WO2013144384A1 - Métodos protección y sistema distribución de ficheros digitales de primera/segunda mano, alquiler, intercambio y cesión - Google Patents

Métodos protección y sistema distribución de ficheros digitales de primera/segunda mano, alquiler, intercambio y cesión Download PDF

Info

Publication number
WO2013144384A1
WO2013144384A1 PCT/ES2012/070208 ES2012070208W WO2013144384A1 WO 2013144384 A1 WO2013144384 A1 WO 2013144384A1 ES 2012070208 W ES2012070208 W ES 2012070208W WO 2013144384 A1 WO2013144384 A1 WO 2013144384A1
Authority
WO
WIPO (PCT)
Prior art keywords
avatar
user
digital
key
csr1
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Ceased
Application number
PCT/ES2012/070208
Other languages
English (en)
French (fr)
Inventor
Miguel Angel CARRILLO DE LA FUENTE
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Individual
Original Assignee
Individual
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Individual filed Critical Individual
Priority to PCT/ES2012/070208 priority Critical patent/WO2013144384A1/es
Priority to EP12873113.0A priority patent/EP2833305A4/en
Priority to CA 2868639 priority patent/CA2868639A1/en
Priority to US14/388,758 priority patent/US9374226B2/en
Publication of WO2013144384A1 publication Critical patent/WO2013144384A1/es
Anticipated expiration legal-status Critical
Ceased legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6209Protecting access to data via a platform, e.g. using keys or access control rules to a single file or object, e.g. in a secure envelope, encrypted and accessed using a key, or with access control rules appended to the object itself
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/061Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/123Applying verification of the received information received data contents, e.g. message integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0822Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0825Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2107File encryption
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/08Payment architectures
    • G06Q20/12Payment architectures specially adapted for electronic shopping systems
    • G06Q20/123Shopping for digital content
    • G06Q20/1235Shopping for digital content with control of digital rights management [DRM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution
    • H04L2209/603Digital right managament [DRM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/101Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying security measures for digital rights management

Definitions

  • the invention relates to the protection and distribution of author's digital content respecting the legal framework of the intellectual property when distributed electronically, either through Internet or any other digital medium and offers consumers its rights as a buyer of digital content.
  • Digital content can be of different natures, such as an e-book, a digital video file, a digital music file, a computer application, a software computer or any digital work that for your use and / or enjoyment is need a digital device.
  • 'digital content' or 'digital work' or 'digital file' are used here synonymously, and for all three terms, refers to any type of element that has content that a digital device is necessary for its use and / or enjoyment.
  • the invention provides each digital content with the ability to have copies with your own fingerprint that will differentiate you of the rest of the copies of the original digital file, as well as of the rest of the contents digital protected and distributed.
  • Each copy of the digital work has its own fingerprint digital, and when it is distributed to a user it is protected in a container virtual insurance of relationship of copyright and consumer, for this way always guarantee the copyright and ensure that you can only make use of the copy of the digital work by the user who has acquired the digital content through invention.
  • Digital content has gained popularity over the analog content mainly for two reasons, the first is because of the technical advantages associated with their production, reproduction and handling, and the second because there is, sometimes, better perceived quality than its counterpart analog. Since the birth of personal computers, computer files digital content have become an easy means of copying a number unlimited times without suffering any degradation in the quality of the copies made. Normally, analog content loses quality with each copied generation, and frequently during normal use.
  • Internet allows us to share our creations artistic, our interests and cultural tastes with any subject connected to a computer anywhere in the world, and together with the popularization of file sharing tools have simplified the distribution of copyrighted digital content.
  • IPRM Intellectual '
  • DPRM Digital Property Rights Management
  • IPM 'Intellectual Property Management'
  • RM 'Rights Management'
  • CM 'Electronic Copyright Management'
  • DRM is a generic term that refers to access control technologies used by publishers and owners of the copyright to limit the use of digital media or devices. It can also refer to constraints associated with specific instances of digital works or devices.
  • DRM was created or designed by those who publish a digital content with measures to enable them to control duplication and distribution of your digital content.
  • the main objective is to assign a set of digital rights to digital content and its subsequent management.
  • a 'secure container' offers a way to keep encrypted the content of the digital work until a set of authorization conditions and some copyright terms are fulfilled (for example, pay-as-you-go). After checking various conditions and terms with the digital content provider, the digital content is delivered to the user clearly.
  • the secure container method provides a solution to protect digital content during delivery through insecure channels, but does not provide any mechanism to prevent legitimate users from obtaining the digital content in the clear and then using and redistributing it in violation of the intellectual property of the owners of the digital content.
  • cassettes do not have an infinite or as long life as the of vinyl records, but it is long enough that a user did not perceive the decrease in the longevity of the rights as consumer.
  • optical discs DVDs (Digital Versatile Disc), CDs (Compact Disk), etc.
  • DVDs Digital Versatile Disc
  • CDs Compact Disk
  • the sequence of 0s and 1s can be stored forever without loss of quality.
  • Patent PCT / US2010 / 062658 and PCT / US2011 / 044964 describe a platform commercially known as ReDigi TM , which sell 'second hand' digital content (music files) .
  • the platform in question allows the user to get rid of songs that they no longer listen to, in order to obtain applicable discounts on the purchase of new songs in exchange.
  • Patent PCT / US2005 / 043142 allows a market for digital content used between mobile terminals and secure electronic storage.
  • UV UltraViolet proposes a DRM platform based 100% in the cloud.
  • UV as a DRM platform can protect any medium, from movies to music, to e-books or TV series. UV can authorize up to 12 playback devices through a web interface. Likewise, up to 6 users can be watching the same content simultaneously. Also, in these centralized UV servers, the user's data is stored: where and when they have reproduced content as well as with whom they have shared it. A handicap in this DRM platform is compatibility. All content licensed under UV can only be available on devices that support it. These devices include from televisions, tablets, hard drives, mobiles and laptops. On the other hand, most of them require being connected to the cloud in some way to manage access to licenses.
  • the IEEE Project P1817 - Standard for Consumer-ownable Digital Personal Property they work on standards that describe the management methods, algorithms, protocols and mechanisms involved in cryptographic protection of copyrighted works of the public redistribution and in the preservation of consumer autonomy and privacy.
  • the IEEE is studying a new proposal that could suppose an alternative to DRM, the DPP (Digital Personal Property).
  • the Digital Personal Property is a system that allows free copying but that requires of a password to access the contents. The key cannot be copied, but it can it can be transferred to whoever you want.
  • DPP technology works in that the protected digital content consists of two elements, a folder with the file in question and a password to access through a link. The folder with files can be copied and shared without restrictions, but to be able to enjoy your digital content you have to transfer the key, which cannot be copied, just moved.
  • the main barrier to eliminate so that you can maintaining rights as consumers is to ensure that when a user sells, exchanges or gives away digital content, such digital content is truly removed / erased from all digital devices on the user who makes the sale, exchange or gift, or even if there was a copy digital content, it was not possible to make use of it.
  • the objects of the invention are to provide a secure distribution during the delivery of digital content, a protection of the intellectual property rights of use identical to when the content digital is distributed in a physical format (printed paper (for example, books, ...), optical discs (DVDs, CDs, etc.) and allow models of distribution of digital content first hand, second hand, rental, exchange and temporary assignment / gift through the invention.
  • a physical format printed paper (for example, books, ...), optical discs (DVDs, CDs, etc.) and allow models of distribution of digital content first hand, second hand, rental, exchange and temporary assignment / gift through the invention.
  • All digital content that distributes the invention is done under a virtual secure container of copyright relationship and consumer that combines a secure container generation method Virtual recursive with the use of two logical components of the invention: 'Avatar Master' and the 'Avatar User'.
  • the avatars create the virtual frame of relationship of copyright and consumer rights.
  • the Avatar Master secures the copyright while the Avatar User maintains the rights of the consumer buying digital content.
  • the invention provides protection of the intellectual property rights of use identical to when the content digital is distributed in a physical format and provides the models of electronic distribution of digital content (first hand, second hand, rent, exchange and temporary assignment / gift) respecting at all times the copyright, as currently available when the content digital has been distributed in a physical format.
  • the cryptography techniques used in the invention are symmetric encryption techniques, asymmetric encryption techniques, encryption techniques cryptographic summary and digital signature.
  • both Terms are used synonymously here, implicated in the process of encryption / decryption may or may not be the same depending on the encryption system used.
  • Symmetric encryption techniques allow encryption and decrypt messages using the same key.
  • AES Advanced Encryption Standard
  • AES is one of the most widely used algorithms, as it became standard in 2002. It uses a 128-bit block size and 128, 192, or 256-bit keys. AES is fast both by software and by hardware, it is relatively simple to implement and requires little memory in the process.
  • Asymmetric encryption techniques are algorithms that use two different keys to encrypt and decrypt messages. One of the keys is published (public key) and the another is kept private (private key).
  • RSA is the first and most widely used algorithm of this type and is valid for both encryption and digital signing.
  • the algorithm was patented by MIT in 1983 in the United States under the number 4,405,829 and the patent expired in 2000.
  • Cryptographic summary techniques allow assign to a digital content an encryption fingerprint, that is, a cryptographic summary in order to have an identification unique of digital content.
  • a collision between hashes would result in possibility of the existence of two documents with the same fingerprint.
  • Between the Cryptographic summary techniques are MD5 and SHA-512.
  • Digital signatures are commonly used to the distribution of software, financial transactions and in other areas where it is important to detect counterfeiting and tampering.
  • the digital signature is the result of applying a certain mathematical algorithm, called a hash function, to its content and then apply the signature algorithm (in which the uses a private key) to the result of the previous operation, generating the digital signature.
  • the hash function is a mathematical algorithm that allows to calculate a summary value of the data to be digitally signed. It works in one direction only, that is, it is not possible, from the value summary, calculate the original data.
  • Symmetric encryption techniques and techniques Asymmetric ciphers are used in the invention to encrypt / decrypt digital content and encryption keys in a recursive secure container virtual. Furthermore, asymmetric encryption techniques are used in the invention to provide an environment of trust between the logical components of the invention. All communication between the logic components is carried out in a safe and trustworthy in order to ensure all copyrights of a digital content.
  • Cryptographic summarization techniques provide to each digital content with an iterative secure container a fingerprint. This fingerprint is what differentiates it from the rest of digital content with a virtual secure container of copyright and copyright relationship consumer distributed by the invention.
  • the fingerprint allows a digital content with a virtual secure container of copyright and copyright relationship consumer can be distributed in the modalities of second hand, rental, exchange and temporary assignment / gift, since by arranging the digital content a unique identifier, the encryption keys to generate the secure container virtual recursive can be transferred to the avatars (master and de user) and in this way you will only be able to use the digital content with a virtual secure container of copyright and consumer relationship avatars that at that time have the encryption keys of the relationship of Rights.
  • digital signatures are used in the invention to validate and verify that all logical components they run are trustworthy. All logical components must be of trust, which have not undergone any modification by third parties, and of this way to ensure that no logical component violates the protection of the copyright of a digital content with a virtual secure container of relationship of copyright and consumer rights.
  • the invention contributes to electronic distribution of digital content the same distribution models of the past and of the present of the distribution of physical formats, and creates an environment where users of digital content distributed electronically through the invention have the same share / sell / share options exchange / give away that when they acquire the digital content in a format physical and digital content authors the protection of their rights of intellectual property.
  • the content media industry digital copyright gives the opportunity to expand and strengthen the rights of the consumers. Allowing consumers when they buy content digital such as music, movies, e-books, etc. may have of the same consumer rights as when they acquire it in physical format, giving consumers the ability to create a 'special' album of digital content and give it to another person within the margins of the consumer rights and respecting copyright at all times.
  • Figure 1 describes the logic components of the method of generating the virtual recursive secure container according to the invention.
  • Figure 2 describes the flow chart of the logic of the virtual recursive secure container generation method according to the invention.
  • Figure 3 describes the components logical / physical aspects of a system of protection and electronic distribution of author digital content first hand, second hand, exchange, rent and temporary assignment / gift according to the invention.
  • Figure 4 is a sequence diagram of the messages and activations of the logic components according to the invention in first-hand distribution.
  • Figure 5 is a sequence diagram of the messages and activations of the logic components according to the invention in second-hand distribution and rental.
  • Figure 6 is a sequence diagram of the messages and activations of the logic components according to the invention in exchange distribution.
  • Figure 7 is a sequence diagram of the messages and activations of the logic components according to the invention in repo / gift distribution, assignment returns temporary and for rent.
  • Figure 8 is a sequence diagram of the messages and activations of the logic components according to the invention to describe the actions that are performed when a user performs use of a digital content with a virtual secure container of relationship of copyright and consumer rights.
  • Figure 9 is a sequence diagram of the messages and activations of the logic components according to the invention to describe the actions that are performed for the synchronization of the avatars with their respective clone avatars on digital devices with / without access to a public network of the user.
  • An actor is something with behavior, like a person (identified by a role), a computerized system or organization that interacts with the invention.
  • a digital content is stored in a file digital, in the internal structure of the digital file you can distinguish the header 114a and data 114b of the digital file.
  • Metadata are text fields that go embedded in almost all types of files that add information additional such as creation date, resolution, size, modification date, author, etc. for example, the operating system for each stored file
  • the following metadata is saved: date and time of creation, date and time of modification, last time it was accessed, and so on.
  • the data 114b of the digital file is the set of bits that define the digital content and come after the header 114a.
  • the method of generating a secure container virtual recursive 200 establishes virtual links in relation to a file digital 114 through the generation of iterative secure containers both digital file 114 as well as the encryption keys 203, 210.
  • the encryptions that are can be carried out in each iteration are through encryption techniques symmetric or using asymmetric encryption techniques. When a encryption in an iteration can be performed on the result obtained from a previous encryption if previously encryption was done.
  • 'secure container' as it is used here, it is to refer to a digital content or encrypted encryption key fully or partially
  • 'recursive' as used here, is when iterate is used as a generic term, as a synonym for repetition, the recursion is an example of iteration.
  • the method of generating a secure container virtual recursive of the invention has as input data: A file digital 114, foreign keys 203, and the recursive secure container model 204.
  • Foreign keys 203 are a set of keys encryption that can be used in a symmetric / asymmetric encryption in a certain iteration.
  • Foreign keys 203 are represented by a list of a data structure composed of two fields, the first field represents the foreign key identifier and the second field its value.
  • foreign keys 203 are modeled with the following list from the data structure [ ⁇ Id_KeyExt_A, Value_A ⁇ , ⁇ Id_KeyExt_B, Value_B ⁇ , ..., ⁇ Id_KeyExt_N, Value_N ⁇ ].
  • the recursive safe container model 204 defines the sequence of symmetric / asymmetric ciphers to be performed. Encryption can be perform on one of the following data objects: In header 114a of the digital file, in data 114b of the digital file, in the entire file digital 114 and in an encryption key 203, 210.
  • the recursive secure container model 204 indicates for each iteration defined the data object, the encryption technique symmetric / asymmetric to be performed on the data object and the encryption key to used in encryption (it can be a foreign key 203, or be generated from random way 210).
  • the second item indicates the encryption key to used to generate the safe container in the iteration, this key of Encryption can be external or randomly generated.
  • this key of Encryption can be external or randomly generated.
  • For one External encryption key indicates the identifier of the encryption key of the foreign key 203.
  • the number of iterations to perform comes determined by the recursive secure container model 204, and may have 2 to N iterations (where N is an integer) according to the degree of virtual links relationship to establish.
  • Figure 1 describes the components logics of the virtual recursive secure container generation method.
  • the Main logic component is the Container Generator Logic Controller Recursive Virtual Insurance 202, this logical component from the data of The input executes the logic described in Figure 2, to create virtual links of relation according to the recursive safe container model indicated as data input.
  • the first phase of the method consists of Input Data Analyzer 202b that validates that the input data is correct. entry.
  • the mandatory input data is the digital content 114 and the Recursive safe container model 204, while foreign keys 203 is optional, and is only required if the recursive safe container model 204 is define references to foreign encryption keys.
  • Data objects is a set of bits with own entity that manages / processes / transforms the method of generation of virtual recursive safe container.
  • the data objects are: the whole file digital 114, or partially the digital file (header 114a, data 114b) and the encryption keys (both the foreign keys 203, and the keys generated randomly 210).
  • Data Object Structure 202a is a dynamic data structure that maintains the evolution of transformation of each data object in each iteration.
  • Data objects go iteratively applying symmetric / asymmetric ciphers with the key of cipher indicating the iteration.
  • this data structure is used to retrieve the transformation of the data object from the previous iteration when in the current iteration it is indicated to perform an encryption symmetric / asymmetric on the data object.
  • the next phase is to determine if you have finished 202o to process the recursive safe container model 204, if it has finished it will Generate the fingerprint with the Cryptographic Summary Generator 211. If you must perform another iteration, it returns to Data Object Controller 202c to start with the next iteration indicated in the safe container model recursive 204.
  • the preferred embodiment recursive secure container model generates an iterative secure container of one iteration over the data 114b of the digital file with the symmetric encryption key INT 210a, and in key INT 210a it generates an iterative secure container of two iterations with the keys AU key 208a and key AM 208b.
  • the secure container decryption method virtual recursive consists of applying symmetric / asymmetric decrypts of Inverse way to how the symmetric / asymmetric ciphers have been carried out applied to generate the iterative safe containers, that is, go processing recursive safe container model 204 in reverse (from end to beginning) performing symmetric or asymmetric decryption as applicable (in the case of asymmetric encryption, if it was encrypted with the key public the private key is used, and if it was encrypted with the private key it is used the public key).
  • the virtual links of association are created with the virtual recursive secure container generation method, each new encryption
  • the iterative process that is carried out establishes a new virtual link of association.
  • the Virtual relationship links can be established on any data object which handles the virtual recursive secure container generation method.
  • Avatar Master 111 and Avatar User 112 create the virtual framework for the relationship of copyright and consumer, where the avatar master guards that copyright is not infringed and the avatar user maintains the rights of the consumer when you buy digital content.
  • the avatar master securely stores the AM 208b key and the user avatar securely stores the AU 208a key.
  • 'avatar' is used here to indicate the virtual representation of an entity where the role of the entity is transferred to the avatar.
  • the role of author is transferred to the logical component of the invention Avatar Master 111 and the role of consumer to Avatar User 112.
  • CSR1 Keys' is used here, to refer to the list of keys with an iterative secure container 209 and the list of keys without an iterative secure container 208 that are obtained in the output of the virtual recursive secure container generation method.
  • the combination of the virtual recursive secure container generation method that establishes the virtual links in relation to a digital file 114 with the encryption keys 203, 210 along with the unique distribution of at least one of the CSR1 Keys 208, 209 related to the Digital Footprint CSR1 207 of the Digital Content CSR1 115 to each of the avatars forms the virtual secure container of rights relationship.
  • a virtual safe container of rights relationship is not limited exclusively to one author 10 and one consumer 30, but can be extended with more virtual ties of relationship that represent the rights of other entities, for example, a distributor, a regulatory body, and so on.
  • the number of iterations of symmetric / asymmetric encryption in the virtual recursive secure container method is increased and at least one of the Keys CSR1 208, 209 associated with Fingerprint CSR1 207 is distributed in a unique way of the CSR1 115 Digital Content to a new avatar representing the new entity.
  • the logic to consult the new avatars and obtain the encryption key that each avatar of another entity guards is redefined.
  • An avatar can internally implement multiple roles and represent multiple entities at the same time. When an avatar has a set of roles, it will receive for each uniquely implemented role at least one of the encryption keys of the virtual rights relationship nexus ( CSR1 Keys 208, 209). The multi-role avatar listens on various communication ports and each port is associated with a role.
  • the logical architecture aims determine the highest level design of the invention, and define in a manner abstract the main logical components that carry out some task of computing, their interfaces and the communication between them. All architecture must be implementable in a physical architecture, which consists of determining in which hardware / digital device each functionality will be assigned.
  • System 100 a logical component that performs the transformation of a digital content 114 to a Digital Content CSR1 115 with a secure virtual container of copyright and consumer rights, allows the different distribution modalities and generates the entire functional management framework on the server side.
  • Avatar Master 111 is the logical component that guards that copyright is not infringed. Safely stores the association between the Fingerprint CSR1 207 of a Digital Content CSR1 115, the key key CSR2 209a which is the transformation of key INT 210a with an iterative secure container of two iterations and the key AM 208b used to generate the Iterative secure container of key INT 210a in the second iteration, and physically executed in a Digital User Device with Access to Public Networks 110 and / or in System 100.
  • Avatar User 112 is the logical component that maintains consumer rights when buying digital content. Safely stores the association between the CSR1 207 Fingerprint of a CSR1 115 Digital Content and the AU 208a key used to generate the iterative secure key container INT 210a in the first iteration, and is physically executed on a Digital User Device with Access to Public Networks 110 and / or System 100.
  • Avatar Master Clone 121 is the logical component that guards that copyright is not infringed. It securely stores the association between the CSR1 Fingerprint 207 of a CSR1 Digital Content 115, the encryption key CSR2 key 209a and the encryption key AM key 208b. It physically runs on a Digital User Device without Access to Public Networks 120.
  • the Avatar User Clone 122 is the logical component that maintains the rights of the consumer when buying digital content. It securely stores the association between the CSR1 Fingerprint 207 of a CSR1 Digital Content 115 and the encryption key AU 208a. It physically runs on a Digital User Device without Access to Public Networks 120.
  • the Digital Player 113 is the logical component that reproduces / displays / executes the Digital Content CSR1 115, to carry out this task it dialogues with the Avatar Master 111 to obtain the key INT 210a for decryption of the data 114b of the Digital Content CSR1 115, and it may be executed on a Digital User Device with Access to Public Networks 110 or a Digital User Device without Access to Public Networks 120.
  • Figure 3 shows the components physical components in which some logical components of the invention are executed:
  • a set of servers where the system and databases 116.
  • a Digital User Device with Access to Public Networks 110 is any electronic device that has the capacity to connect to a public network 130, for example, a computer, a laptop, a mobile phone, an iTablet, etc. and on that device they will run logical components of the invention.
  • a User Digital Device without Access to Public Networks 120 is any electronic device that does not have the ability to connect to a public network but if you can connect to a Digital User Device with Access to Public Networks 110 to transfer data between them, for example, an mp3 player, etc. and in said device will execute logic components of the invention.
  • the Digital Device 110 and 120 is the necessary hardware so that the logical components of the invention that do not execute in the System 100 can reproduce / display / execute the Digital Content CSR1 115.
  • Digital User Device with Access to Public Networks 110 the following logical components of the invention will be executed: Avatar Master 111, Avatar User 112, Digital Player 113 and there is a repository of Digital Contents CSR1 115 that a user has acquired through System 100
  • the Digital User Device with Access to Public Networks 110 can have access to a local communication network 131, the communication between the different devices can be carried out through any local channel, such as a local area network (LAN ), serial, USB, bluetooth and analog communication ports.
  • the communication channels can use wireless technology, such as radio frequency or infrared technology. Through said access, it will be possible to communicate with a Digital User Device without Access to Public Networks 120.
  • Digital User Device without Access to Public Networks 120 does not have the ability to connect to a public network but it can establish communication with a Digital User Device with Access to Public Networks 110 to transfer data between them through a communications network local 131.
  • the logic components of the invention are executed: Avatar Master Clone 121, Avatar User Clone 122, Digital Player 113 and there is a repository of Digital Contents CSR1 115 that a user has acquired through System 100.
  • Asymmetric encryption techniques have a public key and private key.
  • the operation of asymmetric encryption is based on the secret maintenance of private keys and in the certification of public keys.
  • the RSA encryption algorithm is reversible, plus to allow encryption with the public key and decrypt with the private, allows encrypt with the private key and decrypt with the public one. So it can be used both to obtain confidentiality (encrypting with the public key of the recipient), as well as to sign (encrypting with the sender's private key).
  • the logical component that resides in user digital devices 120 that have not undergone any manipulation by digital signature of the logical component In addition to always establishing safe channels of communication between the logical components, the logical component that resides in user digital devices 120 that have not undergone any manipulation by digital signature of the logical component.
  • cryptographic summarization techniques which are mathematical algorithms that allow the calculation of a summary value of the logical component to be digitally signed. It works in one direction only, that is, it is not possible, from the summary value, to calculate the data originals.
  • sequence diagrams described below show the interaction of the logic components in the invention through time.
  • the sequence diagram contains the actors, components logic components of the invention and show how the logic components are communicate with each other (through the messages exchanged) at the end of the weather.
  • Sequence diagrams include the dimension temporary.
  • the bottom line is that the interactions between the components logical are performed in a set sequence and that the sequence takes its time to go from beginning to end.
  • the logical components / actors are represented in rectangles with their names, the messages are represented by lines continuous with an arrowhead, and the time represented by a progression vertical, which starts at the top and progresses to the bottom. A message that is closer to the top will occur before one that is closer to the bottom.
  • activation a narrow rectangle known as activation, which indicates that the object performs an internal operation or action.
  • Sequence diagrams are simplified with The objective of representing the most identifying messages is omitted in sometimes reply messages of confirmations, and the purpose The main thing is to reflect one of the possible implementations of each modality distribution provided by the invention for digital content protected with a virtual secure copyright relationship container and consumer.
  • First-hand distribution is made when a user acquires digital content protected with a secure container virtual relation of copyright and consumer rights in the invention by the publication of the author or an authorized medium.
  • Figure 4 describes the sequence diagram of distribution in first-hand mode. This sequence diagram describes one of the possible sequences of messages and activations of the components logical principles of the invention and exposes how the casuistry of use that is treats in this section.
  • Second-hand distribution occurs when a user sells a CSR1 115 Digital Content acquired in the invention to another user through the invention.
  • the rental distribution occurs when an authorized medium that complies with the legal framework to be able to rent digital content of author, rents a Digital Content CSR1 115 to a user.
  • Figure 5 describes the sequence diagram of second hand / rental mode distribution, and the objective of this diagram sequence is to detail one of the possible sequences of messages and activations of the logic components of the invention to show how to would solve the casuistry of use of the distribution in mode of 'Second Hand '/' Rent '.
  • the rental sequence diagram is identical to the second-hand one, with the exception that the actor who initiates the process is an authorized medium to rent digital content or a user who complies with the legal framework to be able to rent, and does so. that publishes is the rental of a CSR1 115 Digital Content.
  • each user only has a single Avatar Master and Avatar User to register.
  • the messages would be repeated with each Avatar Master / User until all possible copies were deleted and the system received the corresponding confirmation from each Avatar Master in order to be able to begin the CSR1 Digital Content exchange process 115.
  • Figure 6 describes the sequence diagram of exchange distribution, and the goal of this sequence diagram is show one of the possible sequences of messages and activations of the logical components of the invention to expose how the casuistry of use that is discussed in this section.
  • the assignment distribution is made when a user makes a temporary assignment of the digital content to another user and there is no economic transaction between the user who transfers the CSR1 115 Digital Content and the user who temporarily receives the use of the CSR1 115 Digital Content.
  • the user who temporarily transfers the digital content will not be able to make use of the transferred digital content, while the user who receives the repo will enjoy the use of the CSR1 115 Digital Content.
  • a gift of a CSR1 115 Digital Content it is considered as an assignment in which the time of the assignment is unlimited.
  • Figure 7 describes the sequence diagram of repo / gift distribution and the return of a repo or of a rental, and the purpose of this sequence diagram is to detail one of the the possible sequences of messages and activations of logic components of the invention to show how the casuistry that is dealt with in this section.
  • Figure 8 describes the sequence diagram of the use and enjoyment of a user who has a digital content protected in a virtual secure container of copyright and consumer relationship, and the goal of this sequence diagram is to show one of the possible sequences of messages and activations of the logic components of the invention to expose how the casuistry discussed in this pulled apart.
  • a user can copy the digital content with virtual secure container of copyright and consumer relationship in your different digital devices both to your different Devices Digital Users without Access to Public Networks 120, as well as to their Devices Digital Users with Access to Public Networks 110.
  • All digital devices must have installed your Avatar Master Clone 121 and Avatar User Clone 122 from User 30, if it is a device owned by another user, this copy will not be possible.
  • Figure 9 describes the sequence diagram of how the avatars are synchronized when the user makes the copy of the avatars digital content with virtual secure container of rights relationship author and consumer to another digital device of the user, and the The objective of this sequence diagram is to detail one of the possible sequences of messages and activations of the logic components of the invention to expose how the casuistry that is discussed in this pulled apart.
  • the avatars of the invention have a role, and it is to represent an actor that is part of the virtual secure container of rights relationship. In its role of representing an actor, it maintains custody of at least one of the keys that allow the decryption of the CSR1 115 Digital Content with a virtual recursive secure container.
  • Avatars are logical components of the invention that they are a special type of non-interactive computing process, that is, that runs in the background instead of being controlled directly by the Username. These types of programs run continuously (infinite) and even if an attempt is made to close or kill the process, it will continue to run or will restart automatically, and all this without third party intervention and without any console dependency.
  • This type of operation is known as a 'daemon process' in the Unix / Linux operating systems, or the 'services' of the Windows operating system.
  • the avatars will be completely safe processes and the main functionality is the management of the CSR1 Keys 208, 209 distributed by System 100, together with the synchronization management functionalities with other avatars with the same role but on a different user digital device.
  • Avatars will have a set of ports of communication, where they will receive messages from any other component logic of the invention or from System 100. All communication will be in a secure and before starting they will be authenticated through the digital signature of each logical component, in case the authentications are not correct the communication is not established.
  • the Avatar Master Clone 121 the role you have in the invention is to guard that copyright is not infringed. Safely stores the association between the CSR1 207 Fingerprint of a CSR1 115 Digital Content with the CSR2 key 209a and the AM key 208b. This Avatar does not have any management functionality, and can only be synchronized with Avatar Master 111 of user 30.
  • the Avatar User Clone 122 the role he has in the invention is to maintain the rights of the consumer when buying digital content. Safely stores the association between the CSR1 207 Fingerprint of a CSR1 115 Digital Content with the key AU 208a. This avatar does not have any management functionality, and can only be synchronized with Avatar User 112 of user 30.
  • Digital User Device with Access to Public Networks 110 may delegate the execution of Avatar Master 111 and Avatar User 112 in system 100, therefore Digital Player 113 is connects to Avatar Master 111 of the user who is on system 100 instead of consult Avatar Master 111 who would have to be locally at the Digital User Device with Access to Public Networks 110.
  • Avatar software communicates and interacts with the server software.
  • 30 users through a browser web can communicate and interact with server software.
  • the logic component System 100 of the invention controls and maintains a set of databases 116 that are used to provide the following functionalities:
  • the software that performs the playing / displaying / executing a digital content with a container virtual insurance of relationship of copyright and consumer previously You must register with the Avatar Master that resides on the digital device and / or system, and that the Avatar Master after validating that it is a safe software and register it with a safe and trusted software, you can establish communication connections.
  • the software that performs the reproduction / visualization / execution of a digital content with a virtual secure container of copyright and consumer rights in order to perform the decryption of Digital Content CSR1 115, will obtain its Fingerprint CSR1 207, with the obtained fingerprint , will communicate with the avatar master that resides in the digital device and / or system, the communication is always carried out in a secure manner and they must be authenticated with their digital signature.
  • the avatar master will send the key to be able to perform the decryption of digital content with a virtual secure container of copyright and consumer relationship to starting from the CSR1 207 Fingerprint sent by the playback / display / execution software to the avatar master residing on the digital device.
  • a digital content 114 is never distributed to a user 30.
  • the digital device there is a digital content with a virtual secure container of copyright and consumer rights, that is, the CSR1 115 Digital Content that by having a container virtual recursive safe, there can be all the copies that the user wishes to have on any storage medium.
  • Avatar Master 111 and Avatar User 112 virtual links are established between the author 10 and the user 30, therefore, it can only be reproduced by the user who has purchased the digital content through System 100, since although If the CSR1 115 Digital Content is copied to another user, the User Avatar 112 will not have the key to perform the decryption of the CSR1 115 Digital Content.
  • the Avatar Master 111 and the Avatar User 112 and both the master avatar and the user avatar will only be able to dialogue between them and their respective avatars cloned in other digital devices of the same user and registered in System 100.
  • the Avatar Master 111 residing on the user's digital device is synchronized with all the avatars cloned on other devices and the Fingerprint CSR1 207 is removed. of the CSR1 115 Digital Content that you wish to sell second-hand, exchange, rent, temporarily assign or give away. If the synchronization is not successful, the distribution is not carried out, and only when the synchronization is carried out in all the avatars where an entry of the Fingerprint CSR1 207 of the Digital Content CSR1 115 resides is when the distribution requested by the user.
  • the synchronizations with the clone avatars are registered and in which digital device the user resides, so that the user can connect it and thus perform the deletion of the fingerprint in the digital device on which the copy exists.
  • System 100 for play / view / run, the only limitations are those of the software that performs the reproduction / visualization / execution of a digital content with a secure virtual container of copyright and copyright relationship consumer.

