.
- Gestión de las cuentas de usuarios.
- Gestión de la transacción de Contenido DigitalCSR1 115 entre los usuarios.
En el plano de Servicio:
- Lógica de servicio para realizar la transformación de un Contenido Digital 114 a un Contenido DigitalCSR1 115.
- Lógica de servicio para permitir todos los modelos de distribución.
- Recepción y procesamiento de los callback de los avatares que se comunican con el sistema.
- Integración con plataformas de medios de pagos.
- API de integración con plataformas de terceros.
Reproducción/Visualización/Ejecución de
Contenidos Digitales con un Contenedor Seguro Virtual de Relación de Derechos
de Autor y de Consumidor
El software que realiza la
reproducción/visualización/ejecución de un contenido digital con un contenedor
seguro virtual de relación de derechos de autor y de consumidor previamente
deberá darse de alta en el Avatar Master que reside en el dispositivo digital
y/o sistema, y que el Avatar Master tras validar que es un software seguro y
registrarlo con un software seguro y de confianza, se podrán establecer
conexiones de comunicación.
El software que realiza la
reproducción/visualización/ejecución de un contenido digital con un contenedor
seguro virtual de relación de derechos de autor y de consumidor para poder
realizar el descifrado Contenido DigitalCSR1 115, obtendrá su Huella
DigitalCSR1 207, con la huella digital obtenida, se comunicará con
el avatar master que resida en el dispositivo digital y/o sistema, la
comunicación se realiza siempre de manera segura y deben estar autenticados con
su firma digital.
A través del canal de comunicación entre el software
de reproducción/visualización/ejecución y el avatar master, el avatar master le
enviará la clave para poder realizar el descifrado del contenido digital con un
contenedor seguro virtual de relación de derechos de autor y de consumidor a
partir de la Huella DigitalCSR1 207 enviada por el software de
reproducción/visualización/ejecución al avatar master que reside en el
dispositivo digital.
Protección de los Derechos de Autor a través
de la Invención
Los derechos de autor siempre están protegidos por
la invención por lo siguiente:
Un contenido digital 114, nunca se distribuye a un
usuario 30. En el dispositivo digital existe un contenido digital con un
contenedor seguro virtual de relación de derechos de autor y de consumidor, es
decir, el Contenido DigitalCSR1 115 que al disponer de un contenedor
seguro recursivo virtual, puede existir todas las copias que el usuario desee
tener en cualquier medio de almacenamiento.
Con los Avatar Master 111 y el Avatar Usuario 112 se
establecen nexos virtuales de relación entre el autor 10 y el usuario 30, por
lo tanto, sólo lo podrá reproducir el usuario que ha comprado el contenido
digital a través del Sistema 100, ya que aunque se copie el Contenido
DigitalCSR1 115 a otro usuario, el Avatar de Usuario 112 no
dispondrá de la clave para poder realizar el descifrado del Contenido
DigitalCSR1 115. Cuando el usuario crea una cuenta en el Sistema
100, quedan registrados los Avatar Master 111 y el Avatar Usuario 112, y tanto
el avatar master y el avatar usuario sólo podrán dialogar entre ellos y sus
respectivos avatares clonados en otros dispositivos digitales del mismo usuario
y registrados en el Sistema 100.
Para que se pueda realizar cualquier distribución de
segunda mano, intercambio, alquiler, cesión temporal/regalo, el Avatar Master
111 que reside en el dispositivo digital del usuario se sincroniza con todos
los avatares clonados en otros dispositivos y se elimina la Huella
DigitalCSR1 207 del Contenido DigitalCSR1 115 que se
desea vender en segunda mano, intercambiar, alquilar, ceder temporalmente o
regalar. Si la sincronización no se realiza con éxito, la distribución no se
realiza, y sólo cuando la sincronización se realiza en todos los avatares en
dónde reside una entrada de la Huella DigitalCSR1 207 del Contenido
DigitalCSR1 115 es cuando se realiza la distribución solicitada por
el usuario. En el Sistema 100 y en los Avatar Master 111/Avatar Usuario 112
están registradas las sincronizaciones con los avatares clones y en qué
dispositivo digital del usuario reside, para que el usuario pueda conectarlo y
de esta manera realizar el borrado de la huella digital en el dispositivo
digital en el que existe la copia.
Conservación de los Derechos del Consumidor a
través de la Invención
Los derechos de consumidor se mantienen a través de
la invención por lo siguiente:
Puede realizar todas las copias que deseen en
cualquier dispositivo digital en el que exista un Avatar Master Clone 121 y
Avatar Usuario Clone 122 del consumidor.
