ES2528934T3 - Gestión de derechos digitales (DRM) robusta y flexible con un módulo de identidad inviolable - Google Patents

Gestión de derechos digitales (DRM) robusta y flexible con un módulo de identidad inviolable Download PDF

Info

Publication number
ES2528934T3
ES2528934T3 ES10182558.6T ES10182558T ES2528934T3 ES 2528934 T3 ES2528934 T3 ES 2528934T3 ES 10182558 T ES10182558 T ES 10182558T ES 2528934 T3 ES2528934 T3 ES 2528934T3
Authority
ES
Spain
Prior art keywords
drm
key
digital content
identity module
inviolable
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
ES10182558.6T
Other languages
English (en)
Inventor
Karl Norrman
Mats NÄSLUND
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Telefonaktiebolaget LM Ericsson AB
Original Assignee
Telefonaktiebolaget LM Ericsson AB
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Family has litigation
First worldwide family litigation filed litigation Critical https://patents.darts-ip.com/?family=20288742&utm_source=google_patent&utm_medium=platform_link&utm_campaign=public_patent_search&patent=ES2528934(T3) "Global patent litigation dataset” by Darts-ip is licensed under a Creative Commons Attribution 4.0 International License.
Application filed by Telefonaktiebolaget LM Ericsson AB filed Critical Telefonaktiebolaget LM Ericsson AB
Application granted granted Critical
Publication of ES2528934T3 publication Critical patent/ES2528934T3/es
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/101Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM] by binding digital rights to specific entities
    • G06F21/1014Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM] by binding digital rights to specific entities to tokens
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/041Key generation or derivation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/043Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
    • H04W12/0431Key distribution or pre-distribution; Key agreement
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/069Authentication using certificates or pre-shared keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/22Processing or transfer of terminal data, e.g. status or physical capabilities
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2115Third party
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2129Authenticate client device independently of the user
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2135Metering
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2137Time limited access, e.g. to a computer or data
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2153Using hardware token as a secondary aspect
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/101Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying security measures for digital rights management
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0807Network architectures or network communication protocols for network security for authentication of entities using tickets, e.g. Kerberos
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0869Network architectures or network communication protocols for network security for authentication of entities for achieving mutual authentication

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Computing Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Databases & Information Systems (AREA)
  • Software Systems (AREA)
  • Multimedia (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Technology Law (AREA)
  • Storage Device Security (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Credit Cards Or The Like (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

Un módulo (120) de identidad inviolable adaptado para la conexión física con un sistema cliente (100) que tiene un medio (110) para recibir contenido digital sobre una red y un dispositivo de uso de contenido digital, teniendo el módulo (120) de identidad inviolable un medio para llevar a cabo por lo menos parte de un procedimiento de autenticación y gestión de claves AKA, caracterizado por que el módulo (120) de identidad inviolable está dispuesto para llevar a cabo dicha por lo menos parte del procedimiento AKA en base a una clave simétrica compartida entre el módulo (120) de identidad inviolable y un operador de red, y que está almacenada en el módulo (120) de identidad inviolable, produciendo de ese modo información, y por un agente (125) de gestión de derechos digitales DRM para permitir el uso de dicho contenido digital de acuerdo con normas de uso asociadas con el contenido digital y que comprende un medio para extraer una clave(s) de protección de contenidos a utilizar para descifrar el contenido digital cifrado proporcionado por un proveedor de contenidos, en base a la información de dicho procedimiento AKA.