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computing Systems (AREA)
  • Software Systems (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Databases & Information Systems (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Storage Device Security (AREA)

Description

MÉTODOS PROTECCIÓN Y SISTEMA DISTRIBUCIÓN DE FICHEROS DIGITALES DE PRIMERA/SEGUNDA MANO, ALQUILER, INTERCAMBIO Y CESIÓN
La invención se refiere a la protección y distribución de contenidos digitales de autor respetando el marco legal de la propiedad intelectual cuando se distribuye electrónicamente, bien a través de Internet o de cualquier otro medio digital y ofrece a los consumidores sus derechos como comprador del contenido digital.
El contenido digital puede ser de diferentes naturalezas, tales como un libro electrónico, un archivo digital de video, un archivo digital de música, una aplicación informática, un programa de computadora o cualquier trabajo digital que para su uso y/o disfrute sea necesario un dispositivo digital.
Los términos 'contenido digital' o 'trabajo digital' o 'fichero digital' se utilizan aquí de manera sinónima, y para los tres términos, se refiere a cualquier tipo de elemento que tiene un contenido que para su uso y/o disfrute sea necesario un dispositivo digital.
Los escenarios de distribución que proporciona la invención son:
  • Distribución en modalidad de 'Primera Mano', cuando un usuario adquiere el trabajo digital a través de la invención directamente de la publicación del autor o desde un medio autorizado.
  • Distribución en modalidad de 'Segunda Mano', cuando un usuario vende el trabajo digital a otro usuario, por lo tanto, ya no puede volver a hacer uso del contenido digital.
  • Distribución en modalidad de 'Alquiler', cuando un medio autorizado realiza un alquiler de un contenido digital a un usuario.
  • Distribución en modalidad de 'Intercambio', cuando dos usuarios se intercambian un contenido digital, en esta modalidad dos usuarios realizan un intercambio de contenidos digitales diferentes.
  • Distribución en modalidad de 'Cesión', cuando un usuario realiza una cesión temporal del contenido digital a otro usuario y no existe ninguna transacción económica entre el usuario que cede el contenido digital y el usuario que recibe temporalmente el uso del contenido digital. Durante el periodo de la cesión temporal, el usuario que transfiere temporalmente el contenido digital ya no podrá hacer uso del contenido digital, mientras que el usuario que recibe la cesión temporal podrá hacer uso del trabajo digital. Esta modalidad de distribución también incluye la modalidad de 'regalar' un contenido digital a otro usuario en donde no se pone un límite a la temporalidad de la cesión del contenido digital.
La invención proporciona a cada contenido digital la capacidad de disponer copias con su propia huella digital que lo diferenciará del resto de copias del fichero digital original, como del resto de contenidos digitales protegidos y distribuidos.
Cada copia del trabajo digital tiene su propia huella digital, y cuando se distribuye a un usuario va protegido en un contenedor seguro virtual de relación de derechos de autor y de consumidor, para de esta manera siempre garantizar los derechos del autor y asegurar que sólo puede hacer uso de la copia del trabajo digital el usuario que ha adquirido el contenido digital a través de la invención.
El contenido digital, ha ganado popularidad sobre el contenido analógico principalmente por dos cuestiones, la primera es por las ventajas técnicas asociadas con su producción, reproducción y manipulación, y la segunda porque hay, a veces, mejor calidad percibida que su contraparte analógica. Desde el nacimiento de los ordenadores personales, los archivos de contenido digital se han convertido en un medio fácil de copiar un número ilimitado de veces sin sufrir degradación alguna en la calidad de las copias realizadas. Normalmente, los contenidos analógicos pierden calidad con cada generación copiada, y frecuentemente durante su uso normal.
Desde la aparición del medio de comunicación de Internet, las vías de difusión, promoción y distribución de todo tipo de productos y contenidos se han multiplicado de forma exponencial. Internet, permite una conexión instantánea con todos los rincones del mundo, facilitando la comunicación con personas situadas a veces a miles de kilómetros del sujeto emisor, sin que por ello exista limitación alguna en la transmisión del contenido o de los mensajes. Entre los contenidos que pueden comunicarse a través de Internet, está toda modalidad de expresión artística empaquetado en un contenido digital.
Internet permite compartir nuestras creaciones artísticas, nuestros intereses y gustos culturales con cualquier sujeto conectado a un ordenador en cualquier lugar del mundo, y junto con la popularización de las herramientas para compartir archivos han simplificado la distribución de los contenidos digitales con derechos de autor.
El sector de la música, películas, libros digitales entre otros, están siendo los primeros en vivir esta revolución en la difusión y distribución de contenidos digitales. Ante un mercado con tan atractivo horizonte, es inevitable que a su vez existan múltiples discusiones y disputas sobre las fórmulas más adecuadas de utilización de Internet en cuanto a la difusión de los contenidos digitales de autor.
En un sector a veces algo convulsionado, es preciso mantener un objetivo claro con independencia de los modelos de negocio e intereses económicos que se defiendan. Este objetivo debería girar siempre en torno a la defensa de los derechos derivados de la creación de los contenidos digitales y en especial del creador único del contenido digital, el autor, y sin por otro lado descuidar los derechos e intereses de los consumidores, el usuario.
Se han definido un amplio conjunto de tecnologías para resolver la protección de los derechos de propiedad intelectual, los cuales han sido designados como 'Gestión de los Derechos de Propiedad Intelectual' (IPRM), 'Gestión de los Derechos de Propiedad Digital' (DPRM), 'Gestión de la Propiedad Intelectual' (IPM), 'Gestión de Derechos' (RM), y 'Gestión de Copyright Electrónico' (CM), referidos aquí colectivamente como 'Gestión de Derechos Digitales' (DRM).
DRM es un término genérico que se refiere a las tecnologías de control de acceso utilizado por editoriales y dueños de los derechos de autor para limitar el uso de medios o dispositivos digitales. También se puede referir a las restricciones asociadas a instancias específicas de obras digitales o dispositivos.
Para la gestión de los derechos digitales, por ejemplo, se debe tener en cuenta: autenticación, autorización, contabilidad, pago y liquidación financiera, especificación de los derechos, verificación de los derechos, protección de los derechos y protección de los documentos. Las patentes de los Estados Unidos 5.530.235, 5.634.012, 5.715.403 y 5.629.980 describen conceptos DRM que se refieren a estos asuntos.
La disponibilidad de múltiples copias perfectas de material protegido es percibida por la industria de los medios como un problema para su viabilidad y su coste, particularmente dentro de la industria de la música, del cine y de los videojuegos. Quienes publican material digital tienen típicos modelos de negocios que recaen en la habilidad de obtener una tarifa por cada copia hecha del trabajo digital, y algunas veces por cada ejecución de dicho trabajo.
DRM fue creado o diseñado por quienes publican un contenido digital con medidas para permitirles el control de la duplicación y distribución de su contenido digital. El objetivo principal consiste en asignar un conjunto de derechos digitales al contenido digital y su posterior gestión. Los diferentes mecanismos de DRM, diseñados por distintas empresas, en general todos tienen en común algunas características:
- Pueden detectar quién accede a cada trabajo digital, cuándo y bajo qué condiciones.
- Autorizan o deniegan el acceso al contenido digital, de acuerdo a condiciones que pueden ser cambiadas unilateralmente por el proveedor del trabajo digital.
- Cuando autorizan el acceso, lo hacen bajo condiciones restrictivas que son fijadas unilateralmente por el proveedor del contenido digital, independientemente de los derechos que la ley otorgue al autor o al consumidor.
Se ha empleado dos esquemas DRM básicos, contenedores seguros y sistemas de confianza. Un 'contenedor seguro' (o simplemente un contenido digital encriptado) ofrece una forma de mantener encriptado el contenido del trabajo digital hasta que se cumple un conjunto de condiciones de autorización y se cumplen algunos términos del copyright (por ejemplo, pago por uso). Después de verificar varias condiciones y términos con el proveedor de contenidos digitales, el contenido digital es entregado al usuario en forma clara.
Productos comerciales como CRYPTOLOPESTM y DIGIBOXESTM implementan el esquema del contendor seguro. El método del contenedor seguro proporciona una solución para proteger un contenido digital durante la entrega por canales inseguros, pero no proporciona ningún mecanismo para evitar que los usuarios legítimos obtengan el contenido digital en claro y después lo usen y redistribuyan en violación de la propiedad intelectual de los propietarios de los contenidos digitales.
En el método del 'sistema de confianza', todo el sistema es responsable de evitar el uso no autorizado y la distribución del documento. Construir un sistema de confianza implica por lo general introducir nuevo hardware tal como un procesador seguro, almacenamiento seguro y dispositivos de presentación seguros. Esto también requiere que se certifique que todas las aplicaciones de software que se ejecutan en 'sistemas de confianza' son de confianza. Aunque la construcción de un sistema de confianza a prueba de manipulación es un reto real para las tecnologías existentes, las tendencias actuales del mercado sugieren que los sistemas sean abiertos y de confianza.
La mayoría de los esfuerzos se han orientado sobre los derechos de propiedad en lo referente a los creadores o autores, pero dejando de lado los derechos de los consumidores. Cuando un usuario compra un objeto, servicio u obra, el usuario adquiere ciertos derechos asociados. Sin embargo, muchas veces estos derechos no son tan obvios ni explícitos, más aún, las nuevas tecnologías han permitido el olvido de algunos de los derechos de los consumidores.
Habría que responder a la cuestión de qué es lo que adquiere un usuario cuando compra una modalidad de expresión artística empaquetado en un contenido digital. Durante muchos años, por ejemplo, la música se vendía y se distribuía usando discos de vinilo. Estos discos de vinilo, con el cuidado necesario, pueden durar muchos años (más que la vida promedio de un ser humano, por ejemplo). Por lo tanto, al comprar un disco de vinilo un consumidor está comprando el derecho de escucharlo por toda su vida. Al mismo tiempo, tiene el derecho a regalarlo, o a venderlo nuevamente.
En la década de los 1980s la tecnología cambió y el cassette se convirtió en la forma más común para vender y distribuir. Lamentablemente, los cassettes no tienen una vida infinita o tan larga como la de los discos de vinilo, pero sí es lo suficientemente larga como para que un usuario no percibiera la disminución en la longevidad de los derechos como consumidor.
Después del cassette, vinieron los discos ópticos (DVDs (Digital Versatile Disc), CDs (Compact Disk), etc.), mejor sonido pero los mismos problemas, y la vida de los discos ópticos es aún más corta que la del cassette. Pero el paso más importante en ese momento, fue hacia los contenidos digitales que no envejecen. La secuencia de 0s y 1s puede ser almacenada para siempre sin pérdida de calidad.
Con la llegada de los contenidos digitales se produce un nuevo debate, ¿qué adquiere un consumidor cuando compra un contenido digital? ¿la secuencia de 1s y 0s? ¿o sólo el usuario es dueño del objeto físico que contiene esta secuencia?.
Si el consumidor compra la secuencia de 1s y 0s entonces el usuario debería tener todo su derecho de usar cualquier dispositivo para reproducirla, almacenar la secuencia en un dispositivo digital y moverla al dispositivo digital que más le guste. Más aún, en nuestros días, sería muy sencillo regalar un contenido digital, simplemente sería pasar la secuencia de 1s y 0s, y posteriormente se borraría el contenido digital de todos los dispositivos digitales en los que hubiese una copia, por lo tanto, se podría estar en presencia de una extensión o ampliación de los derechos como consumidores.
Lamentablemente no es el caso, las compañías a cargo de la venta y distribución de contenidos digitales de autor despliegan esfuerzos para evitar mantener los derechos como consumidores cuando se compra un contenido digital. Muchos sistemas actuales limitan el traslado de la secuencia de 1s y 0s a otros dispositivos. Existen limitaciones para almacenar, copiar o regalar música.
No obstante, también se ha trabajado para proporcionar derechos a los consumidores, las patentes PCT/US2010/062658 y PCT/US2011/044964 describen una plataforma conocida comercialmente como ReDigiTM, que venden contenidos digitales (archivos de música) de 'segunda mano'. La plataforma en cuestión permite al usuario deshacerse de temas que ya no escucha, para así obtener a cambio descuentos aplicables en la compra de nuevas canciones. La patente PCT/US2005/043142 permite un mercado de contenidos digitales usados entre terminales móviles y un almacenamiento electrónico seguro.
UltraVioletTM (UV) propone una plataforma DRM basada 100% en la nube. UV como plataforma DRM puede proteger cualquier medio, desde películas hasta música, pasando por libros electrónicos o series de televisión. UV puede autorizar a través de una interfaz web hasta 12 dispositivos de reproducción. Así mismo, hasta 6 usuarios pueden estar viendo un mismo contenido de forma simultánea. También, en esos servidores centralizados de UV quedan almacenados los datos del usuario: dónde y cuándo ha reproducido un contenido así como con quién lo ha compartido. Un hándicap en esta plataforma DRM es la compatibilidad. Todo el contenido licenciado bajo UV únicamente puede estar disponible en dispositivos que lo soporten. Estos dispositivos incluyen desde televisores, tablets, discos duros, móviles y portátiles. Por otra parte, la mayoría de ellos requieren estar conectados a la nube de alguna manera para gestionar el acceso a las licencias.
La IEEE Project P1817 - Standard for Consumer-ownable Digital Personal Property, trabajan en estándares que describe los métodos, algoritmos, protocolos y mecanismos de gestión que participan en la protección criptográfica de las obras con derechos de autor de la redistribución pública y en la preservación de la autonomía de los consumidores y la privacidad. La IEEE, está estudiando una nueva propuesta que podría suponer una alternativa al DRM, la DPP (Digital Personal Property). La Digital Personal Property es un sistema que permite copiar libremente pero que precisa de una clave de acceso a los contenidos. La clave no se puede copiar, pero sí se puede transferir a quien se quiera. La tecnología DPP funciona en que el contenido digital protegido consta de dos elementos, una carpeta con el archivo en cuestión y una clave a la que acceder a través de un enlace. La carpeta con los archivos se puede copiar y compartir sin restricciones, pero para poder disfrutar de su contenido digital hay que transferir la clave, que no puede ser copiada, sólo movida.
La principal barrera a eliminar para que se pueda mantener los derechos como consumidores es asegurar que cuando un usuario vende, intercambia o regala un contenido digital, dicho contenido digital sea verdaderamente eliminado/borrado de todos los dispositivos digitales del usuario que realiza la venta, intercambio o regalo, o aunque hubiese una copia del contenido digital, no fuera posible hacer uso del mismo.
Los objetivos de la invención son proporcionar una distribución segura durante la entrega del contenido digital, una protección de los derechos de propiedad intelectual de uso idéntica a cuando el contenido digital se distribuye en un formato físico (papel impreso (por ejemplo, libros,...), discos ópticos (DVDs, CDs, etc.) y permitir los modelos de distribución de contenidos digitales de primera mano, segunda mano, alquiler, intercambio y cesión temporal/regalo a través de la invención.
Todo contenido digital que distribuye la invención se realiza bajo un contenedor seguro virtual de relación de derechos de autor y de consumidor que combina un método de generación de un contenedor seguro recursivo virtual con el uso de dos componentes lógicos de la invención: 'Avatar Master' y el 'Avatar Usuario'. Los avatares crean el marco virtual de relación de derechos de autor y de consumidor. El Avatar Master asegura los derechos de autor mientras que el Avatar Usuario mantiene los derechos del consumidor que compra un contenido digital.
En la actualidad, un consumidor tiene la posibilidad de vender, intercambiar o dejar prestado: un libro, un DVD/CD de música, etc. a otra persona, cediendo todos los derechos a la nueva persona poseedora del artículo físico. Las bibliotecas realizan préstamos de libros a los usuarios permitiendo la difusión del conocimiento y de la cultura de manera universal respectando los derechos de autor, y en las tiendas autorizadas se permiten el alquiler de películas, dos usuarios deciden por mutuo acuerdo intercambiarse un libro.
La invención proporciona una protección de los derechos de propiedad intelectual de uso idénticos a cuando el contenido digital se distribuye en un formato físico y proporciona los modelos de distribución electrónica de contenidos digitales (primera mano, segunda mano, alquiler, intercambio y cesión temporal/regalo) respetando en todo momento los derechos de autor, tal y como actualmente se dispone cuando el contenido digital se ha distribuido en un formato físico.
De acuerdo con la invención, los objetivos descritos de la invención se consiguen mediante la utilización de técnicas de criptografía. Las técnicas de criptografía que se usan en la invención son técnicas de cifrado simétrico, técnicas de cifrado asimétrico, técnicas de resumen criptográfico y la firma digital.
Las dos 'claves' o 'claves de cifrado', ambos términos se utilizan aquí de manera sinónimas, implicadas en el proceso de cifrado/descifrado pueden ser o no iguales dependiendo del sistema de cifrado utilizado.
Técnicas de Cifrado Simétrico
Las técnicas de cifrado simétrico permiten cifrar y descifrar mensajes mediante la misma clave.
AES (Advanced Encryption Standard) es uno de los algoritmos más utilizados, ya que se convirtió en estándar en 2002. Utiliza un tamaño de bloque de 128 bits y claves de 128, 192 o 256 bits. AES es rápido tanto por software como por hardware, es relativamente sencillo de implementar y requiere poca memoria en el proceso.
Técnicas de Cifrado Asimétrico
Las técnicas de cifrado asimétrico (algoritmos de clave pública y privada) son algoritmos que utilizan dos claves diferentes para cifrar y descifrar mensajes. Una de las claves se publica (clave pública) y la otra se mantiene privada (clave privada).
RSA es el primer y más utilizado algoritmo de este tipo y es válido tanto para cifrar como para firmar digitalmente. El algoritmo fue patentado por el MIT en 1983 en Estados Unidos con el número 4.405.829 y la patente expiró en el 2000.
Técnicas de Resumen Criptográfico
Las técnicas de resumen criptográfico permiten asignar a un contenido digital de una huella digital de encriptado, es decir, un resumen criptográfico con el objetivo de disponer de una identificación única del contenido digital. Un hash que permite crear una huella digital, teóricamente única, de un archivo. Una colisión entre hashes supondría la posibilidad de la existencia de dos documentos con la misma huella. Entre las técnicas de resumen criptográfico están MD5 y SHA-512.
Firma Digital
Las firmas digitales se utilizan comúnmente para la distribución de software, transacciones financieras y en otras áreas donde es importante detectar la falsificación y la manipulación. La firma digital es el resultado de aplicar cierto algoritmo matemático, denominado función hash, a su contenido y, seguidamente, aplicar el algoritmo de firma (en el que se emplea una clave privada) al resultado de la operación anterior, generando la firma digital.
La función hash es un algoritmo matemático que permite calcular un valor resumen de los datos a ser firmados digitalmente. Funciona en una sola dirección, es decir, no es posible, a partir del valor resumen, calcular los datos originales.
Uso de cada Técnica Criptográfica en la Invención
Las técnicas de cifrado simétrico y las técnicas de cifrado asimétrico se utilizan en la invención para cifrar/descifrar los contenidos digitales y las claves de cifrado en un contenedor seguro recursivo virtual. Además, las técnicas de cifrado asimétrico se usan en la invención para proporcionar un entorno de confianza entre los componentes lógicos de la invención. Toda comunicación entre los componentes lógicos se realiza de manera segura y de confianza con la finalidad de asegurar todos los derechos de autor de un contenido digital.
Las técnicas de resumen criptográfico proporcionan a cada contenido digital con un contenedor seguro iterativo una huella digital. Esta huella digital es lo que le diferencia del resto de contenidos digitales con un contenedor seguro virtual de relación de derechos de autor y de consumidor distribuidos por la invención.
La huella digital permite que un contenido digital con un contenedor seguro virtual de relación de derechos de autor y de consumidor pueda ser distribuido en las modalidades de segunda mano, alquiler, intercambio y cesión temporal/regalo, ya que al disponer el contenido digital un identificador único, las claves de cifrado para generar el contenedor seguro recursivo virtual podrán ir transfiriéndose a los avatares (master y de usuario) y de esta manera sólo podrá hacer uso del contenido digital con un contenedor seguro virtual de relación de derechos de autor y de consumidor los avatares que en esos instantes dispongan las claves de cifrado de relación de derechos.
Además, las firmas digitales se utilizan en la invención para validar y verificar que todos los componentes lógicos que se ejecutan son de confianza. Todos los componentes lógicos deben ser de confianza, que no han sufrido ninguna modificación por terceros, y de esta manera asegurar que en ningún componente lógico se viola la protección de los derechos de autor de un contenido digital con un contenedor seguro virtual de relación de derechos de autor y de consumidor.
La invención aporta a la distribución electrónica de contenidos digitales los mismos modelos de distribución del pasado y del presente de la distribución de formatos físicos, y crea un entorno en dónde los usuarios de contenidos digitales distribuidos electrónicamente a través de la invención dispongan de las mismas opciones de compartir/vender/ intercambiar/regalar que cuando adquieren el contenido digital en un formato físico y a los autores de contenidos digitales la protección de sus derechos de propiedad intelectual.
Difusión del conocimiento y de la cultura a través de los medios digitales de manera universal respectando en todo momento los derechos de autor al permitir la cesión temporal/regalo, intercambio y alquiler de contenidos digitales con un contenedor seguro virtual de relación de derechos de autor y de consumidor.