No existe limitación por el Sistema 100 para
reproducir/visualizar/ejecutar, las únicas limitaciones son las del software
que realiza la reproducción/visualización/ejecución de un contenido digital con
un contenedor seguro virtual de relación de derechos de autor y de
consumidor.
Dispone de las modalidades de distribución de
segunda mano, intercambio, alquiler, cesión temporal/regalo del Contenido
DigitalCSR1 115.
Claims (29)
- [Corregido según la Regla 26 12.06.2013]
Método de generación de un contenedor seguro recursivo virtual (200) que establece nexos virtuales de relación a un fichero digital (114) mediante la generación de contenedores seguros iterativos tanto al fichero digital (114) como a las claves de cifrado (203; 210). Los cifrados que se pueden realizar en cada iteración son mediante técnicas de cifrado simétrico o con técnicas de cifrados asimétricos y el orden en que se realizan los cifrados simétricos/asimétricos no es condicionante ni limitante. Cuando se realiza un cifrado en una iteración se puede realizar sobre el resultado obtenido de un cifrado anterior si previamente ya se hizo un cifrado, caracterizado por:a) Como datos de entrada: Fichero digital (114); Modelo contenedor seguro recursivo (204); Lista de claves de cifrado externas (203).b) Como resultado del método de generación del contenedor seguro recursivo virtual: Fichero digital protegido (115); Huella digital (207) del fichero digital protegido (115); Lista de claves de cifrado sin contenedor seguro iterativo (208); Lista de claves de cifrado con un contenedor seguro iterativo (209).c) Como componentes lógicos: Un Controlador Lógico Generador Contenedor Seguro Recursivo Virtual (202); Un Cifrador Simétrico/Asimétrico (205) que realiza cifrados simétricos/asimétricos en la cabecera (114a)/datos (114b)/todo del fichero digital (114); Un Cifrador Simétrico/Asimétrico de Texto/Claves (206) que realiza cifrados simétricos/asimétricos en las claves de cifrado (203; 210); Un Generador de Claves Simétrica/Asimétrica (201) que genera claves simétricas/asimétricas de cifrado aleatorias (210); Un Generador Resumen Criptográfico (211) que calcula la huella digital (207).d) El Controlador Lógico Generador Contenedor Seguro Recursivo Virtual (202) con los componentes lógicos: Una Estructura de Objetos de Datos (202a) que es una estructura de datos dinámica que mantiene la evolución de transformación de cada objeto de datos en cada iteración; Un Analizador Datos de Entrada (202b) que valida que son correctos los datos de entrada; Un Controlador de Objetos de Datos (202c) que gestiona la Estructura de Objetos de Datos (202a) y prepara los objetos de datos; Un Actualizador Objetos de Datos (202n) que actualiza la Estructura de Objetos de Datos (202a) con el estado de transformación de todos los objetos de datos al finalizar una iteración. - [Corregido según la Regla 26 12.06.2013]
El método según la reivindicación 1, en el que el Controlador Lógico Generador Contenedor Seguro Recursivo Virtual (202) tiene la lógica funcional:a) Validación que los datos de entrada son correctos con el Analizador Datos de Entrada (202b), si no son correctos se termina con error.b) Crear/actualizar y gestionar la Estructura de Objetos de Datos (202a) y determinar/preparar los objetos de datos a procesar en la iteración en curso con el Controlador de Objetos de Datos (202c).c) Lógicas de decisión que determinan la acción a realizar según la definición de la iteración en curso del modelo contenedor seguro recursivo (204): lógica de decisión (202d) si la clave simétrica/asimétrica a usar se genera aleatoriamente con el Generador de Claves Simétrica/Asimétrica (201) o se obtiene de las claves externas (203), lógica de decisión (202e) si realizar con técnicas de cifrado simétrico (205a) un cifrado en la cabecera (114a) del fichero digital (114), lógica de decisión (202f) si realizar con técnicas de cifrado simétrico (205b) un cifrado en los datos (114b) del fichero digital (114), lógica de decisión (202g) si realizar con técnicas de cifrado simétrico (205c) un cifrado en todo el fichero digital (114), lógica de decisión (202h) si realizar con técnicas de cifrado simétrico (206a) un cifrado en una clave de cifrado, lógica de decisión (202i) si realizar con técnicas de cifrado asimétrico (205d) un cifrado en la cabecera (114a) del fichero digital (114), lógica de decisión (202j) si realizar con técnicas de cifrado asimétrico (205e) un cifrado en los datos (114b) del fichero digital (114), lógica de decisión (202k) si realizar con técnicas de cifrado asimétrico (205f) un cifrado en todo el fichero digital (114) y lógica de decisión (202m) si realizar con técnicas de cifrado asimétrico (206b) un cifrado en una clave de cifrado.d) Actualiza la Estructura de Objetos de Datos (202a) con el estado de transformación de todos los objetos de datos y si se crea una clave aleatoria de cifrado simétrica añade una nueva entrada o si es una clave asimétrica añade dos nuevas entradas (pública/privada) con el Actualizador Objetos de Datos (202n).e) Lógica de decisión (202o) para determinar si finaliza la secuencia de cifrados definidos en el modelo contenedor seguro recursivo (204). Si hay otra iteración, volver al punto b) de la lógica funcional descrita, si no hay más iteraciones, generar la huella digital (207) con el Generador Resumen Criptográfico (211) y se termina. - [Corregido según la Regla 26 12.06.2013]