Description

5
10
15
20
25
30
35
40
45
50
55
E10182558
27-01-2015
DESCRIPCIÓN
Gestión de derechos digitales (DRM) robusta y flexible con un módulo de identidad inviolable
Campo técnico de la invención
La presente invención se refiere a la gestión de derechos digitales (DRM, digital rights management) para gestionar contenido digital encargado y distribuido sobre redes tales como internet.
Antecedentes de la invención
La distribución de datos de medios o contenido digital utilizando tecnologías modernas de comunicación digital está en constante crecimiento, sustituyendo cada vez más a los métodos tradicionales de distribución. En particular, existe una tendencia creciente a descargar o emitir en tiempo real contenido desde un proveedor de contenidos hasta un usuario quien, a continuación, presenta o ejecuta el contenido utilizando un dispositivo de presentación o de ejecución de acuerdo con ciertas normas o derechos de uso especificados en una licencia asociada al contenido digital. Debido a las ventajas de esta forma de distribución de contenidos, incluyendo que es económica, rápida y fácil de poner en práctica, actualmente pueden encontrarse aplicaciones para la distribución de todos los tipos de medios tales como audio, video, imágenes, libros electrónicos y soporte lógico.
Sin embargo, con esta nueva forma de distribución de contenidos de medios digitales surge la necesidad de proteger los valores digitales frente al uso no autorizado y la copia ilegal. Los propietarios de derechos de autor y los creadores de contenido digital tienen lógicamente un gran interés económico en proteger sus derechos, y esto ha conducido a una creciente demanda de gestión de derechos digitales (DRM). DRM es, en general, una tecnología para proteger los valores del proveedor de contenidos en un sistema de distribución de contenidos digitales, que incluye proteger, monitorizar y limitar el uso del contenido digital así como gestionar el pago. Por lo tanto, un sistema DRM incluye normalmente componentes para cifrado, autenticación, organización de claves, administración de normas de uso y cobro.
Las amenazas más básicas para un sistema DRM incluyen interceptación, copias ilegales, modificación de las normas de uso, y el rechazo del encargo, de la distribución o del uso del contenido.
La mayor parte de estos problemas básicos de seguridad se solucionan mediante técnicas criptográficas estándar que incluyen cifrado, autenticación y gestión de claves. Sin embargo, lo que distingue básicamente los problemas de seguridad de un sistema DRM respecto de otros problemas de seguridad en general, es que ni siquiera la otra parte final de la comunicación (el usuario final) es del todo fiable. De hecho, el usuario final puede querer intentar fraudulentamente extender sus derechos de uso, por ejemplo presentando el contenido del medio más veces de las que ha pagado, o copiando ilegalmente el contenido digital a otro dispositivo de presentación o de ejecución. Por lo tanto, es necesario algún modo de aplicación de las normas en el dispositivo de presentación o ejecución del usuario. A este respecto, normalmente se utiliza un circuito inviolable y algún lenguaje formal, tal como XrML, que expresa las normas de uso, junto con las técnicas básicas de criptografía mencionadas anteriormente.
Desgraciadamente, de vez en cuando los algoritmos de los circuitos DRM inviolables son pirateados, y se distribuye abiertamente una pieza de soporte lógico que fuerza alguna parte vital de la seguridad DRM de un tipo concreto de dispositivo de presentación. Desde el punto de vista del proveedor de contenidos, para propósitos de DRM esto hace inseguros todos los dispositivos de presentación de este tipo, y el proveedor de contenidos puede tener que dejar de proporcionar el contenido digital previsto para estos dispositivos de presentación, y utilizar en su lugar un algoritmo que no haya sido pirateado aún. Evidentemente, retirar y sustituir todos los dispositivos de presentación afectados es muy costoso para el fabricante/proveedor de contenidos.
Un sistema DRM robusto hará que los propietarios de derechos de autor estén más dispuestos a distribuir su material y a ofrecer una selección más amplia de contenidos para usuarios finales sobre canales abiertos, no fiables, tales como la red internet. Asimismo, proporcionará oportunidades de negocio para que los operadores de redes proporcionen la infraestructura para la distribución, el mecanismo de cobro, etcétera.
Otro problema es que a menudo es difícil, en ocasiones incluso imposible, desplazar contenido de medios desde un dispositivo de presentación o ejecución a otro. A menudo, la licencia de uso del medio está asociada a un sólo dispositivo, y si el usuario desea usar el contenido en otro dispositivo, necesita una nueva licencia. Éste es un procedimiento pesado para el usuario final, y reduce la flexibilidad en el sistema de medios del usuario.