Genera un marco 'win2win' entre autores y consumidores en el contexto de los contenidos digitales con un contenedor seguro virtual de relación de derechos de autor y de consumidor al proporcionar a los consumidores los mismos derechos que cuando adquiere dicho contenido digital a través de un medio físico y protege a la vez todos los derechos de la propiedad intelectual de los autores.
La industria de los medios de contenidos digitales de autor da la oportunidad de expandir y fortalecer los derechos de los consumidores. Permitiendo que los consumidores cuando compran un contenido digital como música, películas, libros electrónicos, etcétera puedan disponer de los mismos derechos de consumidor que cuando lo adquieren en formato físico, dando la posibilidad a los consumidores de crear un álbum 'especial' de contenidos digitales y regalárselo a otra persona dentro de los márgenes de los derechos de consumidor y respetando en todo momento los derechos de autor.
Brinda la oportunidad a un autor novel de disponer de un espacio donde publicar sus expresiones artísticas empaquetados en un contenido digital con un contenedor seguro virtual de relación de derechos de autor y de consumidor, y poder obtener recursos económicos a partir de sus creaciones artísticas.
Motiva la creatividad del autor, al disponer de la garantía que su actividad artística estará protegida contra copias ilegales, ya que el contenido digital se distribuye con un contenedor seguro virtual de relación de derechos de autor y de consumidor.
Promueve a los consumidores a comprar contenidos digitales de autor con un contenedor seguro virtual de relación de derechos de autor y de consumidor ya que se mantienen sus derechos de consumidor de poder venderlo, intercambiarlo o regalarlo una vez que ya no quiera seguir disfrutando del contenido digital de autor.
Para un mejor entendimiento de la invención se puede seguir a través de las referencias indicadas en los dibujos, y en los cuales:
La Figura 1 describe los componentes lógicos del método de generación del contenedor seguro recursivo virtual de acuerdo a la invención.
La Figura 2 describe el diagrama de flujo de la lógica del método de generación de contenedor seguro recursivo virtual de acuerdo a la invención.
La Figura 3 describe los componentes lógicos/físicos de un Sistema de protección y distribución electrónica de contenidos digitales de autor de primera mano, segunda mano, intercambio, alquiler y cesión temporal/regalo de acuerdo a la invención.
La Figura 4 es un diagrama de secuencia de los mensajes y las activaciones de los componentes lógicos de acuerdo a la invención en la distribución de primera mano.
La Figura 5 es un diagrama de secuencia de los mensajes y las activaciones de los componentes lógicos de acuerdo a la invención en la distribución de segunda mano y alquiler.
La Figura 6 es un diagrama de secuencia de los mensajes y las activaciones de los componentes lógicos de acuerdo a la invención en la distribución de intercambio.
La Figura 7 es un diagrama de secuencia de los mensajes y las activaciones de los componentes lógicos de acuerdo a la invención en la distribución de cesión temporal/regalo, devoluciones de cesión temporal y de alquiler.
La Figura 8 es un diagrama de secuencia de los mensajes y las activaciones de los componentes lógicos de acuerdo a la invención para describir las acciones que se realizan cuando un usuario hace uso de un contenido digital con un contenedor seguro virtual de relación de derechos de autor y de consumidor.
La Figura 9 es un diagrama de secuencia de los mensajes y las activaciones de los componentes lógicos de acuerdo a la invención para describir las acciones que se realizan para la sincronización de los avatares con sus respectivos avatares clones en los dispositivos digitales con/sin acceso a una red pública del usuario.
Actores que Interaccionan con la Invención
Un actor es algo con comportamiento, como una persona (identificada por un rol), un sistema informatizado u organización que interactúa con la invención.
Los actores principales que interactúan con el Sistema 100 son:
  • Un autor 10 que crea un contenido digital 114 y lo publica en el Sistema 100 para su protección y distribución. Normalmente, el autor 10 es quien crea el contenido digital, no obstante, el término 'autor' como se utiliza aquí, es como el propietario del contenido digital.
  • El distribuidor 20, es el editor o cualquier medio autorizado a distribuir trabajos digitales de autor.
  • El usuario 30, es quien consume un contenido digital que ha sido publicado por un autor 10 o un distribuidor 20. El contenido digital que un usuario adquiere a través de la invención es un Contenido DigitalCSR1 115.
Estructura Interna del Fichero Digital de un Contenido Digital
Un contenido digital se almacena en un fichero digital, en la estructura interna del fichero digital se puede distinguir la cabecera 114a y los datos 114b del fichero digital.
En la cabecera 114a se almacena los metadatos del fichero digital. Los metadatos (metadata) son campos de texto que van incrustados en casi todos los tipos de ficheros que añaden información adicional como la fecha de creación, resolución, tamaño, fecha de modificación, autor, etcétera por ejemplo, el sistema operativo para cada archivo almacenado se guardan los siguientes metadatos: fecha y hora de creación, fecha y hora de modificación, última vez que fue accedido, etcétera.
Los datos 114b del fichero digital son el conjunto de bits que definen el contenido digital y vienen a continuación de la cabecera 114a.
Método de Generación Contenedor Seguro Recursivo Virtual
El método de generación de un contenedor seguro recursivo virtual 200 establece nexos virtuales de relación a un fichero digital 114 mediante la generación de contenedores seguros iterativos tanto al fichero digital 114 como a las claves de cifrado 203, 210. Los cifrados que se pueden ir realizando en cada iteración son mediante técnicas de cifrado simétrico o mediante técnicas de cifrados asimétricos. Cuando se realiza un cifrado en una iteración se puede realizar sobre el resultado obtenido de un cifrado anterior si previamente ya se hizo un cifrado.
El término 'contenedor seguro', tal y como se usa aquí, es para referirse a un contenido digital o clave de cifrado encriptado totalmente o parcialmente, y el término 'recursivo', tal y como se usa aquí, es cuando iterar se usa como un término genérico, como sinónimo de repetición, la recursividad es un ejemplo de iteración.
El método de generación de un contenedor seguro recursivo virtual de la invención tiene como datos de entrada: Un fichero digital 114, las claves externas 203 y el modelo contenedor seguro recursivo 204.
Y como salida del método se obtiene:
  • Un fichero digital 115, que podrá tener un conjunto de cifrados simétricos/asimétricos de manera iterativa: en la cabecera del fichero digital y/o en los datos del fichero digital y/o en todo el fichero digital de datos. El orden en que se realizan los cifrados simétricos/asimétricos parcial o totalmente en el fichero digital no es condicionante ni limitante.
  • Una huella digitalCSR1 207, la huella digital identifica de manera unívoca al fichero digital 115. La huella digitalCSR1 207 se obtiene de aplicar una técnica de resumen criptográfico al fichero digital 115.
  • Una lista de claves sin contenedor seguro iterativo 208.
  • Una lista de claves con un contenedor seguro iterativo 209.
Las claves externas 203, son un conjunto de claves de cifrado que se pueden usar en un cifrado simétrico/asimétrico en una determinada iteración. Las claves externas 203 se representan por una lista de una estructura de datos compuesta de dos campos, el primer campo representa el identificador de la clave externa y el segundo campo su valor. A modo de ejemplo, las claves externas 203 se modelan con la siguiente lista de la estructura de datos [{Id_KeyExt_A, Valor_A},{Id_KeyExt_B, Valor_B}, ...,{Id_KeyExt_N, Valor_N}].
El modelo contenedor seguro recursivo 204 define la secuencia de cifrados simétricos/asimétricos a realizar. El cifrado se puede realizar en uno de los siguientes objetos de datos: En la cabecera 114a del fichero digital, en los datos 114b del fichero digital, en todo el fichero digital 114 y en una clave de cifrado 203, 210.
El modelo de contenedor seguro recursivo 204 indica para cada iteración definida el objeto de datos, la técnica de cifrado simétrico/asimétrico a realizar en el objeto de datos y la clave de cifrado a utilizar en el cifrado (puede ser una clave externa 203, o ser generada de manera aleatoria 210).
El modelo contenedor seguro recursivo 204 se representa por una lista de una estructura de datos compuesta de dos elementos, el primer elemento define la técnica del cifrado simétrico/asimétrico y el objeto de datos en el que realizar el cifrado:
  • Para indicar que se realice con técnicas de cifrado simétrico un cifrado en la cabecera del fichero digital se usa el token FILECSR_HEAD , si es para los datos del fichero digital se usa token FILECSR_DATA y si es para todo el fichero digital se usa el token FILECSR_FULL.
  • Para indicar que se realice con técnicas de cifrado asimétrico un cifrado en la cabecera del fichero digital, se usa el token FILECASR_HEAD , si es para los datos del fichero digital se usa token FILECASR_DATA y si es para todo el fichero digital se usa el token FILECASR_FULL.
  • Para indicar que se realice con técnicas de cifrado simétrico un cifrado en una clave de cifrado se usa el token TEXTCSR.
  • Para indicar que se realice con técnicas de cifrado asimétrico un cifrado en una clave de cifrado se usa el token TEXTCASR.
El segundo elemento indica la clave de cifrado a utilizar para generar el contenedor seguro en la iteración, esta clave de cifrado puede ser externa o bien ser generada de manera aleatoria. Para una clave de cifrado externa se indica el identificador de la clave de cifrado de la clave externa 203.
Mientras que, para una clave de cifrado generada de manera aleatoria 210:
  • Si es una clave de cifrado simétrico se usa el token newKeyInternal y se indica un identificador único para identificarla {Identificador clave}.
  • Si es una clave de cifrado asimétrico se usa el token newKeyInternal PUB o bien el token newKeyInternal PRI. Además, se indican los identificadores únicos para identificar la clave pública y clave privada {Identificador clave pública, Identificador clave privada}. Si se usa el token newKeyInternal PUB el cifrado asimétrico se realiza con la clave pública, mientras que si se indica el token newKeyInternal PRI el cifrado asimétrico se realiza con la clave privada.
El número de iteraciones a realizar viene determinado por el modelo de contenedor seguro recursivo 204, y podrá tener de 2 a N iteraciones (siendo N un número entero) según el grado de nexos virtuales de relación a establecer.
A modo de ejemplo, un modelo contenedor seguro recursivo 204 que cree los siguientes nexos virtuales de relación:
  • Generar un contenedor seguro iterativo de dos iteraciones para los datos del fichero digital, la primera iteración con cifrado asimétrico con la clave externa KeyExt_A y la segunda iteración con cifrado simétrico con una clave generada internamente con identificador KeyInternal_A2.
  • Generar un contenedor seguro iterativo de dos iteraciones para la clave externa KeyExt_A, la primera iteración con cifrado asimétrico con la clave externa KeyExt_B y la segunda iteración con un cifrado simétrico con la clave generada internamente con identificador KeyInternal_A4.
  • Generar un contenedor seguro iterativo de tres iteraciones para la clave interna KeyInternal_A2, la primera iteración con cifrado simétrico con la clave externa KeyExt_C, la segunda iteración con cifrado simétrico con una clave generada internamente (KeyInternal_A6) y la tercera iteración con cifrado asimétrico con la clave externa KeyExt_B.
Por lo tanto, según el ejemplo anterior, los datos de entrada son:
  • Fichero digital 114.
  • Claves Externas 203, con una estructura de datos [{KeyExt_A, Valor_A},{KeyExt_B, Valor_B},{KeyExt_C, Valor_C}].
  • Modelo del contenedor seguro recursivo 204, con una estructura de datos: [ {Iteración 1: FILECASR_DATA * [KeyExt_A]},{Iteración 2: FILECSR_DATA * [newKeyInternal{KeyInternal_A2}]},{Iteración 3: TEXTCASR(KeyExt_A) * [KeyExt_B]},{Iteración 4: TEXTCSR(KeyExt_A) * [newKeyInternal{KeyInternal_A4}]},{Iteración 5: TEXTCSR(KeyInternal_A2) * [KeyExt_C]},{Iteración 6: TEXTCSR(KeyInternal_A2) * [newKeyInternal{KeyInternal_A6}]},{Iteración 7: TEXTCASR(KeyInternal_A2) * [KeyExt_B] }].
En la Figura 1, se describen los componentes lógicos del método de generación de contenedor seguro recursivo virtual. El componente lógico principal es el Controlador Lógico Generador Contenedor Seguro Recursivo Virtual 202, este componente lógico a partir de los datos de entrada ejecuta la lógica descrita en la Figura 2, para crear nexos virtuales de relación según el modelo de contenedor seguro recursivo indicado como dato de entrada.
La primera fase del método consiste en el Analizador Datos de Entrada 202b que valida que son correctos los datos de entrada. Los datos de entrada obligatorios son el contenido digital 114 y el modelo contenedor seguro recursivo 204, mientras que las claves externas 203 es opcional, y solo es necesario si el modelo contenedor seguro recursivo 204 se definen referencias a claves de cifrado externas.
El Analizador de los Datos de Entrada 202b realiza las siguientes validaciones y comprobaciones:
  • El fichero digital 114 es correcto y el formato del archivo es válido.
  • Las claves externas 203 y el modelo contenedor seguro recursivo 204 son correctos tanto a nivel sintáctico como semánticamente.
  • Integridad referencial de las claves indicadas en el modelo contenedor seguro recursivo 204. Todas las claves externas indicadas en el modelo contenedor seguro recursivo deben tener su correspondiente referencia y un valor en el dato de entrada claves externas 203. Además valida que todos los contenedores seguros iterativos a realizar sobre una clave generada aleatoriamente indicada en el modelo de contenedor seguro recursivo 204 se genera en una iteración previa.
En el caso que exista cualquier error en los datos de entrada o no se pueda resolver la referencia a una clave externa indicada en el modelo de contenedor seguro recursivo se termina con error indicando la causa que ha provocado la finalización del método.
Los objetos de datos, es un conjunto de bits con entidad propia que gestiona/procesa/transforma el método de generación de contenedor seguro recursivo virtual. Los objetos de datos son: todo el fichero digital 114, o parcialmente el fichero digital (cabecera 114a, datos 114b) y las claves de cifrado (tanto las claves externas 203, como las claves generadas aleatoriamente 210).
La siguiente fase del método es el componente lógico Controlador de Objetos de Datos 202c que realiza las siguientes funcionalidades:
  • Crear la Estructura de Objetos de Datos 202a inicial, analiza el modelo contenedor seguro recursivo 204 y asigna a cada objeto de datos un identificador único.
  • Define a nivel lógico las acciones a realizar en cada iteración a partir de lo definido en el modelo contenedor seguro recursivo 204.
  • Determina y prepara los objetos de datos a procesar en la iteración en curso. Para decidir los objetos de datos necesarios, analiza la iteración en el modelo contenedor seguro recursivo 204. Para preparar el objeto de datos lo busca de la Estructura de Objetos de Datos 202a de la iteración anterior.
La Estructura de Objetos de Datos 202a es una estructura de datos dinámica que mantiene la evolución de transformación de cada objeto de datos en cada iteración. A los objetos de datos se le van aplicando de manera iterativa cifrados simétricos/asimétricos con la clave de cifrado que indica la iteración. Además, esta estructura de datos se utiliza para recuperar la transformación del objeto de datos de la iteración anterior cuando en la iteración en curso se indica realizar un cifrado simétrico/asimétrico en el objeto de datos.
La siguiente fase del método es determinar la clave de cifrado a utilizar en la iteración en curso para realizar el cifrado simétrico/asimétrico 202d:
  • Si la clave se genera de manera aleatoria, se solicita al componente lógico Generador Clave Simétrica/Asimétrica 201 una clave de cifrado 210 (simétrica o asimétrica según la técnica de cifrado que se vaya a realizar).
  • Si la clave de cifrado es externa, se obtiene el valor de la clave de cifrado indicada en las claves externas 203 a partir del identificador de la clave de cifrado externa que indica el modelo contenedor seguro recursivo 204.
La siguiente fase del método es determinar en qué objeto de datos se debe aplicar la técnica de cifrado indicada en la iteración en curso con la clave de cifrado determinada en la fase anterior:
  • Si es el token FILECSR_HEAD 202e se le indica al componente lógico Cifrado Simétrico Contenido 205a que realice con técnicas de cifrado simétrico un cifrado en la cabecera 114a del fichero digital.
  • Si es el token FILECSR_DATA 202f se le indica al componente lógico Cifrado Simétrico Contenido 205b que realice con técnicas de cifrado simétrico un cifrado en los datos 114b del fichero digital.
  • Si es el token FILECSR_FULL 202g se le indica al componente lógico Cifrado Simétrico Contenido 205c que realice con técnicas de cifrado simétrico un cifrado en todo el fichero digital 114.
  • Si es el token TEXTCSR 202h se le indica al componente lógico Cifrado Simétrico Texto 206a que realice con técnicas de cifrado simétrico un cifrado en una clave de cifrado.
  • Si es el token FILECASR_HEAD 202i se le indica al componente lógico Cifrado Asimétrico Contenido 205d que realice con técnicas de cifrado asimétrico un cifrado sobre la cabecera 114a del fichero digital.
  • Si es el token FILECASR_DATA 202j se le indica al componente lógico Cifrado Asimétrico Contenido 205e que realice con técnicas de cifrado asimétrico un cifrado en los datos 114b del fichero digital.
  • Si es el token FILECASR_FULL 202k se le indica al componente lógico Cifrado Asimétrico Contenido 205f que realice con técnicas de cifrado asimétrico un cifrado en todo el fichero digital 114.
  • Si es el token TEXTCASR 202m se le indica al componente lógico Cifrado Asimétrico Texto 206b que realice con técnicas de cifrado asimétrico un cifrado en una clave de cifrado.
Una vez que se ha realizado el cifrado con técnicas de cifrado simétrico o asimétrico sobre un objeto de datos, se ejecuta Actualizar Objetos de Datos 202n, en este punto se actualiza la Estructura de Objetos de Datos 202a de la iteración en curso con el estado de transformación de todos los objetos de datos. En el caso que haya sido necesario crear una clave simétrica, se añade una nueva entrada en la Estructura de Objeto de Datos 202a, o dos entradas en el caso de una clave asimétrica (pública/privada).
La siguiente fase es determinar si ha finalizado 202o de procesar el modelo contenedor seguro recursivo 204, si ha finalizado se genera la huella digital con el Generador Resumen Criptográfico 211. Si debe realizar otra iteración, vuelve al Controlador Objeto de Datos 202c para comenzar con la siguiente iteración indicada en el modelo contenedor seguro recursivo 204.
El Modelo de Contenedor Seguro Recursivo Preferido para la Invención
El modelo de contenedor seguro recursivo 204 preferido para la invención se define de la manera más sencilla que permite todos los modelos de distribución de la invención y es el que se usa para describir los casos de usos más representativos de la invención, pudiendo usarse otros modelos de contenedor seguro recursivo y se adaptarían los casos de usos al nuevo modelo de contenedor seguro recursivo. El modelo de contenedor seguro recursivo preferido para la invención:
  • Iteración 1: FILECSR_DATA * [newKeyInternal{KeyInternal_A1}] (nota: La clave KeyInternal_A1, se utiliza aquí, como keyINT 210a ).
  • Iteración 2: TEXTCSR(KeyInternal_A1) * [newKeyInternal{KeyInternal_A2}] (nota: La clave KeyInternal_A2, se utiliza aquí, como keyAU 208a).
  • Iteración 3: TEXTCSR(KeyInternal_A1) * [newKeyInternal{KeyInternal_A3}] (nota: La clave KeyInternal_A3, se utiliza aquí, como keyAM 208b).
El modelo de contenedor seguro recursivo de realización preferido, genera un contenedor seguro iterativo de una iteración sobre los datos 114b del fichero digital con la clave simétrica de cifrado keyINT 210a, y en keyINT 210a genera un contenedor seguro iterativo de dos iteraciones con las claves keyAU 208a y keyAM 208b.
De acuerdo al modelo de contenedor seguro recursivo preferido, a la salida tras aplicar el método de generación de contenedor seguro recursivo virtual:
  • Contenido DigitalCSR1 115, este término se usa aquí, para identificar al fichero digital 114 con un contenedor seguro iterativo de una iteración en sus datos 114b con la clave simétrica de cifrado keyINT 210a generada aleatoriamente.
  • Huella DigitalCSR1 207, este término se usa aquí, para identificar la huella digital del Contenido DigitalCSR1 115.
  • keyCSR2 209a, este término se usa aquí, para identificar la clave keyINT 210a con un contenedor seguro iterativo de dos iteraciones.
  • keyAU 208a, este término se usa aquí, para identificar la clave simétrica de cifrado generada aleatoriamente utilizada para generar el contenedor seguro iterativo en la primera iteración de la clave keyINT 210a, obteniéndose como resultado la clave keyCSR1.
  • keyAM 208b, este término se usa aquí, para identificar la clave simétrica de cifrado generada aleatoriamente usada para generar el contenedor seguro iterativo en la segunda iteración de la clave keyINT 210a, obteniéndose como resultado la clave keyCSR2 209a.
Método descifrado del Contenedor Seguro Recursivo Virtual
El método de descifrado del contenedor seguro recursivo virtual consiste en aplicar descifrados simétricos/asimétricos de manera inversa a como se han realizado los cifrados simétricos/asimétricos aplicados para ir generando los contenedores seguros iterativos, es decir, ir procesando el modelo de contenedor seguro recursivo 204 de manera inversa (desde el final al inicio) realizando un descifrado simétrico o asimétrico según aplique (en el caso de cifrado asimétrico, si se cifró con la clave pública se usa la clave privada, y si se cifró con la clave privada se utiliza la clave pública).
A modo de ejemplo, para descifrar los datos 114b del Contenido DigitalCSR1 115 y obtener los datos 114b del contenido digital 114 de acuerdo al modelo de contenedor seguro recursivo 204 preferido, se hacen los siguientes pasos:
  • Primero, descifrar simétricamente keyCSR2 209a, con la clave keyAM 208b (se obtiene el objeto de datos temporal keyCSR1).
  • Segundo, descifrar simétricamente keyCSR1 con la clave keyAU 208a (se obtiene el objeto de datos keyINT 210a).
  • Tercero, descifrar simétricamente los datos 114b del Contenido DigitalCSR1 115 con la clave keyINT 210a.
Contenedor Seguro Virtual de Relación de Derechos: de Autor y de Consumidor
La palabra 'virtual' se suele usar para referirse a algo que existe sólo aparentemente y no es real físicamente. Para establecer una relación de derechos de autor y de usuario debe existir al menos un nexo virtual de asociación en el Contenido DigitalCSR1 115.
Los nexos virtuales de asociación se crean con el método de generación de contenedor seguro recursivo virtual, cada nuevo cifrado iterativo que se realiza establece un nuevo nexo virtual de asociación. Los nexos virtuales de relación se pueden establecer sobre cualquier objeto de dato que maneja el método de generación de contenedor seguro recursivo virtual.