El método según la reivindicación 1, en el que el fichero digital (114) es un libro electrónico, un archivo digital de video, un archivo digital de música, una aplicación informática o cualquier fichero digital que para su uso y/o disfrute sea necesario un dispositivo digital. - [Corregido según la Regla 26 12.06.2013]
El método según la reivindicación 1, en el que el objeto de datos en el que aplicar una técnica de cifrado para realizar un cifrado en una iteración es: en la cabecera del fichero digital (114a), o en los datos del fichero digital (114b), o en todo el fichero digital (114), o en una clave de cifrado (203; 210), o en una parte de los objetos de datos citados. - [Corregido según la Regla 26 12.06.2013]
El método según la reivindicación 1, en el que el modelo de contenedor seguro recursivo (204) define una secuencia de cifrados simétricos/asimétricos e indica en cada iteración: el objeto de datos, la técnica de cifrado a utilizar simétrico/asimétrico y la clave de cifrado a utilizar (si es externa (203) o se genera aleatoriamente (210) por el Generador de Claves Simétrica/Asimétrica (201)). - [Corregido según la Regla 26 12.06.2013]
El método según la reivindicación 1, en el que las claves externas (203) define una lista de claves de cifrado y para cada clave de cifrado tiene asociado un identificador único, y el identificador único se utiliza en el modelo de contenedor seguro recursivo (204) para identificar la clave de cifrado a usar en una iteración. - [Corregido según la Regla 26 12.06.2013]
El método según la reivindicación 1, en el que la clave simétrica/asimétrica de cifrado se genera aleatoriamente (210), cada clave de cifrado tiene un identificador único, y para un cifrado asimétrico la clave de cifrado a utilizar para realizar el cifrado en la iteración en curso, si usar la clave pública o utilizar la clave privada, se indica en el modelo de contenedor seguro recursivo (204). - [Corregido según la Regla 26 12.06.2013]
El método según la reivindicación 1, en el que el fichero digital protegido (115) es el fichero digital (114) con cifrados simétricos/asimétricos de manera iterativa: en la cabecera del fichero digital y/o en los datos del fichero digital y/o en todo el fichero digital de datos. El orden en que se realizan los cifrados simétricos/asimétricos, parcial o totalmente, en el fichero digital no es condicionante ni limitante. - [Corregido según la Regla 26 12.06.2013]
El método según la reivindicación 1, con técnicas de resumen criptográfico donde la lógica asigna al fichero protegido (115) una huella digital (207) obtenida tras aplicar una técnica de resumen criptográfico con el Generador Resumen Criptográfico (211). - [Corregido según la Regla 26 12.06.2013]
El método según la reivindicación 1, en el que la lista de claves de cifrado sin contenedor seguro iterativo (208) son claves (203; 210) sin cifrados simétricos/asimétricos y la lista de claves de cifrado con un contenedor seguro iterativo (209) son claves (203; 210) en la que se ha realizado cifrados simétricos/asimétricos de manera iterativa. El orden en que se realizan los cifrados simétricos/asimétricos, parcial o totalmente, en la clave de cifrado no es condicionante ni limitante - [Corregido según la Regla 26 12.06.2013]
El método según la reivindicación 1, en el que el descifrado del contenedor seguro recursivo virtual se realiza con descifrados simétricos/asimétricos de manera inversa a como se realizaron los cifrados simétricos/asimétricos aplicados para generar los contenedores seguros iterativos, es decir, se procesa el modelo de contenedor seguro recursivo (204) de manera inversa, desde el final al inicio y se realiza un descifrado simétrico o asimétrico según indica la iteración, en el caso de cifrado asimétrico, si se cifró con la clave pública se usa la clave privada, y si se cifró con la clave privada se usa la clave pública. - [Corregido según la Regla 26 12.06.2013]
Método de generación de un contenedor seguro virtual de relación de derechos caracterizado por establecer nexos virtuales de relación de derechos entre entidades utilizando el método de contenedor seguro recursivo virtual (200) y la distribución de manera única de al menos una de las claves de cifrado (208; 209) relacionadas con la huella digital (207) del fichero protegido (115) a cada uno de los avatares que están en uno o más dispositivos digitales de usuario con acceso a redes públicas (110) y/o en el sistema (100). - [Corregido según la Regla 26 12.06.2013]