El documento EP-1237323-A1, correspondiente al documento WO-01/43339-A1, da a conocer un teléfono celular que comprende una unidad de reproducción de música y una tarjeta de memoria extraíble para almacenar contenido, que podría ser utilizada para reproducir el contenido. Una parte de la tarjeta de memoria puede ser un módulo inviolable.
El documento WO-03/088054-A1 da a conocer un sistema en el que un terminal móvil puede descargar datos cifrados desde un proveedor de contenidos. Para cifrar los datos el terminal móvil obtiene una licencia que incluye una clave de descifrado procedente de un agente DRM. Los datos son cifrados utilizando una clave pública de un
10
15
20
25
30
35
40
45
50
E10182558
27-01-2015
par de claves pública-privada, en donde la clave pública se corresponde con una clave privada almacenada en un SIM del terminal móvil. El documento WO-03/088054-A1 ha sido citado y considerado por la Oficina Europea de Patentes con respecto al Art 54(3) del Convenio sobre la patente europea.
El documento WO-02/084980-A1 da a conocer un cliente, tal como un teléfono celular, que interacciona con un servidor de encargos y un servidor de emisión en tiempo real y tiene medios para presentar datos de emisión en tiempo real en una pantalla y/o mediante un altavoz. Opcionalmente, el cliente tiene incorporados módulos de equipamiento físico o de soporte lógico inviolables DRM de propósito especial, asociados con un proveedor de contenidos o un operador de red. Asimismo, el cliente puede contener un módulo de identidad inviolable. El documento WO-02/084980-A1 ha sido citado y considerado por la Oficina Europea de Patentes con respecto al Art 54(3) del Convenio sobre la patente europea
El documento EP-1176757-A2 da a conocer un aparato de procesamiento de datos para la reproducción de datos desde un dispositivo de memoria o para grabar datos en el dispositivo de memoria. Se describe un método de autenticación entre el aparato de procesamiento de datos y el dispositivo de memoria.
El documento WO-02/059724-A2 da a conocer un sistema para transferir y validar información a través de una red entre pares. La gestión de derechos digitales puede mejorarse mediante la identificación de contenido como relacionado con el contenido de un editor.
El documento DE-19928067-A1 da a conocer un sistema de claves y cobro con difusión GSM. La información de carga útil se cifra con una clave de descifrado. La clave de descifrado se proporciona mediante un SMS punto a punto, desde un centro de mensajes a un terminal móvil.
Compendio de la invención
La presente invención supera estos y otros inconvenientes de las disposiciones de la técnica anterior.
Es un objetivo general de la presente invención dar a conocer un sistema DRM robusto y flexible.
Otro importante objetivo de la invención es dar a conocer herramientas para una solución de cliente muy flexible y relativamente segura para la gestión de derechos digitales (DRM).
Otro objetivo de la invención es dar a conocer un mecanismo DRM que permita a un operador de red o parte correspondiente ser más activo en el establecimiento y mantenimiento de la funcionalidad DRM adecuada.
Asimismo, es un objetivo de la invención poder reutilizar infraestructura existente en el diseño de un sistema DRM.
Estos y otros objetivos se satisfacen mediante la invención, tal como se define mediante las reivindicaciones adjuntas.
Una idea básica acorde con la invención es implementar un agente DRM en un módulo de identidad inviolable que está adaptado para la conexión física con un sistema cliente que es capaz de recibir y utilizar contenido digital. El sistema cliente tiene medios para recibir contenido digital sobre una red, y un dispositivo de uso del contenido digital tal como un dispositivo de presentación. Normalmente, el contenido digital está protegido por el proveedor de contenidos, y se transmite en forma codificada al sistema cliente, que necesita descodificar el contenido digital protegido antes de que sea posible usar el contenido digital. Asimismo, puede ser el caso que el contenido digital protegido no se transmita en absoluto al sistema cliente hasta que el cobro haya sido realizado o pueda garantizarse satisfactoriamente. El agente DRM implementado en el módulo de identidad inviolable incluye funcionalidad para habilitar el uso de contenido digital encargado de acuerdo con reglas de uso asociadas con el contenido digital, y sin dicho agente DRM, el sistema cliente simplemente no podrá utilizar el contenido digital.