Los componentes lógicos de la invención Avatar Master 111 y el Avatar Usuario 112 crean el marco virtual de relación de derechos de autor y de consumidor, donde el avatar master custodia que no se infringen los derechos de autor y el avatar usuario mantiene los derechos del consumidor cuando compra un contenido digital. El avatar master almacena de manera segura la clave keyAM 208b y el avatar usuario guarda de forma segura la clave keyAU 208a. Al disponer cada avatar de al menos de una de las ClavesCSR1 208, 209 para poder descifrar los datos del Contenido DigitalCSR1 115 se establece el nexo virtual de relación de derechos de autor y de consumidor.
El término 'avatar', se usa aquí, para indicar la representación virtual de una entidad en donde se traslada el rol de la entidad al avatar. Cuando la relación de derechos se crea entre del autor y del consumidor, el rol de autor se traslada al componente lógico de la invención Avatar Master 111 y el rol de consumidor al Avatar Usuario 112.
El término 'ClavesCSR1' se usa aquí, para referir a la lista de claves con un contenedor seguro iterativo 209 y la lista de claves sin contenedor seguro iterativo 208 que se obtienen en la salida del método de generación de contenedor seguro recursivo virtual.
La combinación del método de generación de contenedor seguro recursivo virtual que establecen los nexos virtuales de relación a un fichero digital 114 con las claves de cifrado 203, 210 junto con la distribución de manera única de al menos de una de las ClavesCSR1 208, 209 relacionadas con la Huella DigitalCSR1 207 del Contenido DigitalCSR1 115 a cada uno de los avatares forma el contenedor seguro virtual de relación de derechos.
Contenedor Seguro Virtual de Relación de Derechos: de Autor, de Consumidor y otras Entidades
Un contendor seguro virtual de relación de derechos no está limitado exclusivamente a un autor 10 y a un consumidor 30, sino que puede extenderse con más nexos virtuales de relación que representen los derechos de otras entidades, por ejemplo, un distribuidor, un órgano regulador, etcétera.
Para establecer nuevos nexos virtuales de relación se incrementa el número de iteraciones de cifrado simétrico/asimétrico en el método de contenedor seguro recursivo virtual y se distribuye de manera única de al menos una de las ClavesCSR1 208, 209 asociada con la Huella DigitalCSR1 207 del Contenido DigitalCSR1 115 a un nuevo avatar que representa a la nueva entidad. Además, en el avatar máster se redefine la lógica para consultar a los nuevos avatares y obtener la clave de cifrado que custodia cada avatar de otra entidad.
Avatar con varios Roles
Un avatar puede implementar internamente varios roles y representar a la vez a varias entidades. Cuando una avatar disponga de un conjunto de roles, recibirá por cada rol implementado de manera única de al menos una de las claves de cifrado del nexo virtual de relación de derechos (ClavesCSR1 208, 209). El avatar con varios roles escucha por varios puertos de comunicaciones y cada puerto está asociado a un rol.
Arquitectura Lógica y Física de la Invención
La arquitectura lógica tiene como objetivo determinar el diseño de más alto nivel de la invención, y define de manera abstracta los componentes lógicos principales que llevan a cabo alguna tarea de computación, sus interfaces y la comunicación entre ellos. Toda arquitectura debe ser impleméntable en una arquitectura física, que consiste en determinar en qué hardware/dispositivo digital tendrá asignada cada funcionalidad.
En la Figura 3, se muestra la arquitectura lógica y física de la invención. Los componentes lógicos de la invención son los siguientes:
El Sistema 100, componente lógico que realiza la transformación de un contenido digital 114 a un Contenido DigitalCSR1 115 con un contenedor seguro virtual de relación de derechos de autor y de consumidor, permite las diferentes modalidades de distribución y genera todo el marco funcional de gestión en el lado del servidor.
El Avatar Master 111, es el componente lógico que custodia que no se infringen los derechos de autor. Almacena de modo seguro la asociación entre la Huella DigitalCSR1 207 de un Contenido DigitalCSR1 115, la clave keyCSR2 209a que es la transformación de keyINT 210a con un contenedor seguro iterativo de dos iteraciones y la clave keyAM 208b usada para generar el contenedor seguro iterativo de keyINT 210a en la segunda iteración, y físicamente se ejecuta en un Dispositivo Digital de Usuario con Acceso a Redes Públicas 110 y/o en el Sistema 100.
El Avatar Usuario 112, es el componente lógico que mantiene los derechos del consumidor cuando compra un contenido digital. Almacena de modo seguro la asociación entre la Huella DigitalCSR1 207 de un Contenido DigitalCSR1 115 y la clave keyAU 208a usada para generar el contenedor seguro iterativo de keyINT 210a en la primera iteración, y se ejecuta físicamente en un Dispositivo Digital de Usuario con Acceso a Redes Públicas 110 y/o en el Sistema 100.
El Avatar Master Clone 121, es el componente lógico que custodia que no se infringen los derechos de autor. Almacena de modo seguro la asociación entre la Huella DigitalCSR1 207 de un Contenido DigitalCSR1 115 la clave de cifrado keyCSR2 209a y la clave de cifrado keyAM 208b. Físicamente se ejecuta en un Dispositivo Digital de Usuario sin Acceso a Redes Públicas 120.
El Avatar Usuario Clone 122, es el componente lógico que mantiene los derechos del consumidor cuando compra un contenido digital. Almacena de modo seguro la asociación entre la Huella DigitalCSR1 207 de un Contenido DigitalCSR1 115 y la clave de cifrado keyAU 208a . Físicamente se ejecuta en un Dispositivo Digital de Usuario sin Acceso a Redes Públicas 120.
El Reproductor Digital 113, es el componente lógico que reproduce/visualiza/ejecuta el Contenido DigitalCSR1 115, para llevar dicha tarea dialoga con el Avatar Master 111 para obtener la clave keyINT 210a de descifrado de los datos 114b del Contenido DigitalCSR1 115, y se podrá ejecutar en un Dispositivo Digital de Usuario con Acceso a Redes Públicas 110 o un Dispositivo Digital de Usuario sin Acceso a Redes Públicas 120.
Además, en la Figura 3, se muestran los componentes físicos en los que algunos componentes lógicos de la invención se ejecutan:
Un conjunto de servidores donde se ejecuta el sistema y de bases de datos 116.
Un Dispositivo Digital de Usuario con Acceso a Redes Públicas 110, es cualquier dispositivo electrónico que tiene la capacidad de conectarse a una red pública 130, por ejemplo, una computadora, un portátil, un teléfono móvil, un iTablet, etcétera y en dicho dispositivo se ejecutarán componentes lógicos de la invención.
Un Dispositivo Digital de Usuario sin Acceso a Redes Públicas 120, es cualquier dispositivo electrónico que no dispone la capacidad de conectarse a una red pública pero si puede conectarse a un Dispositivo Digital de Usuario con Acceso a Redes Públicas 110 para transferir datos entre ellos, por ejemplo, un reproductor de mp3, etcétera y en dicho dispositivo se ejecutarán componentes lógicos de la invención.
Dispositivo Digitales
El Dispositivo Digital 110 y 120 es el hardware necesario para que los componentes lógicos de la invención que no se ejecutan en el Sistema 100 puedan reproducir/visualizar/ejecutar el Contenido DigitalCSR1 115.
Dispositivo Digital de Usuario con Acceso a Redes Públicas 110 se ejecutaran los siguientes componentes lógicos de la invención: Avatar Master 111, Avatar Usuario 112, Reproductor Digital 113 y está un repositorio de Contenidos DigitalesCSR1 115 que un usuario ha adquirido a través del Sistema 100. Además, el Dispositivo Digital de Usuario con Acceso a Redes Públicas 110 puede tener acceso a una red de comunicaciones local 131, la comunicación entre los diferentes dispositivos se puede realizar a través de cualquier canal local, tal como una red de área local (LAN), puertos de comunicaciones serie, USB, bluetooth y análogos. Los canales de comunicaciones pueden utilizar tecnología inalámbrica, tal como radiofrecuencia o tecnología de infrarrojos. Mediante dicho acceso se podrá comunicar con un Dispositivo Digital de Usuario sin Acceso a Redes Públicas 120.
Dispositivo Digital de Usuario sin Acceso a Redes Públicas 120 no dispone la capacidad de conectarse a una red pública pero si puede establecer una comunicación con un Dispositivo Digital de Usuario con Acceso a Redes Públicas 110 para transferir datos entre ellos a través de una red de comunicaciones local 131. Se ejecutan componentes los lógicos de la invención: Avatar Master Clone 121, Avatar Usuario Clone 122, Reproductor Digital 113 y está un repositorio de Contenidos DigitalesCSR1 115 que un usuario ha adquirido a través del Sistema 100.
Comunicación entre los Componentes Lógicos de la Invención
La comunicación entre los componentes lógicos se realiza siempre bajo canales seguros usando las técnicas de cifrado asimétrico y de cifrado simétrico. Las técnicas de cifrado asimétrico tienen clave pública y clave privada. El funcionamiento del cifrado asimétrico se basa en el mantenimiento en secreto de las claves privadas y en la certificación de las claves públicas.
El algoritmo de cifrado RSA es reversible, además de permitir cifrar con la clave pública y descifrar con la privada, permite cifrar con la clave privada y descifrar con la pública. Así se puede utilizar tanto para obtener confidencialidad (cifrando con la clave pública del destinatario), como para firmar (cifrando con la clave privada del emisor).
Las claves públicas pueden ser transmitidas por canales inseguros sin que ello represente una debilidad:
  • Confidencialidad en comunicaciones con la clave pública del otro componente lógico (Comunicación entre A <-> B, A cifra un mensaje confidencial a B, CifradorAsimétrico(clave_pública_B, Mensaje) ).
  • Integridad y autenticación de cada componente lógico (clave privada) (Comunicación entre A <-> B, CifradorAsimétrico(clave_privada_A, Mensaje), el mensaje puede ser leído por cualquiera que posee la clave pública de A. El mensaje en claro sólo A pudo realizar ese cifrado, por lo que el mensaje es integro y auténtico).
  • Confidencialidad, integridad y autenticación (Comunicación entre A <-> B, CifradorAsimétrico(clave_privada_A, CifradorAsímetrico(clave_pública_B, Mensaje)), el destinatario comprobará la autenticidad del mensaje y posteriormente podrá descifrar el mensaje).
Una vez validada la identidad del componente lógico a través de su firma digital, se estable la comunicación con el otro componente lógico mediante un canal seguro para intercambiar datos.
Integridad de los Componentes Lógicos de la Invención
Además de establecer siempre canales seguros de comunicación entre los componentes lógicos, se valida al componente lógico que reside en los dispositivos digitales de usuario 120 que no han sufrido ninguna manipulación mediante la firma digital del componente lógico.
Mediante el uso de técnicas de resumen criptográfico que son algoritmos matemáticos que permite calcular un valor resumen del propio componente lógico a ser firmados digitalmente. Funciona en una sola dirección, es decir, no es posible, a partir del valor resumen, calcular los datos originales.
Diagramas de Secuencias de las Diferentes Modalidades de Distribución de la Invención
Los diagramas de secuencia que se describen a continuación muestran la interacción de los componentes lógicos en la invención a través del tiempo. El diagrama de secuencia contiene los actores, componentes lógicos de la invención y exponen la forma en que los componentes lógicos se comunican entre sí (a través de los mensajes intercambiados) al transcurrir el tiempo.
Los diagramas de secuencia incluyen la dimensión temporal. La línea primordial es que las interacciones entre los componentes lógicos se realizan en una secuencia establecida y que la secuencia se toma su tiempo en ir del principio al fin.
Los componentes lógicos/actores están representados en rectángulos con sus nombres, los mensajes están representados por líneas continuas con una punta de flecha, y el tiempo representando por una progresión vertical, que se inicia en la parte superior y avanza hacia la parte inferior. Un mensaje que esté más cerca de la parte superior ocurrirá antes que uno que esté más cerca de la parte inferior.
Junto con la línea de vida de un componente lógico puede haber un rectángulo estrecho que se conoce como activación, el cual indica que el objeto realiza una operación interna o acción.
Los diagramas de secuencia están simplificados con el objetivo de representar los mensajes más identificativos omitiéndose en algunas ocasiones mensajes de respuesta de confirmaciones, y la finalidad primordial es reflejar una de las posibles implementaciones de cada modalidad de distribución que proporciona la invención para un contenido digital protegido con un contenedor seguro virtual de relación de derechos de autor y de consumidor.
Distribución en Modalidad de 'Primera Mano'
La distribución de primera mano se realiza cuando un usuario adquiere un contenido digital protegido con un contenedor seguro virtual de relación de derechos de autor y de consumidor en la invención por la publicación del autor o de un medio autorizado.
La Figura 4 describe el diagrama de secuencia de distribución en modalidad de primera mano. Este diagrama de secuencia describe una de las posibles secuencias de mensajes y activaciones de los componentes lógicos de la invención y expone como se resolvería la casuística de uso que se trata en este apartado.
A continuación se describen los mensajes y activaciones de la Figura 4:
  1. Mensaje 450: Un Usuario 30, accede al catalogo de Contenido DigitalCSR1 115 publicados por un autor 10 o de un medio autorizado 20. Envía una solicitud de compra del Contenido DigitalCSR1 115 'X' al Sistema 100.
  2. Mensaje 451: El Sistema 100, valida al Usuario 30 a través de su Avatar Usuario 112.
  3. Mensaje 452: Avatar Usuario 112 envía un mensaje al Usuario 30 para que se valide y le informa del inicio de la compra del Contenido DigitalCSR1 115 'X'.
  4. Mensaje 453: Avatar Usuario 112 solicita al Usuario 30 que se autentique, una vez que el usuario se ha validado correctamente.
  5. Mensaje 454: Avatar Usuario 112 confirma al Sistema 100 que el Usuario 30 se ha autenticado correctamente y el Avatar Usuario 112 se autentica con el sistema a través de su firma digital.
  6. Mensaje 455: El Sistema 100, valida la integridad del Avatar Master 111.
  7. Mensaje 456: El Avatar Master 111 se autentica con el Sistema 100 a través de su firma digital.
  8. Mensaje 457: El Sistema 100, realiza la reserva de saldo con la plataforma de pagos 130. La plataforma de pago gestiona la cuenta monetaria del usuario, y en el caso que no tenga saldo suficiente dialogará con el usuario para solicitar una recarga de saldo.
  9. Mensaje 458: La plataforma de pagos 130, retorna ok al Sistema 100, se autoriza la distribución del Contenido DigitalCSR1 115 'X'.
  10. Activación 459: El Sistema 100, genera la clave KeyINT 210a 'X' y realiza el cifrado simétrico sobre los datos 114b del contenido digital 114 'X' y se genera Contenido DigitalCSR1 115 'X'.
  11. Activación 460: El Sistema 100, calcula la Huella DigitalCSR1 207 'X' del Contenido DigitalCSR1 115 'X'.
  12. Activación 461: El Sistema 100, genera la clave de cifrado KeyAU 208a 'X' y realiza cifrado simétrico a la clave KeyINT 210a 'X' (primera iteración) (se obtiene KeyCSR1).
  13. Activación 462: El Sistema 100, genera la clave de cifrado KeyAM 208b 'X' y realiza cifrado simétrico a la clave KeyINT 210a 'X' (segunda iteración) (se obtiene KeyCSR2 209a).
  14. Mensaje 463: El Sistema 100, envía al Avatar Master 111, la siguiente tripleta de datos: Huella DigitalCSR1 207 'X' / KeyCSR2 209a 'X' / KeyAM 208b 'X' para que lo almacene de manera segura.
  15. Mensaje 464: El Sistema 100, envía al repositorio 115a del Usuario 30 el Contenido DigitalCSR1 115 'X' con un contenedor seguro iterativo de una iteración en los datos 114b con la clave de cifrado KeyINT 210a 'X'.
  16. Mensaje 465: El Sistema 100, envía al Avatar Usuario 112, el par de datos: Huella DigitalCSR1 207 'X' / KeyAU 208a 'X' y lo almacena de manera segura.
  17. Con la distribución de las claves de cifrado KeyCSR2 209a 'X' / KeyAU 208a 'X' / KeyAM 208b 'X' a los avatares, el Sistema 100 distribuye el Contenido Digital 114 'X' al Usuario 30 transformado en Contenido DigitalCSR1 115 'X' y protegido en un contenedor seguro virtual de relación de derechos de autor y de consumidor.
  18. Mensaje 466: El Sistema 100, consolida el pago con la plataforma de pagos 130.
  19. Mensaje 467: El Sistema 100, confirma la compra con éxito del Contenido DigitalCSR1 115 'X'.
Distribución en Modalidad de 'Segunda Mano' / 'Alquiler'
La distribución de segunda mano se realiza cuando un usuario vende un Contenido DigitalCSR1 115 adquirido en la invención a otro usuario a través de la invención. La distribución de alquiler se produce cuando un medio autorizado que cumple el marco legal para poder realizar alquileres de contenidos digitales de autor, alquila un Contenido DigitalCSR1 115 a un usuario.
La Figura 5 describe el diagrama de secuencia de distribución modalidad segunda mano / alquiler, y el objetivo de este diagrama de secuencia es detallar una de las posibles secuencias de mensajes y activaciones de los componentes lógicos de la invención para mostrar cómo se resolvería la casuística de uso de la distribución en modalidad de 'Segunda Mano' / 'Alquiler'.
El diagrama de secuencia de alquiler es idéntico al de segunda mano, con la salvedad que actor que inicia el proceso es un medio autorizado para realizar el alquiler de contenidos digitales o bien un usuario que cumple el marco legal para poder realizar el alquiler, y lo que publica es el alquiler de un Contenido DigitalCSR1115.
Para simplificar el diagrama de secuencia se tiene en cuenta que el usuario sólo ha dado de alta un único Avatar Master y Avatar Usuario. En el caso que el usuario dispusiera de más de un Avatar Master/Usuario, se repetiría los mensajes con cada Avatar Master/Usuario hasta que se borrasen todas las posibles copias y el sistema recibiese la correspondiente confirmación de cada Avatar Master para de esta manera poder comenzar el proceso de Segunda Mano o de Alquiler.
También se ha simplificado el flujo de mensajes que se produciría entre los Avatar Master a los Avatares Clones en los diferentes dispositivos digitales sin acceso a una red pública, reflejándolo en la activación 561.
A continuación se describen los mensajes y activaciones de la Figura 5:
  1. Mensaje 550: El Usuario A 30a, adquirió a través del Sistema 100 el Contenido DigitalCSR1 115 'X'[Huella DigitalCSR1 207 'X'], y realiza una solicitud de publicar el Contenido DigitalCSR1 115 'X'[Huella DigitalCSR1 207 'X'] en el mercado de segunda mano a través del Sistema 100.
  2. Mensaje 551: El Sistema 100, valida al Usuario A 30a, a través de su Avatar Usuario A 112a.
  3. Mensaje 552: Avatar Usuario A 112a le envía un mensaje al Usuario A 30a, para que se valide y le informa que se va a proceder a la venta de segunda mano el Contenido DigitalCSR1 115 'X'[Huella DigitalCSR1 207 'X'].
  4. Mensaje 553: Avatar Usuario A 112a le solicita al Usuario A 30a que se autentique, una vez que el usuario se ha validado correctamente.
  5. Mensaje 554: Avatar Usuario A 112a confirma al Sistema 100 que el usuario se ha autenticado correctamente y el Avatar Usuario A 112a se autentica con el Sistema 100 a través de su firma digital.
  6. Mensaje 555: El Sistema 100, valida la integridad del Avatar Master A 111a, y le solicita toda la información de copias en Avatar Master Clone 121 realizadas para el Contenido DigitalCSR1 115 'X'[Huella DigitalCSR1 207 'X'] y que no han sido borradas.
  7. Activación 556: El Avatar Master A 111a obtiene el número de copias distribuidas en los diferentes Avatar Master Clone 121 del Usuario A 30a.
  8. Mensaje 557: El Avatar Master A 111a se autentica con el Sistema 100 con su firma digital, y le informa del número de copias realizadas en Avatar Master Clone 121 y que aún no han sido eliminadas.
  9. Mensaje 558: El Sistema 100, notifica al Usuario A 30a la puesta en venta del Contenido DigitalCSR1 115 'X'[Huella DigitalCSR1 207 'X'], informa del número de copias que tiene distribuidas en sus correspondientes Avatar Master Clone 121, solicita la confirmación del borrado por parte del Usuario A 30a.
  10. Mensaje 559: El Usuario A 30a, acepta la publicación y que se proceda al borrado de todas las copias en los respectivos Avatar Master Clone 121.
  11. Mensaje 560: El Sistema 100, notifica al Avatar Master A 111a que se proceda al borrado de todas las copias del Contenido DigitalCSR1 115 'X'[Huella DigitalCSR1 207 'X'].
  12. Activación 561: El Avatar Master A 111a, comienza a realizar la operación de borrado solicitando al Usuario A 30a que conecte todos los dispositivos sin acceso a redes públicas para proceder con la sincronización con el Avatar Master Clone 121 y Avatar Usuario Clone 122 que están ejecutándose en dicho dispositivo. Valida previamente a todos los componentes lógicos con sus respectivas firmas digitales. Este proceso estará activo hasta que estén sincronizados todos los dispositivos digitales en los que el Avatar Master A 111a tiene registrada una sincronización del Contenido DigitalCSR1 115 'X'[Huella DigitalCSR1 207 'X'].
  13. Mensaje 562: El Avatar Master A 111a ya se ha sincronizado con todos los Avatar Master Clone 121 y Avatar Usuario Clone 122, y se han borrado todas las referencias del Contenido DigitalCSR1 115 'X'[Huella DigitalCSR1 207 'X'], procede al borrado de la referencias en el Avatar Usuario A 112a y la que tiene el mismo.
  14. Mensaje 563: El Avatar Master A 111a borra el Contenido DigitalCSR1 115 'X'[Huella DigitalCSR1 207 'X'] del repositorio de contenidos 115a del Usuario A 30a.
  15. Mensaje 564: El Avatar Master A 111a, envía al Sistema 100, vía callback una notificación de que se han borrado todas las copias del Contenido DigitalCSR1 115 'X'[Huella DigitalCSR1 207 'X'] y que ya se puede publicar dicho contenido en la sección de segunda mano. Al recibir este mensaje el Sistema 100, se aseguran todos los derechos de autor, ya que se han borrado todas las claves del contenido digital que se desea vender en segunda mano.
  16. Activación 565: El Sistema 100, publica en Segunda Mano, el Contenido DigitalCSR1 115 'X'[Huella DigitalCSR1 207 'X'], y queda registrado quién es el usuario que lo publica, junto con sus claves de cifrado asociadas KeyCSR2 209a 'X' / KeyAM 208b 'X' / KeyAU 208a 'X'.
  17. Mensaje 566: El Sistema 100, notifica al Usuario A 30a la publicación del Contenido DigitalCSR1 115 'X'[Huella DigitalCSR1 207 'X'] en segunda mano. (esta notificación puede ser vía mail, etc.).
  18. Mensaje 567: Un Usuario B 30b, que está accediendo al catalogo de contenidos digitales publicados de segunda mano, decide comprar Contenido DigitalCSR1 115 'X'[Huella DigitalCSR1 207 'X']. Envía la solicitud de compra del Contenido DigitalCSR1 115 'X'[Huella DigitalCSR1 207 'X'] al Sistema 100.
  19. Mensaje 568: El Sistema 100, valida al Usuario B 30b a través de su Avatar Usuario B 112b.
  20. Mensaje 569: Avatar Usuario B 112b le envía un mensaje al Usuario B 30b para que se valide y le informa que se va a proceder a la compra de segunda mano Contenido DigitalCSR1 115 'X'[Huella DigitalCSR1 207 'X'].
  21. Mensaje 570: Avatar Usuario B 112b le solicita al Usuario B 30b que se autentique, una vez que el usuario se ha validado correctamente.
  22. Mensaje 571: Avatar Usuario B 112b confirma al Sistema 100 que el Usuario B 30b se ha autenticado correctamente y el Avatar Usuario B 112b se autentica con el sistema a través de su firma digital.
  23. Mensaje 572: El Sistema 100, valida la integridad del Avatar Master B 111b.
  24. Mensaje 573: El Avatar Master B 111b se autentica con el Sistema 100 a través de su firma digital.