El método según la reivindicación 12, en el que el dispositivo digital de usuario con acceso a redes públicas (110) es un ordenador personal, un portátil, un dispositivo de música/vídeo digital, un lector de libros electrónicos, un iTablet, etc. y el dispositivo digital de usuario tiene acceso a una red de comunicaciones pública (130). - [Corregido según la Regla 26 12.06.2013]
El método según la reivindicación 12, en el que el avatar es un proceso informático no interactivo que se ejecuta en segundo plano y no es controlado directamente por el usuario y cada avatar representa a una entidad que forma parte del contenedor seguro virtual de relación de derechos. El avatar custodia de manera única y segura, de al menos una de las claves de cifrado (208; 209) relacionadas con la huella digital (207) del fichero protegido (115). - [Corregido según la Regla 26 12.06.2013]
El método según la reivindicación 12, en el que los nexos virtuales de relación de derechos son entre un autor (10) y un consumidor (30). - [Corregido según la Regla 26 12.06.2013]
El método según la reivindicación 15, en el que el Avatar Master (111) representa al autor (10) y el Avatar Usuario (112) al consumidor (30), se ejecutan en uno o más dispositivos digitales de usuario con acceso a redes públicas (110) y/o en el sistema (100), y el Avatar Master Clone (121) y el Avatar Usuario Clone (122) residen en uno o más dispositivos digitales de usuario sin acceso a redes públicas (120). - [Corregido según la Regla 26 12.06.2013]
El método según la reivindicación 16, en el que el dispositivo digital de usuario sin acceso a redes públicas (120) es un dispositivo de música digital, eBooks, iTablet, etc. y sólo tiene acceso a una red de comunicaciones local (131) (USB, bluetooth, etc.) y se comunica con un dispositivo digital de usuario con acceso a redes públicas (110). - [Corregido según la Regla 26 12.06.2013]
El método según la reivindicación 15, en el que los nexos virtuales de relación de derechos incluyen a más entidades y forman un contenedor seguro virtual de derechos que incluye a más entidades. - [Corregido según la Regla 26 12.06.2013]
El método según la reivindicación 18, en el que una entidad es un distribuidor, un órgano regulador, una empresa, una asociación jurídica o cualquier tipo de medio autorizado. - [Corregido según la Regla 26 12.06.2013]
El método según la reivindicación 18, donde cada entidad tiene asociada un avatar que la representa en el contenedor seguro virtual de relación de derechos y custodia de manera única y segura, de al menos una de las claves de cifrado (208; 209) relacionadas con la huella digital (207) del fichero protegido (115). El avatar se ejecuta en uno o más dispositivos digitales de usuario con acceso a redes públicas (110) y/o en el sistema (100), y un avatar clone que se ejecuta en uno o más dispositivos digitales de usuario sin acceso a redes públicas (120). - [Corregido según la Regla 26 12.06.2013]
El método según la reivindicación 20, en el que un avatar puede implementar varios roles representando por cada rol a una entidad, y recibe al menos una clave de cifrado (208; 209) a custodiar de manera única por cada una de las entidades que representa el avatar. - [Corregido según la Regla 26 12.06.2013]
Un sistema (100) de distribución de ficheros digitales protegidos que incluye: Una lógica de gestión de autor (10) para publicar contenidos ficheros digitales (114); Una lógica de gestión del usuario (30); Adaptado para conceder al usuario (30) un paquete de software: Avatar Master (111), Avatar Usuario (112) y un Reproductor Digital (113) asignando a cada elemento del paquete software (111; 112; 113) un par de claves pública-privada asociadas con un usuario (30); Un dispositivo de usuario con acceso a redes públicas (110) adaptado para recibir dicho paquete de software (111; 112; 113). Caracterizado por:a) El usuario (30) debe estar dado de alta en el sistema (100) y tener instalado el paquete software (111; 112; 113) en el dispositivo de usuario con acceso a redes públicas (110) con el que luego accede a todas las funcionalidades que le proporciona el sistema (100).b) Sólo distribuye ficheros digitales protegidos (115) a un usuario (30) que un autor (10) o un medio autorizado (20) lo publica en el sistema (100) con un contenedor seguro virtual de relación de derechos.c) Las claves de cifrado (208; 209) resultado del método contenedor seguro recursivo virtual (200) son: 'keyCSR2 (209a)' que es la clave de cifrado 'keyINT (210a)' con un contenedor seguro iterativo de dos iteraciones donde keyINT (210a) es una clave simétrica de cifrado creada aleatoriamente que genera el contenedor seguro iterativo de una iteración en los datos (114b) fichero digital (114) , 'keyAU (208a)' que es una clave simétrica de cifrado creada aleatoriamente utilizada para generar el contenedor seguro iterativo en la primera iteración de keyINT (210a) y 'keyAM (208b)' que es la clave simétrica de cifrado creada aleatoriamente usada para generar el contenedor seguro iterativo en la segunda iteración de keyINT (210a). Para cada nueva entidad en el contenedor seguro virtual de relación de derechos, se realiza una nueva iteración en el contenedor seguro iterativo de keyINT (210a) con una nueva clave simétrica de cifrado creada aleatoriamente.d) Establece conexiones seguras con el Avatar Master (111) que se ejecuta en un dispositivo de usuario con acceso a redes públicas (110) del usuario (30) y valida su integridad mediante su firma digital y le distribuye un conjunto de claves de cifrado (208; 209) asociadas a la huella digital (207) del fichero digital protegido (115) distribuido.e) Establece conexiones seguras con el Avatar Usuario (112) que se ejecuta en un dispositivo de usuario con acceso a redes públicas (110) del usuario (30) y valida su integridad mediante su firma digital y le distribuye un conjunto de claves de cifrado (208; 209) asociadas a la huella digital (207) del fichero digital protegido (115) distribuido.f) El Avatar Master (111) puede sincronizarse con otro Avatar Master y/o Avatar Master Clone (121) del usuario (30). El sistema (100) a cada nuevo avatar master o avatar master clone le asigna un nuevo par de claves pública-privada asociadas con el usuario (30).g) El Avatar Usuario (112) puede sincronizarse con otro Avatar Usuario y/o Avatar Usuario Clone (122) del usuario (30). El sistema (100) a cada nuevo avatar usuario o avatar usuario clone le asigna un nuevo par de claves pública-privada asociadas con el usuario (30).h) Toda la comunicación entre los avatares es segura y de confianza, y se valida la integridad de cada avatar mediante su firma digital.i) Toda la comunicación entre el Avatar Master (111) y el reproductor Digital (113) es segura y de confianza, y se valida la integridad del avatar/reproductor digital mediante sus firmas digitales.j) Toda la comunicación entre el Avatar Master Clone (121) y el reproductor Digital (113) es segura y de confianza, y se valida la integridad del avatar/reproductor digital mediante sus firmas digitales.k) El usuario (30) puede tener uno o más reproductores Digitales (113) y están registrados en su cuenta de usuario en el sistema (30) y el sistema (100) le asigna a cada uno un nuevo par de claves pública-privada asociadas con el usuario (30).l) Mantiene por cada usuario (30) el registro de todas las sincronizaciones del Avatar Master (111) con sus Avatar Master Clone (121) y el dispositivo digital en que reside cada avatar master clone. - [Corregido según la Regla 26 12.06.2013]
Un sistema (100) según la reivindicación 22, en el que la distribución se realiza en la modalidad de primera mano de un fichero digital protegido (115) a un usuario (30), caracterizado porque el sistema (100) distribuye el fichero digital protegido (115) al repositorio del usuario (30), envía al Avatar Master (111) la tripleta de datos: huella digital (207) del fichero digital protegido (115), la clave KeyCSR2 (209a) y la clave KeyAM (208b) y envía al Avatar Usuario (112) el par de datos: huella digital (207) del fichero digital protegido (115) y la clave KeyAU (208a). - [Corregido según la Regla 26 12.06.2013]
Un sistema (100) según con cualquiera de las reivindicaciones 22 a 23, en el que la distribución, además se realiza en la modalidad de segunda mano o de alquiler de un fichero digital protegido (115) del usuario A (30a) al usuario B (30b), caracterizado porque el sistema (100) solicita al Avatar Master (111a) del usuario A (30a) que se eliminen todas las referencias de la huella digital (207) del fichero digital protegido (115) de todos los avatares en donde se haya realizado una copia de la huella digital (207) del fichero digital protegido (115). Cuando el Avatar Master (111a) elimina todas las referencias de la huella digital (207) del fichero digital protegido (115) de todos los avatares, vía callback se lo comunica al sistema (100). Cuando el sistema (100) recibe la confirmación del Avatar Master (111a) del usuario A (30a) distribuye:a) El fichero digital protegido (115) al repositorio del usuario B (30b).b) Al Avatar Master (111b) del usuario B (30b ) la tripleta de datos: huella digital (207) del fichero digital protegido (115), la clave KeyCSR2 (209a) y la clave KeyAM (208b).c) Al Avatar Usuario (112b) del usuario B (30b) el par de datos: huella digital (207) del fichero digital protegido (115) y la clave KeyAU (208a). - [Corregido según la Regla 26 12.06.2013]