  25. Activación 574: El Sistema 100, comienza el inicio de la venta Segunda Mano del Contenido DigitalCSR1 115 'X'[Huella DigitalCSR1 207 'X'] desde Usuario A 30a al Usuario B 30b.
  26. Mensaje 575: El Sistema 100, realiza la reserva de saldo con la plataforma de pagos 130. La plataforma de pago gestiona la cuenta monetaria del Usuario B 30b, y en el caso que no tenga saldo suficiente dialogará con el Usuario B 30b para solicitar un recarga de saldo.
  27. Activación 576: La plataforma de pagos 130, realiza la reserva de saldo del Usuario B 30b.
  28. Mensaje 577: La plataforma de pagos 130, retorna ok al Sistema 100, para que de esta manera se proceda la distribución del Contenido DigitalCSR1 115 'X'[Huella DigitalCSR1 207 'X'] con un contenedor seguro virtual de relación de derechos de autor y de consumidor, y se distribuya las claves de cifrado usadas para generar la relación de derechos.
  29. Mensaje 578: El Sistema 100, envía al Avatar Master B 111b, la siguiente tripleta de datos: Huella DigitalCSR1 207 'X' / KeyCSR2 209a 'X' / KeyAM 208b 'X' para que lo almacene de manera segura.
  30. Mensaje 579: El Sistema 100, envía al repositorio del Usuario B 30b de contenidos 115ba el Contenido DigitalCSR1 115 'X' con un contenedor seguro iterativo de una iteración con clave KeyINT 210a 'X'.
  31. Mensaje 580: El Sistema 100, envía al Avatar Usuario B 112b, el par de datos: Huella DigitalCSR1 207 'X' / KeyAU 208a 'X' para que lo almacene de manera segura.
  32. La distribución de las claves de cifrado KeyCSR2 209a 'X' / KeyAU 208a 'X' / KeyAM 208b 'X' a los avatares del Usuario B 30b, Avatar Master B 111b y Avatar Usuario B 112b, el Sistema 100 distribuye el Contenido Digital 114 'X' al Usuario B 30b transformado en Contenido DigitalCSR1 115 'X' y protegido en un contenedor seguro virtual de relación de derechos de autor y de consumidor.
  33. Mensaje 581: El Sistema 100, consolida el pago con la plataforma de pagos 130 para el Usuario B 30b.
  34. Mensaje 582: El Sistema 100, consolida el abono con la plataforma de pagos 130 para el Usuario A 30a.
  35. Mensaje 583: El Sistema 100, confirma la compra con éxito del Contenido DigitalCSR1 115 'X'[Huella DigitalCSR1 207 'X'] al Usuario B 30b.
  36. Mensaje 584: El Sistema 100, confirma la venta en segunda mano con éxito del Contenido DigitalCSR1 115 'X'[Huella DigitalCSR1 207 'X'] al Usuario A 30a.
Distribución en Modalidad de 'Intercambio'
La distribución de intercambio se produce cuando dos usuarios se intercambian un Contenido DigitalCSR1 115, en esta modalidad ambos usuarios transfieren y reciben un Contenido DigitalCSR1 115 del uno al otro y viceversa.
Para simplificar el diagrama de secuencia se ha tenido en cuenta que cada usuario sólo dispone de alta un único Avatar Master y Avatar Usuario. En el caso que el usuario dispusiera de más de un Avatar Master/Usuario, se repetiría los mensajes con cada Avatar Master/Usuario hasta que se borrasen todas las posibles copias y el sistema recibiese la correspondiente confirmación de cada Avatar Master para de esta manera poder comenzar el proceso intercambio de Contenidos DigitalesCSR1 115.
También se ha simplificado todo el flujo de mensajes que se produciría entre los Avatar Master a los avatares clones en los diferentes dispositivos digitales sin acceso a una red pública, reflejándolo en las activaciones 668 y 680.
La Figura 6 describe el diagrama de secuencia de distribución de intercambio, y el objetivo de este diagrama de secuencia es mostrar una de las posibles secuencias de mensajes y activaciones de los componentes lógicos de la invención para exponer como se resolvería la casuística de uso que se trata en este apartado.
A continuación se describen los mensajes y activaciones de la Figura 6:
  1. Mensaje 650: El Usuario A 30a, adquirió a través del Sistema 100 el Contenido DigitalCSR1 115 'X'[Huella DigitalCSR1 207 'X'], y realiza una solicitud de publicar el Contenido DigitalCSR1 115 'X' [Huella DigitalCSR1 207 'X'] para el intercambio con el Contenido DigitalCSR1 115 'Y'[Huella DigitalCSR1 207 'Y'] del Usuario B 30b.
  2. Mensaje 651: El Sistema 100, valida al Usuario A 30a, a través de su Avatar Usuario A 112a.
  3. Mensaje 652: Avatar Usuario A 112a le envía un mensaje al Usuario A 30a, para que se valide y le informa que se va a proceder el intercambio del Contenido DigitalCSR1 115 'X'[Huella DigitalCSR1 207 'X'] por el Contenido DigitalCSR1 115 'Y'[Huella DigitalCSR1 207 'Y'] del Usuario B 30b.
  4. Mensaje 653: Avatar Usuario A 112a le solicita al Usuario A 30a que se autentique, y Usuario A 30a se valida.
  5. Mensaje 654: Avatar Usuario A 112a confirma al Sistema 100 que el usuario se ha autenticado correctamente y el Avatar Usuario A 112a se autentica con el sistema a través de su firma digital.
  6. Activación 655: El Sistema 100, registra la solicitud del Usuario A 30a de intercambio del Contenido DigitalCSR1 115 'X'[Huella DigitalCSR1 207 'X'] por el Contenido DigitalCSR1 115 'Y'[Huella DigitalCSR1 207 'Y'] del Usuario B 30b.
  7. Mensaje 656: El Usuario B 30b, que adquirió a través del Sistema 100 el Contenido DigitalCSR1 115 'Y'[Huella DigitalCSR1 207 'Y'], y realiza una solicitud de publicar el Contenido DigitalCSR1 115 'Y'[Huella DigitalCSR1 207 'Y'] para el intercambio con el Contenido DigitalCSR1 115 'X'[Huella DigitalCSR1 207 'X'] del Usuario A 30a.
  8. Mensaje 657: El Sistema 100, valida al Usuario B 30b, a través de su Avatar Usuario B 112b.
  9. Mensaje 658: Avatar Usuario B 112b le envía un mensaje al Usuario B 30b, para que se valide y le informa que se va a proceder el intercambio del Contenido DigitalCSR1 115 'Y'[Huella DigitalCSR1 207 'Y'] por el Contenido DigitalCSR1 115 'X'[Huella DigitalCSR1 207 'X'] del Usuario A 30a.
  10. Mensaje 659: Avatar Usuario B 112b le solicita al Usuario B 30b que se autentique, el Usuario B 30b se valida correctamente.
  11. Mensaje 660: Avatar Usuario B 112b confirma al Sistema 100 que el Usuario B 30b se ha autenticado correctamente y el Avatar Usuario B 112b se autentica con el sistema a través de su firma digital.
  12. Activación 661: El Sistema 100, como ya dispone de la confirmación del intercambio desde el Usuario A 30a y del Usuario B 30b. Comienza la fase previa para poder realizar el intercambio del Usuario A 30a del Contenido DigitalCSR1 115 'X'[Huella DigitalCSR1 207 'X'] por el Contenido DigitalCSR1 115 'Y'[Huella DigitalCSR1 207 'Y'] del Usuario B 30b y viceversa.
  13. Mensaje 662: El Sistema 100, valida la integridad del Avatar Master A 111a, solicita las copias realizadas en Avatar Master Clone 121 para el Contenido DigitalCSR1 115 'X'[Huella DigitalCSR1 207 'X'] y que no están borradas.
  14. Activación 663: El Avatar Master A 111a obtiene el número de copias distribuidas en los diferentes Avatar Master Clone 121 del Usuario A 30a.
  15. Mensaje 664: El Avatar Master A 111a se autentica con el Sistema 100 a través de su firma digital, y le informa del número de copias realizadas en Avatar Master Clone 121 y que aún no han sido eliminadas.
  16. Mensaje 665: El Sistema 100, notifica al Usuario A 30a que se va a intercambiar el Contenido DigitalCSR1 115 'X'[Huella DigitalCSR1 207 'X'] por el Contenido DigitalCSR1 115 'Y'[Huella DigitalCSR1 207 'Y'] del Usuario B 30b, y le informa del número de copias que tiene del Contenido DigitalCSR1 115 'X'[Huella DigitalCSR1 207 'X'] en sus correspondientes Avatar Master Clone 121, y solicita la confirmación del borrado por parte del Usuario A 30a.
  17. Mensaje 666: El Usuario A 30a, acepta el intercambio y que se proceda al borrado de las copias en los Avatar Master Clone 121 del usuario A 30a.
  18. Mensaje 667: El Sistema 100, notifica al Avatar Master A 111a que se proceda al borrado de todas las copias del Contenido DigitalCSR1 115 'X'[Huella DigitalCSR1 207 'X'].
  19. Activación 668: El Avatar Master A 111a, comienza a realizar la operación de borrado solicitando al Usuario A 30a que conecte todos los dispositivos sin acceso a redes públicas para proceder con la sincronización con el Avatar Master Clone 121 y Avatar Usuario Clone 122 que están ejecutándose en dicho dispositivo. Valida previamente a todos los componentes lógicos con sus respectivas firmas digitales. Este proceso estará activo hasta que estén sincronizados todos los dispositivos digitales en los que el Avatar Master A 111a tiene registrada una sincronización del Contenido DigitalCSR1 115 'X'[Huella DigitalCSR1 207 'X'].
  20. Mensaje 669: El Avatar Master A 111a sincronizado con todos los Avatar Master Clone y Avatar Usuario Clone del Usuario A 30a, y borradas todas las referencias del Contenido DigitalCSR1 115 'X'[Huella DigitalCSR1 207 'X'], elimina la referencia en el Avatar Usuario A 112a y la suya propia.
  21. Mensaje 670: El Avatar Master A 111a borra el Contenido DigitalCSR1 115 'X'[Huella DigitalCSR1 207 'X'] del Repositorio de Contenidos A 115a del Usuario A 30a.
  22. Mensaje 671: El Avatar Master A 111a, envía al Sistema 100, vía callback una notificación de eliminación de las copias del Contenido DigitalCSR1 115 'X'[Huella DigitalCSR1 207 'X'] y el Usuario A 30a está listo para realizar el intercambio.
  23. Activación 672: El Sistema 100, registra que el Usuario A 30a ya cumple las condiciones para realizar el intercambio del Contenido DigitalCSR1 115 'X'[Huella DigitalCSR1 207 'X'] por el Contenido DigitalCSR1 115 'Y'[Huella DigitalCSR1 207 'Y'] del Usuario B 30b.
  24. Mensaje 673: El Sistema 100, notifica al Usuario A 30a, que cumple las condiciones del intercambio. Se está a la espera para que el Usuario B 30b cumpla también las condiciones para poder realizar el intercambio.
  25. Mensaje 674: El Sistema 100, valida la integridad del Avatar Master B 111b, y le solicita toda la información a realización de copias en Avatar Master Clone 121 realizadas para el Contenido DigitalCSR1 115 'Y'[Huella DigitalCSR1 207 'Y'] y que no han sido borradas.
  26. Activación 675: El Avatar Master B 111b obtiene el número de copias distribuidas en los diferentes Avatar Master Clone 121 del Usuario B 30b.
  27. Mensaje 676: El Avatar Master B 111b se autentica con el Sistema 100 a través de su firma digital, y le informa del número de copias realizadas en Avatar Master Clone 121 y que aún no han sido eliminadas.
  28. Mensaje 677: El Sistema 100, notifica al Usuario B 30b que se va a intercambiar el Contenido DigitalCSR1 115 'Y'[Huella DigitalCSR1 207 'Y'] por el Contenido DigitalCSR1 115 'X'[Huella DigitalCSR1 207 'X'] del Usuario A 30a, y le informa del número de copias que tiene del Contenido DigitalCSR1 115 'Y'[Huella DigitalCSR1 207 'Y'] en sus correspondientes Avatar Master Clone 121, y solicita la confirmación del borrado por parte del Usuario B 30b.
  29. Mensaje 678: El Usuario B 30b, acepta el intercambio y que se proceda al borrado de todas las copias en los respectivos Avatar Master Clone 121 del Usuario B 30b.
  30. Mensaje 679: El Sistema 100, notifica al Avatar Master B 111b que se proceda al borrado de todas las copias del Contenido DigitalCSR1 115 'Y'[Huella DigitalCSR1 207 'Y'].
  31. Activación 680: El Avatar Master B 111b, comienza a realizar la operación de borrado solicitando al Usuario B 30b que conecte todos los dispositivos sin acceso a redes públicas para proceder con la sincronización con el Avatar Master Clone 121 y Avatar Usuario Clone 122 que están ejecutándose en dicho dispositivo. Valida previamente que todos los componentes lógicos con sus respectivas firmas digitales. Este proceso estará activo hasta que estén sincronizados todos los dispositivos digitales en los que el Avatar Master B 111b tiene registrada una sincronización del Contenido DigitalCSR1 115 'Y'[Huella DigitalCSR1 207 'Y'].
  32. Mensaje 681: El Avatar Master B 111b, sincronizado con todos los Avatar Master Clone y Avatar Usuario Clone del Usuario B 30b, y borradas todas las referencias del Contenido DigitalCSR1 115 'Y'[Huella DigitalCSR1 207 'Y'], se eliminan la referencia en el Avatar Usuario B 112b y la suya propia.
  33. Mensaje 682: El Avatar Master B 111b borra el Contenido DigitalCSR1 115 'Y'[Huella DigitalCSR1 207 'Y'] del Repositorio de Contenidos B 115ba del Usuario B 30b.
  34. Mensaje 683: El Avatar Master B 111b, envía al Sistema 100, vía callback una notificación de que se han borrado todas las copias del Contenido DigitalCSR1 115 'Y'[Huella DigitalCSR1 207 'Y'] y que el Usuario B 30b está listo para realizar el intercambio.
  35. Activación 684: El Sistema 100, registra que el Usuario B 30b ya cumple las condiciones para realizar el intercambio del Contenido DigitalCSR1 115 'Y'[Huella DigitalCSR1 207 'Y'] por el Contenido DigitalCSR1 115 'X'[Huella DigitalCSR1 207 'X'] del Usuario A 30a.
  36. Mensaje 685: El Sistema 100, notifica al Usuario B 30b, que ya cumple todas las condiciones para realizar el intercambio, y que el Usuario A 30a también las condiciones previas para poder realizar el intercambio.
  37. Activación 686: El Sistema 100, como tanto el Usuario A 30a y el Usuario B 30b, cumplen todas las condiciones para realizar el intercambio del Contenido DigitalCSR1 115 'X'[Huella DigitalCSR1 207 'X'] por el Contenido DigitalCSR1 115 'Y'[Huella DigitalCSR1 207 'Y'] del Usuario B 30b y viceversa. Inicia el proceso de intercambio.
  38. Mensaje 687: El Sistema 100, envía al Avatar Master B 111b, la siguiente tripleta de datos: Huella DigitalCSR1 207 'X' / KeyCSR2 209a 'X' / KeyAM 208b 'X' para que lo almacene de manera segura.
  39. Mensaje 688: El Sistema 100, envía al Repositorio B del Contenidos 115ba el Contenido DigitalCSR1 115 'X' con un contenedor seguro iterativo de una iteración con clave KeyINT 210a 'X'.
  40. Mensaje 689: El Sistema 100, envía al Avatar Usuario B 112b, la información Huella DigitalCSR1 207 'X' / KeyAU 208a 'X' y la guarda de manera segura.
  41. La distribución de las claves de cifrado KeyCSR2 209a 'X' / KeyAU 208a 'X' / KeyAM 208b 'X' a los avatares del Usuario B 30b, Avatar Master B 111b y Avatar Usuario B 112b, el Sistema 100 distribuye el Contenido Digital 114 'X' al Usuario B 30b transformado en Contenido DigitalCSR1 115 'X' y protegido en un contenedor seguro virtual de relación de derechos de autor y de consumidor.
  42. Mensaje 690: El Sistema 100, envía al Avatar Master A 111a, la siguiente tripleta de datos: Huella DigitalCSR1 207 'Y'/ KeyCSR2 209a 'Y'/ KeyAM 208b 'Y' para que lo almacene de manera segura.
  43. Mensaje 691: El Sistema 100, envía al Repositorio Contenidos A 115a el Contenido DigitalCSR1 115 'Y' con un contenedor seguro iterativo de una iteración con clave KeyINT 210a 'Y'.
  44. Mensaje 692: El Sistema 100, envía al Avatar Usuario A 112a, la información Huella DigitalCSR1 207 'Y' / KeyAU 208a 'Y' y lo guarda de manera segura.
  45. La distribución de las claves de cifrado KeyCSR2 209a 'Y' / KeyAU 208a 'Y' / KeyAM 208b 'Y' a los avatares del Usuario A 30a, Avatar Master A 111a y Avatar Usuario A 112a, el Sistema 100 distribuye el Contenido Digital 114 'Y' al Usuario A 30a transformado en Contenido DigitalCSR1 115 'Y' y protegido en un contenedor seguro virtual de relación de derechos de autor y de consumidor.
  46. Mensaje 693: El Sistema 100, confirma al Usuario B 30b el intercambio del Contenido DigitalCSR1 115 'Y'[Huella DigitalCSR1 207 'Y'] por el Contenido DigitalCSR1 115 'X'[Huella DigitalCSR1 207 'X'] del Usuario A 30a.
  47. Mensaje 694: El Sistema 100, confirma al Usuario A 30a el intercambio del Contenido DigitalCSR1 115 'X'[Huella DigitalCSR1 207 'X'] por el Contenido DigitalCSR1 115 'Y'[Huella DigitalCSR1 207 'Y'] del Usuario B 30b.
Distribución en Modalidad de 'Cesión Temporal/Regalo' y Devoluciones de 'Cesión Temporal' o de 'Alquiler'
La distribución de cesión se realiza cuando un usuario realiza una cesión temporal del contenido digital a otro usuario y no existe una transacción económica entre el usuario que cede el Contenido DigitalCSR1115 y el usuario que recibe temporalmente el uso del Contenido DigitalCSR1115. Durante el periodo de la cesión temporal, el usuario que transfiere temporalmente el contenido digital no podrá hacer uso del contenido digital cedido, mientras que el usuario que recibe la cesión temporal disfrutará del uso del Contenido DigitalCSR1115. Un regalo de un Contenido DigitalCSR1115 se considera como una cesión en la que el tiempo de la cesión es ilimitado.
La devoluciones tanto de una cesión temporal o de un alquiler, aunque sean casuísticas diferentes, a nivel de diagrama de secuencia son idénticas a una cesión temporal, por esa razón se describen de manera conjunta.
Para simplificar el diagrama de secuencia se tiene en cuenta que el usuario ha dado de alta un único Avatar Master y Avatar Usuario. En el caso que el usuario dispusiera de más de un Avatar Master/Usuario, se repetiría los mensajes con cada Avatar Master/Usuario hasta que se borrasen todas las posibles copias y el sistema recibiese la correspondiente confirmación de cada Avatar Master para de esta manera poder comenzar el proceso de cesión o devolución.
También se ha simplificado todo el flujo de mensajes que se produciría entre los Avatar Master a los avatares clones en los diferentes dispositivos digitales sin acceso a una red pública, reflejándolo en la activación 761.
La Figura 7 describe el diagrama de secuencia de distribución de cesión temporal/regalo y la devolución de una cesión temporal o de un alquiler, y el objetivo de este diagrama de secuencia es detallar una de las posibles secuencias de mensajes y activaciones de los componentes lógicos de la invención para mostrar cómo se resolvería la casuísticas que se tratan en este apartado.
A continuación se describen los mensajes y activaciones de la Figura 7:
  1. Mensaje 750: El Usuario A 30a, adquirió a través del Sistema 100 el Contenido DigitalCSR1 115 'X'[Huella DigitalCSR1 207 'X'], y realiza una solicitud de devolución/cesión el Contenido DigitalCSR1 115 'X'[Huella DigitalCSR1 207 'X'] al Usuario B 30b.
  2. Mensaje 751: El Sistema 100, valida al Usuario A 30a, a través de su Avatar Usuario A 112a.
  3. Mensaje 752: Avatar Usuario A 112a le envía un mensaje al Usuario A 30a, para que se valide y le informa que se va a proceder devolución/cesión del Contenido DigitalCSR1 115 'X'[Huella DigitalCSR1 207 'X'].
  4. Mensaje 753: Avatar Usuario A 112a le solicita al Usuario A 30a que se autentique, una vez que el usuario se ha validado correctamente.
  5. Mensaje 754: Avatar Usuario A 112a confirma al Sistema 100 que el Usuario A 30a se ha autenticado correctamente y el Avatar Usuario A 112a se autentica con el Sistema 100 a través de su firma digital.
  6. Mensaje 755: El Sistema 100, valida la integridad del Avatar Master A 111a, y solicita información de las copias en Avatar Master Clone 121 realizadas del Contenido DigitalCSR1 115 'X'[Huella DigitalCSR1 207 'X'] y no eliminadas.
  7. Activación 756: El Avatar Master A 111a obtiene el número de copias distribuidas en los diferentes Avatar Master Clone 121 del Usuario A 30a.
  8. Mensaje 757: El Avatar Master A 111a se autentica con el Sistema 100 a través de su firma digital. Informa del número de copias realizadas en Avatar Master Clone 121 del Usuario A 30a y que aún no están borradas.
  9. Mensaje 758: El Sistema 100, notifica al Usuario A 30a que se va a proceder devolución/cesión del Contenido DigitalCSR1 115 'X'[Huella DigitalCSR1 207 'X'] y le informa del número de copias que tiene distribuidas en sus correspondientes Avatar Master Clone 121, y solicita la confirmación del borrado por parte del Usuario A 30a.
  10. Mensaje 759: El Usuario A 30a, acepta la devolución/cesión y que se proceda al borrado de todas las copias en los respectivos Avatar Master Clone 121.
  11. Mensaje 760: El Sistema 100, notifica al Avatar Master A 111a que se proceda al borrado de todas las copias del Contenido DigitalCSR1 115 'X'[Huella DigitalCSR1 207 'X'].
  12. Activación 761: El Avatar Master A 111a, comienza el borrado solicitando al Usuario A 30a que conecte todos los dispositivos sin acceso a redes públicas para proceder con la sincronización con el Avatar Master Clone 121 y Avatar Usuario Clone 122 que están en dicho dispositivo. Valida previamente a todos los componentes lógicos con sus respectivas firmas digitales. Este proceso estará activo hasta que estén sincronizados todos los dispositivos digitales en los que el Avatar Master A 111a tiene registrada una sincronización del Contenido DigitalCSR1 115 'X'[Huella DigitalCSR1 207 'X'].
  13. Mensaje 762: El Avatar Master A 111a sincronizado con todos los Avatar Master Clone 121 y Avatar Usuario Clone 122, y borradas todas las referencias del Contenido DigitalCSR1 115 'X'[Huella DigitalCSR1 207 'X'], se elimina la referencia en el Avatar Usuario A 112a y la suya propia.
  14. Mensaje 763: El Avatar Master A 111a borra el Contenido DigitalCSR1 115 'X'[Huella DigitalCSR1 207 'X'] del Repositorio de Contenidos 115a del Usuario A 30a.
  15. Mensaje 764: El Avatar Master A 111a, envía al Sistema 100, vía callback una notificación del borrado de todas las copias del Contenido DigitalCSR1 115 'X'[Huella DigitalCSR1 207 'X'] y se puede realizar la devolución/cesión. Al recibir este mensaje el Sistema 100, se aseguran todos los derechos de autor, ya que se han borrado todas las claves de cifrado del Contenido DigitalCSR1 115 'X' que se desea devolver o realizar una cesión temporal/regalo.
  16. Activación 765: El Sistema 100, listo para devolución/cesión, el Contenido DigitalCSR1 115 'X'[Huella DigitalCSR1 207 'X'], y queda registrado quién es el usuario que lo devuelve/cesión, junto con sus claves de cifrado asociadas KeyCSR2 209a 'X' / KeyAM 208b 'X' / KeyAU 208a 'X'.
  17. Mensaje 766: El Sistema 100, notifica al Usuario A 30a realizada la devolución/cesión del Contenido DigitalCSR1 115 'X'[Huella DigitalCSR1 207 'X'] (esta notificación puede ser vía mail, etc.) y pendiente que el Usuario B 30b reciba la devolución/cesión.
  18. Mensaje 767: El Sistema 100, notifica al Usuario B 30b que tiene disponible una devolución/cesión del Contenido DigitalCSR1 115 'X'[Huella DigitalCSR1 207 'X'] (esta notificación puede ser vía mail, etc.).
  19. Mensaje 768: Un Usuario B 30b, al recibir la notificación de que tiene ya disponible una devolución/cesión de Contenido DigitalCSR1 115 'X'[Huella DigitalCSR1 207 'X']. Envía una notificación de recogida de la devolución/cesión Contenido DigitalCSR1 115 'X'[Huella DigitalCSR1 207 'X'].
  20. Mensaje 769: El Sistema 100, valida al Usuario B 30b a través de su Avatar Usuario B 112b.
  21. Mensaje 770: Avatar Usuario B 112b le envía un mensaje al Usuario B 30b para que se valide y le informa que se va a proceder a la devolución/cesión del Contenido DigitalCSR1 115 'X'[Huella DigitalCSR1 207 'X'].
  22. Mensaje 771: Avatar Usuario B 112b le solicita al Usuario B 30b que se autentique, una vez que el usuario se ha validado correctamente.
  23. Mensaje 772: Avatar Usuario B 112b confirma al Sistema 100 que el Usuario B 30b se ha autenticado correctamente y el Avatar Usuario B 112b se autentica con el sistema a través de su firma digital.
  24. Mensaje 773: El Sistema 100, valida la integridad del Avatar Master B 111b.
  25. Mensaje 774: El Avatar Master B 111b se autentica con el Sistema 100 a través de su firma digital.
  26. Activación 775: El Sistema 100, comienza el inicio de la devolución/cesión del Contenido DigitalCSR1 115 'X'[Huella DigitalCSR1 207 'X'] desde Usuario A 30a al Usuario B 30b.
  27. Mensaje 776: El Sistema 100, envía al Avatar Master B 111b, la siguiente tripleta de datos: Huella DigitalCSR1 207 'X' / KeyCSR2 209a 'X' / KeyAM 208b 'X' para que lo almacene de manera segura.
  28. Mensaje 777: El Sistema 100, envía al Repositorio Contenidos B 115ba el Contenido DigitalCSR1 115 'X' con un contenedor seguro iterativo de una iteración con clave KeyINT 210a 'X'.