Un sistema (100) según la reivindicación 24, en el que el alquiler lo realiza un medio autorizado (20) a un usuario (30). - [Corregido según la Regla 26 12.06.2013]
Un sistema (100) según con cualquiera de las reivindicaciones 22 a 25, en el que la distribución, además se realiza en la modalidad de intercambio de un fichero digital protegido A (115) del usuario A (30a) al usuario B (30b), y de un fichero digital protegido B (115) del usuario B (30b) al usuario A (30a), caracterizado porque el sistema (100):a) Solicita al Avatar Master (111a) del usuario A (30a) que se eliminen todas las referencias de la huella digital (207) del fichero digital protegido A (115) de todos los avatares en donde se haya realizado una copia de la huella digital (207) del fichero digital protegido A (115). Cuando el Avatar Master (111a) elimina todas las referencias de la huella digital (207) del fichero digital protegido A (115) de todos los avatares, vía callback se lo comunica al sistema (100).b) Solicita al Avatar Master (111b) del usuario B (30b) que se eliminen todas las referencias de la huella digital (207) del fichero digital protegido B (115) de todos los avatares en donde se haya realizado una copia de la huella digital (207) del fichero digital protegido B (115). Cuando el Avatar Master (111b) elimina todas las referencias de la huella digital (207) del fichero digital protegido B (115) de todos los avatares, vía callback se lo comunica al sistema (100).c) Cuando el sistema (100) recibe la confirmación del Avatar Master (111a) del usuario A (30a) y del Avatar Master (111b) del usuario B (30b), el sistema (100) realiza las distribuciones:I) El fichero digital protegido B (115) del usuario B (30b) al repositorio del usuario A (30a).II) Al Avatar Master (111a) del usuario A (30a) la tripleta de datos: huella digital (207) del fichero digital protegido B (115), la clave KeyCSR2 B (209a) y la clave KeyAM B (208b).III) Al Avatar Usuario (112a) del usuario A (30a) el par de datos: huella digital (207) del fichero digital protegido B (115) y la clave KeyAU B (208a).IV) El fichero digital protegido A (115) del usuario A (30a) al repositorio del usuario B (30b).V) Al Avatar Master (111b) del usuario B (30b) la siguiente tripleta de datos: huella digital (207) del fichero digital protegido A (115), la clave KeyCSR2 A (209a) y la clave KeyAM A (208b).VI) Al Avatar Usuario (112b) del usuario B (30b) el siguiente par de datos: huella digital (207) del fichero digital protegido A (115) y la clave KeyAU A (208a). - [Corregido según la Regla 26 12.06.2013]
Un sistema (100) según con cualquiera de las reivindicaciones 22 a 26, en el que la distribución, además se realiza en la modalidad de cesión temporal/regalo o la devolución de un fichero digital protegido (115) del usuario A (30a) al usuario B (30b), caracterizado porque el sistema (100) solicita al Avatar Master (111a) del usuario A (30a) que se eliminen todas las referencias de la huella digital (207) del fichero digital protegido (115) de todos los avatares en donde se haya realizado una copia de la huella digital (207) del fichero digital protegido (115). Cuando el Avatar Master (111a) elimina todas las referencias huella digital (207) del fichero digital protegido (115) de todos los avatares, vía callback se lo comunica al sistema (100). Cuando el sistema (100) recibe la confirmación del Avatar Master (111a) del usuario A (30a), distribuye:a) El fichero digital protegido (115) al repositorio del usuario B (30b).b) Al Avatar Master (111b) del usuario B (30b ) la tripleta de datos: huella digital (207) del fichero digital protegido (115), la clave KeyCSR2 (209a) y la clave KeyAM (208b).c) Al Avatar Usuario (112b) del usuario B (30b) el par de datos: huella digital (207) del fichero digital protegido (115) y la clave KeyAU (208a). - [Corregido según la Regla 26 12.06.2013]
Un sistema (100) según con cualquiera de las reivindicaciones 22 a 27, en el que el sistema (100) distribuye un fichero digital protegido (115) con un contenedor seguro de relación de derechos de autor, de consumidor y otras entidades. El usuario (30) tiene instalado por cada entidad un avatar con un par de claves pública-privada asignadas por el sistema (100) asociadas con un usuario (30), y a cada avatar se le distribuye de manera única de al menos una de las claves de cifrado (208; 209) relacionadas con la huella digital (207) del fichero protegido (115). - [Corregido según la Regla 26 12.06.2013]
Un sistema (100) según con cualquiera de las reivindicaciones 22 a 28, en el que el sistema (100) interactúa con una pasarela de pagos (130) para realizar abonos y liquidaciones a autores (10), a medios de autorizados (20), a usuarios (30) y a otras entidades.