  29. Mensaje 778: El Sistema 100, envía al Avatar Usuario B 112b el par de datos: Huella DigitalCSR1 207 'X' / KeyAU 208a 'X' y lo guarda de manera segura.
  30. La distribución de las claves KeyCSR2 209a 'X' / KeyAU 208a 'X' / KeyAM 208b 'X' a los avatares del Usuario B 30b, Avatar Master B 111b y Avatar Usuario B 112b, el Sistema 100 distribuye el Contenido Digital 114 'X' al Usuario B 30b transformado en Contenido DigitalCSR1 115 'X' y protegido en un contenedor seguro virtual de relación de derechos de autor y de consumidor.
  31. Mensaje 779: El Sistema 100, confirma la devolución/cesión con éxito del Contenido DigitalCSR1 115 'X'[Huella DigitalCSR1 207 'X'] al Usuario B 30b.
  32. Mensaje 780: El Sistema 100, confirma la devolución/cesión con éxito del Contenido DigitalCSR1 115 'X'[Huella DigitalCSR1 207 'X'] al Usuario A 30a.
Uso y Disfrute de un Usuario de un Contenido Digital con un Contenedor Seguro Virtual de Relación de Derechos de Autor y de Consumidor
La Figura 8 describe el diagrama de secuencia del uso y disfrute de un usuario que dispone de un contenido digital protegido en un contenedor seguro virtual de relación de derechos de autor y de consumidor, y el objetivo de este diagrama de secuencia es mostrar una de las posibles secuencias de mensajes y activaciones de los componentes lógicos de la invención para exponer como se resolvería la casuística que se tratan en este apartado.
A continuación se describen los mensajes y activaciones de la Figura 8:
  1. Mensaje 850: Un Usuario 30, accede a su Reproductor Digital 113.
  2. Mensaje 851: El Reproductor Digital 113, recupera del Repositorio Contenido DigitalesCSR1 115a toda la meta información de la cabecera de los ficheros, para mostrar la información al Usuario 30.
  3. Mensaje 852: El Reproductor Digital 113, se autentica y genera un canal seguro e indica su firma digital al Avatar Master 111.
  4. Mensaje 853: Avatar Master 111 también se autentica e indica su firma digital al Reproductor Digital 113.
  5. Mensaje 854: Avatar Master 111 se autentica y genera un canal seguro e indica su firma digital al Avatar Usuario 112.
  6. Mensaje 855: Avatar Usuario 112 también se autentica e indica su firma digital al Avatar Master 111.
  7. Mensaje 856: El Reproductor Digital 113 muestra la lista de Contenidos DigitalesCSR1 115 'X' al Usuario 30.
  8. Mensaje 857: El Usuario 30 selecciona un Contenido DigitalCSR1 115 'Y'.
  9. Mensaje 858: El Reproductor Digital 113, recupera del repositorio el Contenido DigitalCSR1 115 'Y'.
  10. Activación 859: El Reproductor Digital 113, calcula la Huella DigitalCSR1 207 'Y' del Contenido DigitalCSR1 207 'Y'.
  11. Mensaje 860: El Reproductor Digital 113, consulta al Avatar Master 112 con la Huella DigitalCSR1 207 'Y' para que le proporcione KeyINT 210a 'Y' para poder descifrar los datos 114b del Contenido DigitalCSR1 115 'Y' y de esta manera poder reproducir el Contenido DigitalCSR1 115 'Y'.
  12. Activación 861: El Avatar Master 111 consulta si tiene la Huella DigitalCSR1 207 'Y', si existe una entrada, consulta al Avatar Usuario 112.
  13. Mensaje 862: Consulta al Avatar Usuario 112 para obtener la información relacionada con la Huella DigitalCSR1 207 'Y'.
  14. Activación 863: El Avatar Usuario 112 consulta si dispone de una entrada para la Huella DigitalCSR1 207 'Y'.
  15. Mensaje 864: El Avatar Usuario 112 envía las claves KeyAU 208a 'Y' que tiene asociada para la Huella DigitalCSR1 207 'Y' al Avatar Master 111.
  16. Activación 865: El Avatar Master 111 realiza el descifrado simétrico de KeyCSR2 209a 'Y' con la clave KeyAM 208b 'Y' y se obtiene KeyCSR1 'Y'.
  17. Activación 866: El Avatar Master 111 realiza el descifrado simétrico de KeyCSR1 'Y' con la clave KeyAU 208a 'Y' y se obtiene KeyINT 210a 'Y'.
  18. Mensaje 867: El Avatar Master 111, envía al Reproductor Digital 113 la clave KeyINT 210a 'Y' de la Huella DigitalCSR1 207 'Y'.
  19. Activación 868: El Reproductor Digital 113 con la clave KeyINT 210a 'Y' descifra los datos 114b del Contenido DigitalCSR1 115 'Y'[Huella DigitalCSR1 207 'Y'] y reproduce Contenido DigitalCSR1 115 'Y' para que el Usuario 30 disfrute de su uso.
Copias de un Contenido Digital con un Contenedor Seguro Virtual de Relación de Derechos de Autor y de Consumidor a diferentes dispositivos digitales de un mismo Usuario
Un usuario puede copiar los contenidos digitales con contenedor seguro virtual de relación de derechos de autor y de consumidor en sus diferentes dispositivos digitales tanto a sus diferentes Dispositivos Digitales de Usuario sin Acceso a Redes Públicas 120, como a sus Dispositivos Digitales de Usuario con Acceso a Redes Públicas 110.
Todos los dispositivos digitales deberán tener instalado su Avatar Master Clone 121 y Avatar Usuario Clone 122 del Usuario 30, si es un dispositivo de otro usuario, dicha copia no se podrá realizar.
Para poder reproducir/visualizar/ejecutar el contenidos digitales con contenedor seguro virtual de relación de derechos de autor y de consumidor tendrá que sincronizar los correspondientes avatares tanto el Avatar Master 111 como el Avatar Usuario 112 con el correspondiente avatar del dispositivo en el que se realiza la copia, Avatar Master Clone 121 y Avatar Usuario Clone 122 respectivamente.
La Figura 9 describe el diagrama de secuencia de como se sincronizan los avatares cuando el usuario realiza la copia de los contenidos digitales con contenedor seguro virtual de relación de derechos de autor y de consumidor a otro dispositivo digital del propio usuario, y el objetivo de este diagrama de secuencia es detallar una de las posibles secuencias de mensajes y activaciones de los componentes lógicos de la invención para exponer como se resolvería la casuística que se trata en este apartado.
A continuación se describen los mensajes y activaciones Figura 9:
  1. Mensaje 950: Un Usuario 30, que está accediendo a su Avatar Usuario 112 para realizar una sincronización de contenidos digitales con contenedor seguro virtual de relación de derechos de autor y de consumidor a otro dispositivo digital, después de autenticarse el usuario en su Avatar Usuario 112.
  2. Mensaje 951: El Avatar Usuario 112, recupera del repositorio de todos los Contenido DigitalesCSR1 115 la meta información de la cabecera de los ficheros, para mostrar la información al usuario.
  3. Mensaje 953: El Usuario 30 selecciona una lista de Contenidos DigitalesCSR1115 para clonarlo en otro dispositivo del propio Usuario 30.
  4. Mensaje 954: El Avatar Usuario 112, se autentica y genera un canal seguro e indica su firma digital, solicita toda la información de Huellas DigitalesCSR1 207 que tiene disponible Avatar Usuario Clone 122.
  5. Mensaje 955: El Avatar Usuario Clone 122, se autentica e indica su firma digital al Avatar Usuario 112 y le proporciona toda la información de las Huellas DigitalesCSR1 207 de Contenido DigitalesCSR1 115.
  6. Activación 956: El Avatar Usuario 112, validación de la información y registro de todas las Huellas DigitalesCSR1 207 que se van a sincronizar con el Avatar Usuario Clone 122 del dispositivo Digital.
  7. Mensaje 957: El Avatar Usuario 112, transfiere todas las Huellas DigitalesCSR1 207 junto con las claves asociadas al Avatar Usuario Clone 122.
  8. Activación 958: El Avatar Usuario 112, realiza un commit de que la sincronización con el Avatar Usuario Clone 122 ha sido correcta.
  9. Mensaje 959: El Avatar Usuario 112, se autentica y genera un canal seguro e indica su firma digital, solicita toda la información de Huellas DigitalesCSR1 207 que tiene disponible Avatar Master 111.
  10. Mensaje 960: El Avatar Master 111, se autentica e indica su firma digital al Avatar Usuario 112 y le proporciona toda la información de las Huellas DigitalesCSR1 207 de Contenido DigitalesCSR1 115.
  11. Mensaje 961: El Avatar Usuario 112, le indica al Avatar Master 111 que se sincronice con el Avatar Master Clone 121.
  12. Mensaje 962: El Avatar Master 111, se autentica y genera un canal seguro e indica su firma digital, solicita toda la información de Huellas DigitalesCSR1 207 que tiene disponible Avatar Master Clone 121.
  13. Mensaje 963: El Avatar Master Clone 121, se autentica e indica su firma digital al Avatar Master 111 y le proporciona toda la información de las Huellas DigitalesCSR1 207 de Contenido DigitalesCSR1 115.
  14. Activación 964: El Avatar Master 111, validación de la información y registro de todas las Huellas DigitalesCSR1 207 que se van a sincronizar con el Avatar Master Clone 121 del dispositivo digital.
  15. Mensaje 965: El Avatar Master 111, transfiere toda la información de control de la sincronización realizada con el dispositivo digital al Sistema 100.
  16. Activación 966: El Sistema 100, deja registrada la información de control de la sincronización con el dispositivo digital en la cuenta del usuario.
  17. Mensaje 967: El Avatar Master 111, transfiere todas las Huellas DigitalesCSR1 207 junto con las claves de cifrado asociadas al Avatar Master Clone 121.
  18. Activación 968: El Avatar Master 111, realiza un commit de que la sincronización con el Avatar Master Clone 121 ha sido correcta.
  19. Mensaje 969: El Avatar Master 111, indica al Sistema 100 que la sincronización realizada con el dispositivo digital fue Ok.
  20. Activación 970: El Sistema 100, deja registrada el commit de la sincronización con el dispositivo digital en la cuenta del usuario.
  21. Mensaje 971: El Avatar Master 111, indica al Avatar Usuario 112 que la sincronización realizada con el dispositivo digital fue Ok.
  22. Mensaje 972: El Avatar Usuario 112, le indica al Repositorio Contenido DigitalesCSR1 115a que se sincronice con el Repositorio Contenido DigitalesCSR1 115b del dispositivo digital.
  23. Mensaje 973: El repositorio Contenido DigitalesCSR1 115a se sincroniza con el repositorio Contenido DigitalesCSR1 115b del dispositivo digital.
  24. Mensaje 974: El repositorio Contenido DigitalesCSR1 115a comunica al Avatar Usuario 112 que la sincronización con el repositorio Contenido DigitalesCSR1 115b del dispositivo digital fue correcta.
  25. Mensaje 975: El Avatar Usuario 112, comunica al Usuario 30 que la sincronización se realizo correctamente.
Avatar
Los avatares de la invención tienen un rol, y es el de representar a un actor que forma parte del contenedor seguro virtual de relación de derechos. En su rol de representación a un actor mantiene la custodia de al menos una de las claves que permiten descifrar el Contenido DigitalCSR1 115 con un contenedor seguro recursivo virtual.
Para formar un contenedor seguro virtual de relación de derechos entre el autor 10 y el consumidor 30 es necesario un avatar por cada actor que forma parte de la relación de derechos: Avatar Master 111 y Avatar Usuario 112, junto con sus respectivos clones que se ejecutan en cada uno de los dispositivos del usuario 30.
Los avatares son componentes lógicos de la invención que son un tipo especial de proceso informático no interactivo, es decir, que se ejecuta en segundo plano en vez de ser controlado directamente por el usuario. Este tipo de programas se ejecutan de forma continua (infinita) y aunque se intente cerrar o matar el proceso, este continuará en ejecución o se reiniciará automáticamente, y todo esto sin intervención de terceros y sin dependencia de consola alguna.
Este tipo de funcionamiento es conocido como un 'proceso demonio' en los sistemas operativos Unix/Linux, o los 'servicios' del sistema operativo Windows. Los avatares serán procesos totalmente seguros y la funcionalidad principal es la gestión de las ClavesCSR1 208, 209 que le distribuye el Sistema 100, junto con las funcionalidades de gestión de sincronización con otros avatares con su mismo rol pero en diferente dispositivo digital de usuario.
Los avatares tendrán un conjunto de puertos de comunicación, en dónde recibirán los mensajes desde cualquier otro componente lógico de la invención o desde el Sistema 100. Toda comunicación será de manera segura y antes de comenzar se autenticarán a través de la firma digital de cada componente lógico, en el caso que no sea correcta las autenticaciones la comunicación no se establece.
Con los avatares se permite crear en todo momento un contenedor seguro virtual de relación de derechos de autor y de consumidor, si el contenedor seguro virtual de relación de derechos necesita de más entidades con un rol determinado, tan sólo se debería activar un nuevo avatar que represente al nuevo rol en cada uno de los dispositivos digitales de usuarios, y adaptar la lógica del Avatar Master para que consulte al nuevo avatar y así obtener la clave de cifrado que custodia en representación de la nueva entidad.
En un Dispositivo Digital de Usuario con Acceso a Redes Públicas 110 se ejecutan los avatares:
El Avatar Master 111, el rol que tiene en la invención es custodiar que no se infringen los derechos de autor. Almacena de modo seguro la asociación entre la Huella DigitalCSR1 207 de un Contenido DigitalCSR1 115 con las claves keyCSR2 209a y keyAM 208b. Además mantiene las siguientes funcionalidades de gestión:
  • Sincronización con otros avatares del mismo rol (Avatar Master Clone 121) pero en otro dispositivo digital del propio usuario 30, este nuevo dispositivo digital de usuario debe pertenecer al mismo propietario, si es de otro propietario/usuario no se sincronizará. La manera de detectarlo se realiza a través de las firmas digitales de los avatares, ya que antes de poder sincronizarse, al avatar clonado debe haber sido dado de alta por el usuario en su cuenta.
  • Registro de todas las sincronizaciones realizadas con otros avatares del mismo rol pero en otro dispositivo digital de usuario y qué Huellas DigitalesCSR1 207 de Contenido DigitalCSR1 115 se han distribuido a cada uno.
  • Envío de toda la información de sincronización a la cuenta del usuario del Sistema 100, que el usuario 30 en todo momento podrá consultar.
  • Registro del único Avatar Usuario 112 con el cual puede dialogar e intercambiar información dentro del mismo dispositivo digital y que ha sido validado y registrado por el Sistema 100.
  • Registro de la firmas digitales del software que realiza la reproducción/visualización/ejecución de un Contenido DigitalCSR1 115 y validación que es un software seguro.
El Avatar Usuario 112, el rol que tiene en la invención es de mantener los derechos del consumidor cuando compra un Contenido DigitalCSR1 115. Almacena de modo seguro la asociación entre la Huella DigitalCSR1 207 de un Contenido DigitalCSR1 115 con la clave keyAU 208a. Además mantiene las siguientes funcionalidades de gestión:
  • Sincronización con otros avatares del mismo rol (Avatar Usuario Clone 122) pero en otro dispositivo digital del usuario 30, este nuevo dispositivo digital debe pertenecer al mismo propietario, si es de otro propietario/usuario no se sincronizará. La manera de detectarlo se hará a realiza a través de las firmas digitales de los avatares, ya que antes de poder sincronizarse, los avatares deben haber sido dado de alta por el usuario en su cuenta.
  • Registro de todas las sincronizaciones realizadas con otros avatares del mismo rol pero en otro dispositivo digital de usuario y qué Huellas DigitalesCSR1 207 de Contenido DigitalCSR1 115 se han distribuido.
  • Envío de toda la información de sincronización a la cuenta del usuario del Sistema 100, que el usuario 30 en todo momento podrá consultar.
  • Registro del único Avatar Master 111 con el cual puede dialogar e intercambiar información dentro del mismo dispositivo, y que ha sido validado y registrado por el Sistema 100.
En un Dispositivo Digital de Usuario sin Acceso a Redes Públicas 120 se ejecutaran los avatares:
El Avatar Master Clone 121, el rol que tiene en la invención es custodiar que no se infringen los derechos de autor. Almacena de modo seguro la asociación entre la Huella DigitalCSR1 207 de un Contenido DigitalCSR1 115 con las claves keyCSR2 209a y keyAM 208b. Este Avatar no dispone de ninguna funcionalidad de gestión, y solo puede sincronizarse con el Avatar Master 111 del usuario 30.
El Avatar Usuario Clone 122, el rol que tiene en la invención es de mantener los derechos del consumidor cuando compra un contenido digital. Almacena de modo seguro la asociación entre la Huella DigitalCSR1 207 de un Contenido DigitalCSR1 115 con la clave keyAU 208a. Este avatar no dispone de ninguna funcionalidad de gestión, y solo puede sincronizarse con el Avatar Usuario 112 del usuario 30.
Avatar Delegado en el Sistema
En un Dispositivo Digital de Usuario con Acceso a Redes Públicas 110, podrá delegar la ejecución de los Avatar Master 111 y Avatar Usuario 112 en el sistema 100, por lo tanto Reproductor Digital 113 se conecta al Avatar Master 111 del usuario que está en el sistema 100 en lugar de consultar al Avatar Master 111 que tendría que estar localmente en el Dispositivo Digital de Usuario con Acceso a Redes Públicas 110.
El Servidor del Sistema
El software de los avatares se comunica e interactúa con el software del servidor. Además, los usuarios 30 a través de un navegador web pueden comunicarse e interactuar con el software del servidor.
El componente lógico Sistema 100 de la invención, controla y mantiene un conjunto de base de datos 116 que son usadas para proporcionar las siguientes funcionalidades:
En el plano de usuario:
  • Marco funcional para la distribución de los Contenidos DigitalesCSR1 115 en las modalidades de primera mano, segunda mano, alquiler, intercambio y cesión temporal/regalo.
  • Marco funcional para que el usuario 30 pueda recuperar todos los Contenidos DigitalesCSR1 115 que estén vigentes en su cuenta.
  • Marco funcional para soportar los avatares delegados por el usuario 30.
  • Marco funcional de toda la gestión de un usuario de su cuenta:
    • Registro de todas las sincronizaciones y Huellas DigitalesCSR1 207 de un Contenido DigitalCSR1 115 y en qué dispositivo digital del usuario existe una copia.
    • Registro de todos los Avatares Clone que dispone el usuario 30 y en que dispositivo digital del usuario están alojados.
    • Otras funcionalidades de gestión de usuario.
En el plano de autor de contenidos digitales y medios autorizados:
  • Marco funcional para la gestión y publicación Contenidos Digitales 114.
  • Otras funcionalidades de gestión de Autor/Medios Autorizados.
En el plano de Gestión:
  • Proporcionar acceso a las diferentes plataformas de pagos para que el usuario pueda adquirir un Contenido DigitalCSR1 115.
  • Proporcionar el abono a un Usuario/Autor en unidades monetarias.
  • Catálogo de Contenidos DigitalesCSR1 115 publicados en primera mano, en segunda mano, en alquiler, en intercambio.
  • Gestión de las cuentas de usuarios.
  • Gestión de la transacción de Contenido DigitalCSR1 115 entre los usuarios.
En el plano de Servicio:
  • Lógica de servicio para realizar la transformación de un Contenido Digital 114 a un Contenido DigitalCSR1 115.
  • Lógica de servicio para permitir todos los modelos de distribución.
  • Recepción y procesamiento de los callback de los avatares que se comunican con el sistema.
  • Integración con plataformas de medios de pagos.
  • API de integración con plataformas de terceros.
Reproducción/Visualización/Ejecución de Contenidos Digitales con un Contenedor Seguro Virtual de Relación de Derechos de Autor y de Consumidor
El software que realiza la reproducción/visualización/ejecución de un contenido digital con un contenedor seguro virtual de relación de derechos de autor y de consumidor previamente deberá darse de alta en el Avatar Master que reside en el dispositivo digital y/o sistema, y que el Avatar Master tras validar que es un software seguro y registrarlo con un software seguro y de confianza, se podrán establecer conexiones de comunicación.
El software que realiza la reproducción/visualización/ejecución de un contenido digital con un contenedor seguro virtual de relación de derechos de autor y de consumidor para poder realizar el descifrado Contenido DigitalCSR1 115, obtendrá su Huella DigitalCSR1 207, con la huella digital obtenida, se comunicará con el avatar master que resida en el dispositivo digital y/o sistema, la comunicación se realiza siempre de manera segura y deben estar autenticados con su firma digital.
A través del canal de comunicación entre el software de reproducción/visualización/ejecución y el avatar master, el avatar master le enviará la clave para poder realizar el descifrado del contenido digital con un contenedor seguro virtual de relación de derechos de autor y de consumidor a partir de la Huella DigitalCSR1 207 enviada por el software de reproducción/visualización/ejecución al avatar master que reside en el dispositivo digital.
Protección de los Derechos de Autor a través de la Invención
Los derechos de autor siempre están protegidos por la invención por lo siguiente:
Un contenido digital 114, nunca se distribuye a un usuario 30. En el dispositivo digital existe un contenido digital con un contenedor seguro virtual de relación de derechos de autor y de consumidor, es decir, el Contenido DigitalCSR1 115 que al disponer de un contenedor seguro recursivo virtual, puede existir todas las copias que el usuario desee tener en cualquier medio de almacenamiento.
Con los Avatar Master 111 y el Avatar Usuario 112 se establecen nexos virtuales de relación entre el autor 10 y el usuario 30, por lo tanto, sólo lo podrá reproducir el usuario que ha comprado el contenido digital a través del Sistema 100, ya que aunque se copie el Contenido DigitalCSR1 115 a otro usuario, el Avatar de Usuario 112 no dispondrá de la clave para poder realizar el descifrado del Contenido DigitalCSR1 115. Cuando el usuario crea una cuenta en el Sistema 100, quedan registrados los Avatar Master 111 y el Avatar Usuario 112, y tanto el avatar master y el avatar usuario sólo podrán dialogar entre ellos y sus respectivos avatares clonados en otros dispositivos digitales del mismo usuario y registrados en el Sistema 100.
Para que se pueda realizar cualquier distribución de segunda mano, intercambio, alquiler, cesión temporal/regalo, el Avatar Master 111 que reside en el dispositivo digital del usuario se sincroniza con todos los avatares clonados en otros dispositivos y se elimina la Huella DigitalCSR1 207 del Contenido DigitalCSR1 115 que se desea vender en segunda mano, intercambiar, alquilar, ceder temporalmente o regalar. Si la sincronización no se realiza con éxito, la distribución no se realiza, y sólo cuando la sincronización se realiza en todos los avatares en dónde reside una entrada de la Huella DigitalCSR1 207 del Contenido DigitalCSR1 115 es cuando se realiza la distribución solicitada por el usuario. En el Sistema 100 y en los Avatar Master 111/Avatar Usuario 112 están registradas las sincronizaciones con los avatares clones y en qué dispositivo digital del usuario reside, para que el usuario pueda conectarlo y de esta manera realizar el borrado de la huella digital en el dispositivo digital en el que existe la copia.
Conservación de los Derechos del Consumidor a través de la Invención
Los derechos de consumidor se mantienen a través de la invención por lo siguiente:
Puede realizar todas las copias que deseen en cualquier dispositivo digital en el que exista un Avatar Master Clone 121 y Avatar Usuario Clone 122 del consumidor.
No existe limitación por el Sistema 100 para reproducir/visualizar/ejecutar, las únicas limitaciones son las del software que realiza la reproducción/visualización/ejecución de un contenido digital con un contenedor seguro virtual de relación de derechos de autor y de consumidor.
Dispone de las modalidades de distribución de segunda mano, intercambio, alquiler, cesión temporal/regalo del Contenido DigitalCSR1 115.