Priority Applications (4)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| PCT/ES2012/070208 WO2013144384A1 (es) | 2012-03-27 | 2012-03-27 | Métodos protección y sistema distribución de ficheros digitales de primera/segunda mano, alquiler, intercambio y cesión |
| EP12873113.0A EP2833305A4 (en) | 2012-03-27 | 2012-03-27 | PROCESS AND SYSTEM FOR DISTRIBUTING NEW OR USED DIGITAL FILES FOR RENTAL, EXCHANGE OR TRANSFER |
| CA 2868639 CA2868639A1 (en) | 2012-03-27 | 2012-03-27 | Protection method and system for distributing digital files whether new, second-hand, for rental, exchange or transfer |
| US14/388,758 US9374226B2 (en) | 2012-03-27 | 2012-03-27 | Protection method and system for distributing digital files whether new, second-hand, for rental, exchange or transfer |
Applications Claiming Priority (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| PCT/ES2012/070208 WO2013144384A1 (es) | 2012-03-27 | 2012-03-27 | Métodos protección y sistema distribución de ficheros digitales de primera/segunda mano, alquiler, intercambio y cesión |
Publications (1)
| Publication Number | Publication Date |
|---|---|
| WO2013144384A1 true WO2013144384A1 (es) | 2013-10-03 |
Family
ID=49258275
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| PCT/ES2012/070208 Ceased WO2013144384A1 (es) | 2012-03-27 | 2012-03-27 | Métodos protección y sistema distribución de ficheros digitales de primera/segunda mano, alquiler, intercambio y cesión |
Country Status (4)
| Country | Link |
|---|---|
| US (1) | US9374226B2 (es) |
| EP (1) | EP2833305A4 (es) |
| CA (1) | CA2868639A1 (es) |
| WO (1) | WO2013144384A1 (es) |
Families Citing this family (8)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| DE102012022064A1 (de) | 2012-11-09 | 2014-05-15 | Thomas Klimpel | System und Verfahren zur Wiedergabe von Musikstücken und/oder Multimediadaten |
| US9298942B1 (en) | 2013-12-31 | 2016-03-29 | Google Inc. | Encrypted augmentation storage |
| US10200371B2 (en) | 2015-11-09 | 2019-02-05 | Silvercar, Inc. | Vehicle access systems and methods |
| US10255443B2 (en) * | 2016-02-11 | 2019-04-09 | Line Corporation | Method, apparatus, system and non-transitory computer readable medium for code protection |
| US11394547B2 (en) * | 2016-06-24 | 2022-07-19 | Jack Donner | Transaction agents and systems |
| CN108777611B (zh) * | 2018-05-11 | 2021-06-18 | 吉林大学 | 基于双密钥流密码的双向链表顺序加密解密方法 |
| US11115206B2 (en) * | 2018-08-23 | 2021-09-07 | International Business Machines Corporation | Assymetric structured key recovering using oblivious pseudorandom function |
| CZ308389B6 (cs) * | 2019-06-07 | 2020-08-19 | Martin Hruška | Způsob ochrany duševního vlastnictví jako záznam souborů dat o chráněném díle a jeho původcích elektronickou formou |
Citations (6)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US5530235A (en) | 1995-02-16 | 1996-06-25 | Xerox Corporation | Interactive contents revealing storage device |
| US5629980A (en) | 1994-11-23 | 1997-05-13 | Xerox Corporation | System for controlling the distribution and use of digital works |
| US5634012A (en) | 1994-11-23 | 1997-05-27 | Xerox Corporation | System for controlling the distribution and use of digital works having a fee reporting mechanism |
| US5715403A (en) | 1994-11-23 | 1998-02-03 | Xerox Corporation | System for controlling the distribution and use of digital works having attached usage rights where the usage rights are defined by a usage rights grammar |
| WO2005093989A1 (en) * | 2004-03-29 | 2005-10-06 | Smart Internet Technology Crc Pty Limited | Digital license sharing system and method |
| US20110161680A1 (en) * | 2009-12-29 | 2011-06-30 | Cleversafe, Inc. | Dispersed storage of software |
Family Cites Families (2)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US20110238985A1 (en) * | 2010-03-24 | 2011-09-29 | Nokia Corporation | Method and apparatus for facilitating provision of content protected by identity-based encryption |
| US20120278634A1 (en) * | 2011-04-28 | 2012-11-01 | Nokia Corporation | Method and apparatus for secure access to execution context |
-
2012
- 2012-03-27 WO PCT/ES2012/070208 patent/WO2013144384A1/es not_active Ceased
- 2012-03-27 CA CA 2868639 patent/CA2868639A1/en not_active Abandoned
- 2012-03-27 US US14/388,758 patent/US9374226B2/en not_active Expired - Fee Related
- 2012-03-27 EP EP12873113.0A patent/EP2833305A4/en not_active Withdrawn
Patent Citations (6)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US5629980A (en) | 1994-11-23 | 1997-05-13 | Xerox Corporation | System for controlling the distribution and use of digital works |
| US5634012A (en) | 1994-11-23 | 1997-05-27 | Xerox Corporation | System for controlling the distribution and use of digital works having a fee reporting mechanism |
| US5715403A (en) | 1994-11-23 | 1998-02-03 | Xerox Corporation | System for controlling the distribution and use of digital works having attached usage rights where the usage rights are defined by a usage rights grammar |
| US5530235A (en) | 1995-02-16 | 1996-06-25 | Xerox Corporation | Interactive contents revealing storage device |
| WO2005093989A1 (en) * | 2004-03-29 | 2005-10-06 | Smart Internet Technology Crc Pty Limited | Digital license sharing system and method |
| US20110161680A1 (en) * | 2009-12-29 | 2011-06-30 | Cleversafe, Inc. | Dispersed storage of software |
Non-Patent Citations (2)
| Title |
|---|
| See also references of EP2833305A4 * |
| YANG LIU ET AL.: "Design of a DRM System for Electronic Document Publication", SECOND INTERNATIONAL WORKSHOP ON EDUCATION TECHNOLOGY AND COMPUTER SCIENCE (ETCS), 6 March 2010 (2010-03-06), pages 311 - 314, XP031673606 * |
Also Published As
| Publication number | Publication date |
|---|---|
| US9374226B2 (en) | 2016-06-21 |
| EP2833305A4 (en) | 2015-12-16 |
| CA2868639A1 (en) | 2013-10-03 |
| US20150117641A1 (en) | 2015-04-30 |
| EP2833305A1 (en) | 2015-02-04 |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| US12406250B2 (en) | Non fungible token (NFT) based licensing and digital rights management (DRM) for software and other digital assets | |
| JP4884535B2 (ja) | 装置間でのデータオブジェクトの転送 | |
| CN102084373B (zh) | 备份存储在安全存储设备中的数字内容 | |
| CN100432953C (zh) | 用于数字电子内容的安全和方便管理的设备 | |
| ES2271427T3 (es) | Arquitectura de servidor enchufable asegurada para sistemas de gestion de derechos digitales. | |
| US9424400B1 (en) | Digital rights management system transfer of content and distribution | |
| CN101390134B (zh) | 用于重新分发drm保护的内容的方法 | |
| US9342701B1 (en) | Digital rights management system and methods for provisioning content to an intelligent storage | |
| WO2013144384A1 (es) | Métodos protección y sistema distribución de ficheros digitales de primera/segunda mano, alquiler, intercambio y cesión | |
| CN101682501B (zh) | 用于执行认证协议的方法和便携式存储设备 | |
| CN112189197B (zh) | 分发和执行许可证的方法和存储介质 | |
| US20060174110A1 (en) | Symmetric key optimizations | |
| KR20040076811A (ko) | 디지털 콘텐츠 공표 및 대응 디지털 공표자 라이센스 발행방법, 공표된 디지털 콘텐츠 렌더링 방법 및 이들을수행하는 컴퓨터 실행가능 명령이 수록된 컴퓨터 판독가능매체 | |
| KR20050020165A (ko) | 사용자간 콘텐츠에 대한 권한정보의 공유방법 | |
| US10574458B2 (en) | Media storage structures for storing content, devices for using such structures, systems for distributing such structures | |
| US20080294901A1 (en) | Media Storage Structures for Storing Content, Devices for Using Such Structures, Systems for Distributing Such Structures | |
| CN100524283C (zh) | 消费具有遗传结构的版权对象的方法和装置 | |
| US12141247B1 (en) | Apparatus and method for persistent digital rights management | |
| KR102321204B1 (ko) | 스마트 재산화를 이용한 디지털 콘텐츠의 지적재산권 보호 방법 및 그 시스템 | |
| JP5023621B2 (ja) | コンテンツ管理システム |
Legal Events
| Date | Code | Title | Description |
|---|---|---|---|
| 121 | Ep: the epo has been informed by wipo that ep was designated in this application |
Ref document number: 12873113 Country of ref document: EP Kind code of ref document: A1 |
|
| ENP | Entry into the national phase |
Ref document number: 2868639 Country of ref document: CA |
|
| WWE | Wipo information: entry into national phase |
Ref document number: 14388758 Country of ref document: US |
|
| NENP | Non-entry into the national phase |
Ref country code: DE |
|
| WWE | Wipo information: entry into national phase |
Ref document number: 2012873113 Country of ref document: EP |