Claims (29)

  1. [Corregido según la Regla 26 12.06.2013]
    Método de generación de un contenedor seguro recursivo virtual (200) que establece nexos virtuales de relación a un fichero digital (114) mediante la generación de contenedores seguros iterativos tanto al fichero digital (114) como a las claves de cifrado (203; 210). Los cifrados que se pueden realizar en cada iteración son mediante técnicas de cifrado simétrico o con técnicas de cifrados asimétricos y el orden en que se realizan los cifrados simétricos/asimétricos no es condicionante ni limitante. Cuando se realiza un cifrado en una iteración se puede realizar sobre el resultado obtenido de un cifrado anterior si previamente ya se hizo un cifrado, caracterizado por:
    a) Como datos de entrada: Fichero digital (114); Modelo contenedor seguro recursivo (204); Lista de claves de cifrado externas (203).
    b) Como resultado del método de generación del contenedor seguro recursivo virtual: Fichero digital protegido (115); Huella digital (207) del fichero digital protegido (115); Lista de claves de cifrado sin contenedor seguro iterativo (208); Lista de claves de cifrado con un contenedor seguro iterativo (209).
    c) Como componentes lógicos: Un Controlador Lógico Generador Contenedor Seguro Recursivo Virtual (202); Un Cifrador Simétrico/Asimétrico (205) que realiza cifrados simétricos/asimétricos en la cabecera (114a)/datos (114b)/todo del fichero digital (114); Un Cifrador Simétrico/Asimétrico de Texto/Claves (206) que realiza cifrados simétricos/asimétricos en las claves de cifrado (203; 210); Un Generador de Claves Simétrica/Asimétrica (201) que genera claves simétricas/asimétricas de cifrado aleatorias (210); Un Generador Resumen Criptográfico (211) que calcula la huella digital (207).
    d) El Controlador Lógico Generador Contenedor Seguro Recursivo Virtual (202) con los componentes lógicos: Una Estructura de Objetos de Datos (202a) que es una estructura de datos dinámica que mantiene la evolución de transformación de cada objeto de datos en cada iteración; Un Analizador Datos de Entrada (202b) que valida que son correctos los datos de entrada; Un Controlador de Objetos de Datos (202c) que gestiona la Estructura de Objetos de Datos (202a) y prepara los objetos de datos; Un Actualizador Objetos de Datos (202n) que actualiza la Estructura de Objetos de Datos (202a) con el estado de transformación de todos los objetos de datos al finalizar una iteración.
  2. [Corregido según la Regla 26 12.06.2013]
    El método según la reivindicación 1, en el que el Controlador Lógico Generador Contenedor Seguro Recursivo Virtual (202) tiene la lógica funcional:
    a) Validación que los datos de entrada son correctos con el Analizador Datos de Entrada (202b), si no son correctos se termina con error.
    b) Crear/actualizar y gestionar la Estructura de Objetos de Datos (202a) y determinar/preparar los objetos de datos a procesar en la iteración en curso con el Controlador de Objetos de Datos (202c).
    c) Lógicas de decisión que determinan la acción a realizar según la definición de la iteración en curso del modelo contenedor seguro recursivo (204): lógica de decisión (202d) si la clave simétrica/asimétrica a usar se genera aleatoriamente con el Generador de Claves Simétrica/Asimétrica (201) o se obtiene de las claves externas (203), lógica de decisión (202e) si realizar con técnicas de cifrado simétrico (205a) un cifrado en la cabecera (114a) del fichero digital (114), lógica de decisión (202f) si realizar con técnicas de cifrado simétrico (205b) un cifrado en los datos (114b) del fichero digital (114), lógica de decisión (202g) si realizar con técnicas de cifrado simétrico (205c) un cifrado en todo el fichero digital (114), lógica de decisión (202h) si realizar con técnicas de cifrado simétrico (206a) un cifrado en una clave de cifrado, lógica de decisión (202i) si realizar con técnicas de cifrado asimétrico (205d) un cifrado en la cabecera (114a) del fichero digital (114), lógica de decisión (202j) si realizar con técnicas de cifrado asimétrico (205e) un cifrado en los datos (114b) del fichero digital (114), lógica de decisión (202k) si realizar con técnicas de cifrado asimétrico (205f) un cifrado en todo el fichero digital (114) y lógica de decisión (202m) si realizar con técnicas de cifrado asimétrico (206b) un cifrado en una clave de cifrado.
    d) Actualiza la Estructura de Objetos de Datos (202a) con el estado de transformación de todos los objetos de datos y si se crea una clave aleatoria de cifrado simétrica añade una nueva entrada o si es una clave asimétrica añade dos nuevas entradas (pública/privada) con el Actualizador Objetos de Datos (202n).
    e) Lógica de decisión (202o) para determinar si finaliza la secuencia de cifrados definidos en el modelo contenedor seguro recursivo (204). Si hay otra iteración, volver al punto b) de la lógica funcional descrita, si no hay más iteraciones, generar la huella digital (207) con el Generador Resumen Criptográfico (211) y se termina.
  3. [Corregido según la Regla 26 12.06.2013]
    El método según la reivindicación 1, en el que el fichero digital (114) es un libro electrónico, un archivo digital de video, un archivo digital de música, una aplicación informática o cualquier fichero digital que para su uso y/o disfrute sea necesario un dispositivo digital.
  4. [Corregido según la Regla 26 12.06.2013]
    El método según la reivindicación 1, en el que el objeto de datos en el que aplicar una técnica de cifrado para realizar un cifrado en una iteración es: en la cabecera del fichero digital (114a), o en los datos del fichero digital (114b), o en todo el fichero digital (114), o en una clave de cifrado (203; 210), o en una parte de los objetos de datos citados.
  5. [Corregido según la Regla 26 12.06.2013]
    El método según la reivindicación 1, en el que el modelo de contenedor seguro recursivo (204) define una secuencia de cifrados simétricos/asimétricos e indica en cada iteración: el objeto de datos, la técnica de cifrado a utilizar simétrico/asimétrico y la clave de cifrado a utilizar (si es externa (203) o se genera aleatoriamente (210) por el Generador de Claves Simétrica/Asimétrica (201)).
  6. [Corregido según la Regla 26 12.06.2013]
    El método según la reivindicación 1, en el que las claves externas (203) define una lista de claves de cifrado y para cada clave de cifrado tiene asociado un identificador único, y el identificador único se utiliza en el modelo de contenedor seguro recursivo (204) para identificar la clave de cifrado a usar en una iteración.
  7. [Corregido según la Regla 26 12.06.2013]
    El método según la reivindicación 1, en el que la clave simétrica/asimétrica de cifrado se genera aleatoriamente (210), cada clave de cifrado tiene un identificador único, y para un cifrado asimétrico la clave de cifrado a utilizar para realizar el cifrado en la iteración en curso, si usar la clave pública o utilizar la clave privada, se indica en el modelo de contenedor seguro recursivo (204).
  8. [Corregido según la Regla 26 12.06.2013]
    El método según la reivindicación 1, en el que el fichero digital protegido (115) es el fichero digital (114) con cifrados simétricos/asimétricos de manera iterativa: en la cabecera del fichero digital y/o en los datos del fichero digital y/o en todo el fichero digital de datos. El orden en que se realizan los cifrados simétricos/asimétricos, parcial o totalmente, en el fichero digital no es condicionante ni limitante.
  9. [Corregido según la Regla 26 12.06.2013]
    El método según la reivindicación 1, con técnicas de resumen criptográfico donde la lógica asigna al fichero protegido (115) una huella digital (207) obtenida tras aplicar una técnica de resumen criptográfico con el Generador Resumen Criptográfico (211).
  10. [Corregido según la Regla 26 12.06.2013]
    El método según la reivindicación 1, en el que la lista de claves de cifrado sin contenedor seguro iterativo (208) son claves (203; 210) sin cifrados simétricos/asimétricos y la lista de claves de cifrado con un contenedor seguro iterativo (209) son claves (203; 210) en la que se ha realizado cifrados simétricos/asimétricos de manera iterativa. El orden en que se realizan los cifrados simétricos/asimétricos, parcial o totalmente, en la clave de cifrado no es condicionante ni limitante
  11. [Corregido según la Regla 26 12.06.2013]
    El método según la reivindicación 1, en el que el descifrado del contenedor seguro recursivo virtual se realiza con descifrados simétricos/asimétricos de manera inversa a como se realizaron los cifrados simétricos/asimétricos aplicados para generar los contenedores seguros iterativos, es decir, se procesa el modelo de contenedor seguro recursivo (204) de manera inversa, desde el final al inicio y se realiza un descifrado simétrico o asimétrico según indica la iteración, en el caso de cifrado asimétrico, si se cifró con la clave pública se usa la clave privada, y si se cifró con la clave privada se usa la clave pública.
  12. [Corregido según la Regla 26 12.06.2013]
    Método de generación de un contenedor seguro virtual de relación de derechos caracterizado por establecer nexos virtuales de relación de derechos entre entidades utilizando el método de contenedor seguro recursivo virtual (200) y la distribución de manera única de al menos una de las claves de cifrado (208; 209) relacionadas con la huella digital (207) del fichero protegido (115) a cada uno de los avatares que están en uno o más dispositivos digitales de usuario con acceso a redes públicas (110) y/o en el sistema (100).
  13. [Corregido según la Regla 26 12.06.2013]
    El método según la reivindicación 12, en el que el dispositivo digital de usuario con acceso a redes públicas (110) es un ordenador personal, un portátil, un dispositivo de música/vídeo digital, un lector de libros electrónicos, un iTablet, etc. y el dispositivo digital de usuario tiene acceso a una red de comunicaciones pública (130).
  14. [Corregido según la Regla 26 12.06.2013]
    El método según la reivindicación 12, en el que el avatar es un proceso informático no interactivo que se ejecuta en segundo plano y no es controlado directamente por el usuario y cada avatar representa a una entidad que forma parte del contenedor seguro virtual de relación de derechos. El avatar custodia de manera única y segura, de al menos una de las claves de cifrado (208; 209) relacionadas con la huella digital (207) del fichero protegido (115).
  15. [Corregido según la Regla 26 12.06.2013]
    El método según la reivindicación 12, en el que los nexos virtuales de relación de derechos son entre un autor (10) y un consumidor (30).
  16. [Corregido según la Regla 26 12.06.2013]
    El método según la reivindicación 15, en el que el Avatar Master (111) representa al autor (10) y el Avatar Usuario (112) al consumidor (30), se ejecutan en uno o más dispositivos digitales de usuario con acceso a redes públicas (110) y/o en el sistema (100), y el Avatar Master Clone (121) y el Avatar Usuario Clone (122) residen en uno o más dispositivos digitales de usuario sin acceso a redes públicas (120).
  17. [Corregido según la Regla 26 12.06.2013]
    El método según la reivindicación 16, en el que el dispositivo digital de usuario sin acceso a redes públicas (120) es un dispositivo de música digital, eBooks, iTablet, etc. y sólo tiene acceso a una red de comunicaciones local (131) (USB, bluetooth, etc.) y se comunica con un dispositivo digital de usuario con acceso a redes públicas (110).
  18. [Corregido según la Regla 26 12.06.2013]
    El método según la reivindicación 15, en el que los nexos virtuales de relación de derechos incluyen a más entidades y forman un contenedor seguro virtual de derechos que incluye a más entidades.
  19. [Corregido según la Regla 26 12.06.2013]
    El método según la reivindicación 18, en el que una entidad es un distribuidor, un órgano regulador, una empresa, una asociación jurídica o cualquier tipo de medio autorizado.
  20. [Corregido según la Regla 26 12.06.2013]
    El método según la reivindicación 18, donde cada entidad tiene asociada un avatar que la representa en el contenedor seguro virtual de relación de derechos y custodia de manera única y segura, de al menos una de las claves de cifrado (208; 209) relacionadas con la huella digital (207) del fichero protegido (115). El avatar se ejecuta en uno o más dispositivos digitales de usuario con acceso a redes públicas (110) y/o en el sistema (100), y un avatar clone que se ejecuta en uno o más dispositivos digitales de usuario sin acceso a redes públicas (120).
  21. [Corregido según la Regla 26 12.06.2013]
    El método según la reivindicación 20, en el que un avatar puede implementar varios roles representando por cada rol a una entidad, y recibe al menos una clave de cifrado (208; 209) a custodiar de manera única por cada una de las entidades que representa el avatar.
  22. [Corregido según la Regla 26 12.06.2013]
    Un sistema (100) de distribución de ficheros digitales protegidos que incluye: Una lógica de gestión de autor (10) para publicar contenidos ficheros digitales (114); Una lógica de gestión del usuario (30); Adaptado para conceder al usuario (30) un paquete de software: Avatar Master (111), Avatar Usuario (112) y un Reproductor Digital (113) asignando a cada elemento del paquete software (111; 112; 113) un par de claves pública-privada asociadas con un usuario (30); Un dispositivo de usuario con acceso a redes públicas (110) adaptado para recibir dicho paquete de software (111; 112; 113). Caracterizado por:
    a) El usuario (30) debe estar dado de alta en el sistema (100) y tener instalado el paquete software (111; 112; 113) en el dispositivo de usuario con acceso a redes públicas (110) con el que luego accede a todas las funcionalidades que le proporciona el sistema (100).
    b) Sólo distribuye ficheros digitales protegidos (115) a un usuario (30) que un autor (10) o un medio autorizado (20) lo publica en el sistema (100) con un contenedor seguro virtual de relación de derechos.
    c) Las claves de cifrado (208; 209) resultado del método contenedor seguro recursivo virtual (200) son: 'keyCSR2 (209a)' que es la clave de cifrado 'keyINT (210a)' con un contenedor seguro iterativo de dos iteraciones donde keyINT (210a) es una clave simétrica de cifrado creada aleatoriamente que genera el contenedor seguro iterativo de una iteración en los datos (114b) fichero digital (114) , 'keyAU (208a)' que es una clave simétrica de cifrado creada aleatoriamente utilizada para generar el contenedor seguro iterativo en la primera iteración de keyINT (210a) y 'keyAM (208b)' que es la clave simétrica de cifrado creada aleatoriamente usada para generar el contenedor seguro iterativo en la segunda iteración de keyINT (210a). Para cada nueva entidad en el contenedor seguro virtual de relación de derechos, se realiza una nueva iteración en el contenedor seguro iterativo de keyINT (210a) con una nueva clave simétrica de cifrado creada aleatoriamente.
    d) Establece conexiones seguras con el Avatar Master (111) que se ejecuta en un dispositivo de usuario con acceso a redes públicas (110) del usuario (30) y valida su integridad mediante su firma digital y le distribuye un conjunto de claves de cifrado (208; 209) asociadas a la huella digital (207) del fichero digital protegido (115) distribuido.
    e) Establece conexiones seguras con el Avatar Usuario (112) que se ejecuta en un dispositivo de usuario con acceso a redes públicas (110) del usuario (30) y valida su integridad mediante su firma digital y le distribuye un conjunto de claves de cifrado (208; 209) asociadas a la huella digital (207) del fichero digital protegido (115) distribuido.
    f) El Avatar Master (111) puede sincronizarse con otro Avatar Master y/o Avatar Master Clone (121) del usuario (30). El sistema (100) a cada nuevo avatar master o avatar master clone le asigna un nuevo par de claves pública-privada asociadas con el usuario (30).
    g) El Avatar Usuario (112) puede sincronizarse con otro Avatar Usuario y/o Avatar Usuario Clone (122) del usuario (30). El sistema (100) a cada nuevo avatar usuario o avatar usuario clone le asigna un nuevo par de claves pública-privada asociadas con el usuario (30).
    h) Toda la comunicación entre los avatares es segura y de confianza, y se valida la integridad de cada avatar mediante su firma digital.
    i) Toda la comunicación entre el Avatar Master (111) y el reproductor Digital (113) es segura y de confianza, y se valida la integridad del avatar/reproductor digital mediante sus firmas digitales.
    j) Toda la comunicación entre el Avatar Master Clone (121) y el reproductor Digital (113) es segura y de confianza, y se valida la integridad del avatar/reproductor digital mediante sus firmas digitales.
    k) El usuario (30) puede tener uno o más reproductores Digitales (113) y están registrados en su cuenta de usuario en el sistema (30) y el sistema (100) le asigna a cada uno un nuevo par de claves pública-privada asociadas con el usuario (30).
    l) Mantiene por cada usuario (30) el registro de todas las sincronizaciones del Avatar Master (111) con sus Avatar Master Clone (121) y el dispositivo digital en que reside cada avatar master clone.
  23. [Corregido según la Regla 26 12.06.2013]
    Un sistema (100) según la reivindicación 22, en el que la distribución se realiza en la modalidad de primera mano de un fichero digital protegido (115) a un usuario (30), caracterizado porque el sistema (100) distribuye el fichero digital protegido (115) al repositorio del usuario (30), envía al Avatar Master (111) la tripleta de datos: huella digital (207) del fichero digital protegido (115), la clave KeyCSR2 (209a) y la clave KeyAM (208b) y envía al Avatar Usuario (112) el par de datos: huella digital (207) del fichero digital protegido (115) y la clave KeyAU (208a).
  24. [Corregido según la Regla 26 12.06.2013]
    Un sistema (100) según con cualquiera de las reivindicaciones 22 a 23, en el que la distribución, además se realiza en la modalidad de segunda mano o de alquiler de un fichero digital protegido (115) del usuario A (30a) al usuario B (30b), caracterizado porque el sistema (100) solicita al Avatar Master (111a) del usuario A (30a) que se eliminen todas las referencias de la huella digital (207) del fichero digital protegido (115) de todos los avatares en donde se haya realizado una copia de la huella digital (207) del fichero digital protegido (115). Cuando el Avatar Master (111a) elimina todas las referencias de la huella digital (207) del fichero digital protegido (115) de todos los avatares, vía callback se lo comunica al sistema (100). Cuando el sistema (100) recibe la confirmación del Avatar Master (111a) del usuario A (30a) distribuye:
    a) El fichero digital protegido (115) al repositorio del usuario B (30b).
    b) Al Avatar Master (111b) del usuario B (30b ) la tripleta de datos: huella digital (207) del fichero digital protegido (115), la clave KeyCSR2 (209a) y la clave KeyAM (208b).
    c) Al Avatar Usuario (112b) del usuario B (30b) el par de datos: huella digital (207) del fichero digital protegido (115) y la clave KeyAU (208a).
  25. [Corregido según la Regla 26 12.06.2013]
    Un sistema (100) según la reivindicación 24, en el que el alquiler lo realiza un medio autorizado (20) a un usuario (30).
  26. [Corregido según la Regla 26 12.06.2013]
    Un sistema (100) según con cualquiera de las reivindicaciones 22 a 25, en el que la distribución, además se realiza en la modalidad de intercambio de un fichero digital protegido A (115) del usuario A (30a) al usuario B (30b), y de un fichero digital protegido B (115) del usuario B (30b) al usuario A (30a), caracterizado porque el sistema (100):
    a) Solicita al Avatar Master (111a) del usuario A (30a) que se eliminen todas las referencias de la huella digital (207) del fichero digital protegido A (115) de todos los avatares en donde se haya realizado una copia de la huella digital (207) del fichero digital protegido A (115). Cuando el Avatar Master (111a) elimina todas las referencias de la huella digital (207) del fichero digital protegido A (115) de todos los avatares, vía callback se lo comunica al sistema (100).
    b) Solicita al Avatar Master (111b) del usuario B (30b) que se eliminen todas las referencias de la huella digital (207) del fichero digital protegido B (115) de todos los avatares en donde se haya realizado una copia de la huella digital (207) del fichero digital protegido B (115). Cuando el Avatar Master (111b) elimina todas las referencias de la huella digital (207) del fichero digital protegido B (115) de todos los avatares, vía callback se lo comunica al sistema (100).
    c) Cuando el sistema (100) recibe la confirmación del Avatar Master (111a) del usuario A (30a) y del Avatar Master (111b) del usuario B (30b), el sistema (100) realiza las distribuciones:
    I) El fichero digital protegido B (115) del usuario B (30b) al repositorio del usuario A (30a).
    II) Al Avatar Master (111a) del usuario A (30a) la tripleta de datos: huella digital (207) del fichero digital protegido B (115), la clave KeyCSR2 B (209a) y la clave KeyAM B (208b).
    III) Al Avatar Usuario (112a) del usuario A (30a) el par de datos: huella digital (207) del fichero digital protegido B (115) y la clave KeyAU B (208a).
    IV) El fichero digital protegido A (115) del usuario A (30a) al repositorio del usuario B (30b).
    V) Al Avatar Master (111b) del usuario B (30b) la siguiente tripleta de datos: huella digital (207) del fichero digital protegido A (115), la clave KeyCSR2 A (209a) y la clave KeyAM A (208b).
    VI) Al Avatar Usuario (112b) del usuario B (30b) el siguiente par de datos: huella digital (207) del fichero digital protegido A (115) y la clave KeyAU A (208a).
  27. [Corregido según la Regla 26 12.06.2013]
    Un sistema (100) según con cualquiera de las reivindicaciones 22 a 26, en el que la distribución, además se realiza en la modalidad de cesión temporal/regalo o la devolución de un fichero digital protegido (115) del usuario A (30a) al usuario B (30b), caracterizado porque el sistema (100) solicita al Avatar Master (111a) del usuario A (30a) que se eliminen todas las referencias de la huella digital (207) del fichero digital protegido (115) de todos los avatares en donde se haya realizado una copia de la huella digital (207) del fichero digital protegido (115). Cuando el Avatar Master (111a) elimina todas las referencias huella digital (207) del fichero digital protegido (115) de todos los avatares, vía callback se lo comunica al sistema (100). Cuando el sistema (100) recibe la confirmación del Avatar Master (111a) del usuario A (30a), distribuye:
    a) El fichero digital protegido (115) al repositorio del usuario B (30b).
    b) Al Avatar Master (111b) del usuario B (30b ) la tripleta de datos: huella digital (207) del fichero digital protegido (115), la clave KeyCSR2 (209a) y la clave KeyAM (208b).
    c) Al Avatar Usuario (112b) del usuario B (30b) el par de datos: huella digital (207) del fichero digital protegido (115) y la clave KeyAU (208a).
  28. [Corregido según la Regla 26 12.06.2013]
    Un sistema (100) según con cualquiera de las reivindicaciones 22 a 27, en el que el sistema (100) distribuye un fichero digital protegido (115) con un contenedor seguro de relación de derechos de autor, de consumidor y otras entidades. El usuario (30) tiene instalado por cada entidad un avatar con un par de claves pública-privada asignadas por el sistema (100) asociadas con un usuario (30), y a cada avatar se le distribuye de manera única de al menos una de las claves de cifrado (208; 209) relacionadas con la huella digital (207) del fichero protegido (115).
  29. [Corregido según la Regla 26 12.06.2013]
    Un sistema (100) según con cualquiera de las reivindicaciones 22 a 28, en el que el sistema (100) interactúa con una pasarela de pagos (130) para realizar abonos y liquidaciones a autores (10), a medios de autorizados (20), a usuarios (30) y a otras entidades.
PCT/ES2012/070208 2012-03-27 2012-03-27 Métodos protección y sistema distribución de ficheros digitales de primera/segunda mano, alquiler, intercambio y cesión Ceased WO2013144384A1 (es)

Priority Applications (4)

Application Number Priority Date Filing Date Title
PCT/ES2012/070208 WO2013144384A1 (es) 2012-03-27 2012-03-27 Métodos protección y sistema distribución de ficheros digitales de primera/segunda mano, alquiler, intercambio y cesión
EP12873113.0A EP2833305A4 (en) 2012-03-27 2012-03-27 PROCESS AND SYSTEM FOR DISTRIBUTING NEW OR USED DIGITAL FILES FOR RENTAL, EXCHANGE OR TRANSFER
CA 2868639 CA2868639A1 (en) 2012-03-27 2012-03-27 Protection method and system for distributing digital files whether new, second-hand, for rental, exchange or transfer
US14/388,758 US9374226B2 (en) 2012-03-27 2012-03-27 Protection method and system for distributing digital files whether new, second-hand, for rental, exchange or transfer

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/ES2012/070208 WO2013144384A1 (es) 2012-03-27 2012-03-27 Métodos protección y sistema distribución de ficheros digitales de primera/segunda mano, alquiler, intercambio y cesión

Publications (1)

Publication Number Publication Date
WO2013144384A1 true WO2013144384A1 (es) 2013-10-03

Family

ID=49258275

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/ES2012/070208 Ceased WO2013144384A1 (es) 2012-03-27 2012-03-27 Métodos protección y sistema distribución de ficheros digitales de primera/segunda mano, alquiler, intercambio y cesión

Country Status (4)

Country Link
US (1) US9374226B2 (es)
EP (1) EP2833305A4 (es)
CA (1) CA2868639A1 (es)
WO (1) WO2013144384A1 (es)

Families Citing this family (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102012022064A1 (de) 2012-11-09 2014-05-15 Thomas Klimpel System und Verfahren zur Wiedergabe von Musikstücken und/oder Multimediadaten
US9298942B1 (en) 2013-12-31 2016-03-29 Google Inc. Encrypted augmentation storage
US10200371B2 (en) 2015-11-09 2019-02-05 Silvercar, Inc. Vehicle access systems and methods
US10255443B2 (en) * 2016-02-11 2019-04-09 Line Corporation Method, apparatus, system and non-transitory computer readable medium for code protection
US11394547B2 (en) * 2016-06-24 2022-07-19 Jack Donner Transaction agents and systems
CN108777611B (zh) * 2018-05-11 2021-06-18 吉林大学 基于双密钥流密码的双向链表顺序加密解密方法
US11115206B2 (en) * 2018-08-23 2021-09-07 International Business Machines Corporation Assymetric structured key recovering using oblivious pseudorandom function
CZ308389B6 (cs) * 2019-06-07 2020-08-19 Martin Hruška Způsob ochrany duševního vlastnictví jako záznam souborů dat o chráněném díle a jeho původcích elektronickou formou

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5530235A (en) 1995-02-16 1996-06-25 Xerox Corporation Interactive contents revealing storage device
US5629980A (en) 1994-11-23 1997-05-13 Xerox Corporation System for controlling the distribution and use of digital works
US5634012A (en) 1994-11-23 1997-05-27 Xerox Corporation System for controlling the distribution and use of digital works having a fee reporting mechanism
US5715403A (en) 1994-11-23 1998-02-03 Xerox Corporation System for controlling the distribution and use of digital works having attached usage rights where the usage rights are defined by a usage rights grammar
WO2005093989A1 (en) * 2004-03-29 2005-10-06 Smart Internet Technology Crc Pty Limited Digital license sharing system and method
US20110161680A1 (en) * 2009-12-29 2011-06-30 Cleversafe, Inc. Dispersed storage of software

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20110238985A1 (en) * 2010-03-24 2011-09-29 Nokia Corporation Method and apparatus for facilitating provision of content protected by identity-based encryption
US20120278634A1 (en) * 2011-04-28 2012-11-01 Nokia Corporation Method and apparatus for secure access to execution context

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5629980A (en) 1994-11-23 1997-05-13 Xerox Corporation System for controlling the distribution and use of digital works
US5634012A (en) 1994-11-23 1997-05-27 Xerox Corporation System for controlling the distribution and use of digital works having a fee reporting mechanism
US5715403A (en) 1994-11-23 1998-02-03 Xerox Corporation System for controlling the distribution and use of digital works having attached usage rights where the usage rights are defined by a usage rights grammar
US5530235A (en) 1995-02-16 1996-06-25 Xerox Corporation Interactive contents revealing storage device
WO2005093989A1 (en) * 2004-03-29 2005-10-06 Smart Internet Technology Crc Pty Limited Digital license sharing system and method
US20110161680A1 (en) * 2009-12-29 2011-06-30 Cleversafe, Inc. Dispersed storage of software

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
See also references of EP2833305A4 *
YANG LIU ET AL.: "Design of a DRM System for Electronic Document Publication", SECOND INTERNATIONAL WORKSHOP ON EDUCATION TECHNOLOGY AND COMPUTER SCIENCE (ETCS), 6 March 2010 (2010-03-06), pages 311 - 314, XP031673606 *

Also Published As

Publication number Publication date
US9374226B2 (en) 2016-06-21
EP2833305A4 (en) 2015-12-16
CA2868639A1 (en) 2013-10-03
US20150117641A1 (en) 2015-04-30
EP2833305A1 (en) 2015-02-04

Similar Documents

Publication Publication Date Title
US12406250B2 (en) Non fungible token (NFT) based licensing and digital rights management (DRM) for software and other digital assets
JP4884535B2 (ja) 装置間でのデータオブジェクトの転送
CN102084373B (zh) 备份存储在安全存储设备中的数字内容
CN100432953C (zh) 用于数字电子内容的安全和方便管理的设备
ES2271427T3 (es) Arquitectura de servidor enchufable asegurada para sistemas de gestion de derechos digitales.
US9424400B1 (en) Digital rights management system transfer of content and distribution
CN101390134B (zh) 用于重新分发drm保护的内容的方法
US9342701B1 (en) Digital rights management system and methods for provisioning content to an intelligent storage
WO2013144384A1 (es) Métodos protección y sistema distribución de ficheros digitales de primera/segunda mano, alquiler, intercambio y cesión
CN101682501B (zh) 用于执行认证协议的方法和便携式存储设备
CN112189197B (zh) 分发和执行许可证的方法和存储介质
US20060174110A1 (en) Symmetric key optimizations
KR20040076811A (ko) 디지털 콘텐츠 공표 및 대응 디지털 공표자 라이센스 발행방법, 공표된 디지털 콘텐츠 렌더링 방법 및 이들을수행하는 컴퓨터 실행가능 명령이 수록된 컴퓨터 판독가능매체
KR20050020165A (ko) 사용자간 콘텐츠에 대한 권한정보의 공유방법
US10574458B2 (en) Media storage structures for storing content, devices for using such structures, systems for distributing such structures
US20080294901A1 (en) Media Storage Structures for Storing Content, Devices for Using Such Structures, Systems for Distributing Such Structures
CN100524283C (zh) 消费具有遗传结构的版权对象的方法和装置
US12141247B1 (en) Apparatus and method for persistent digital rights management
KR102321204B1 (ko) 스마트 재산화를 이용한 디지털 콘텐츠의 지적재산권 보호 방법 및 그 시스템
JP5023621B2 (ja) コンテンツ管理システム

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 12873113

Country of ref document: EP

Kind code of ref document: A1

ENP Entry into the national phase

Ref document number: 2868639

Country of ref document: CA

WWE Wipo information: entry into national phase

Ref document number: 14388758

Country of ref document: US

NENP Non-entry into the national phase

Ref country code: DE

WWE Wipo information: entry into national phase

Ref document number: 2012873113

Country of ref document: EP