De ese modo, el agente DRM implementado en el módulo de identidad inviolable incluye medios para extraer una clave de protección del contenido a utilizar para descifrar contenido digital cifrado proporcionado por un proveedor de contenidos en base a la información de dicho procedimiento AKA.
El módulo de identidad inviolable comprende medios, quizás incluso internos al DRM, para llevar a cabo, por lo menos, una parte de un procedimiento de autenticación y gestión de claves (AKA, authentication and key agreement) en base a una clave simétrica compartida entre el módulo de identidad inviolable y un operador de red, y que está almacenada en el módulo de identidad inviolable. Por ejemplo, la información de autenticación puede utilizarse con propósitos de cobro, y la información de gestión de claves puede utilizarse para extraer la clave de protección del contenido transferida de forma segura al sistema cliente.
El módulo de identidad puede ser cualquier módulo de identidad inviolable conocido en la técnica, incluyendo tarjetas SIM estándar utilizadas en teléfonos móviles GSM (Global System for Mobile Communications, sistema global para comunicaciones móviles), SIM de UMTS (Universal Mobile Telecommunications System, sistema universal de telecomunicaciones móviles) (USIM, UMTS SIM), SIM WAP (Wireless Application Protocol, protocolo de aplicación inalámbrica), conocido asimismo como WIM (WAP SIM), ISIM (IP Multimedia Subsystem Identity Module, módulo de identidad del sistema multimedia IP) y, de manera más general, módulos UICC (Universal Integrated
10
15
20
25
30
35
40
45
50
55
E10182558
27-01-2015
Circuit Card, tarjeta de circuito integrado universal). Se destaca especialmente que la invención encaja en la versión actual del estándar OMA (Open Mobile Alliance, alianza móvil abierta) emergente.
Si bien la invención es particularmente adecuada para unidades móviles y DRM móvil, la invención no se limita a los módulos de identidad de abonado de red utilizados con comunicadores y teléfonos móviles. Por ejemplo, el módulo de identidad inviolable puede ser una tarjeta inteligente asociada con un descodificador para TV por satélite o un módulo de identidad inviolable para un centro de entretenimiento doméstico digital general. De hecho, la invención puede ser utilizada con cualquier cliente, incluyendo sistemas de PC (Personal Computer, ordenador personal) convencionales.
Cuando se utilizan módulos SIM, USIM, WIM, ISIM y UICC estandarizados, el agente DRM puede tener una interfaz lógica o física para algoritmos de autenticación y generación de claves preexistentes en el módulo de identidad, reutilizando la relación abonado-operador manifiesta por una clave de suscripción. Habitualmente, la relación abonado-operador se utiliza asimismo con propósitos de cobro en el sistema DRM global.
Se ha admitido que es particularmente ventajoso implementar el agente DRM como una aplicación en un entorno de aplicaciones proporcionado en el módulo de identidad inviolable, preferentemente en el entorno del conjunto de herramientas de aplicación del módulo de identidad. La aplicación de agente DRM puede estar preprogramada en el entorno de aplicación del conjunto de herramientas, o ser descargada de manera segura (preferentemente autenticada y cifrada) sobre una red desde una parte externa fiable asociada con el módulo de identidad. El entorno del conjunto de herramientas de la aplicación no es igual que un auténtico circuito encapsulado inviolable, pero es mucho más seguro que llevar a cabo el proceso DRM en un entorno de PC abierto, y quizás incluso hostil, y más flexible que utilizar circuitos cableados inviolables. Por ejemplo, si se encuentra un defecto de seguridad o si es pirateado todo el agente DRM, la funcionalidad es fácilmente sustituida o actualizada (incluso sobre la interfaz aérea) mediante un nuevo agente DRM. Debe entenderse que aunque un agente en soporte lógico es particularmente beneficioso, es posible asimismo tener el agente DRM prefabricado como equipamiento físico en el módulo de identidad.
La solución propuesta proporciona flexibilidad incrementada para el usuario final así como para el proveedor de contenidos y/o el operador de red. El módulo de identidad es fácilmente sustituible (incluso actualizable remotamente), "portátil" entre diferentes dispositivos de presentación o ejecución así como relativamente seguro.
Especialmente cuando el dispositivo de uso del contenido digital es un dispositivo autónomo en el sistema cliente, el dispositivo de uso del contenido digital está dotado asimismo de un agente DRM. En este caso, es recomendable configurar el agente DRM en el módulo de identidad inviolable, de manera que permita el uso del contenido digital solamente por un dispositivo de uso del contenido digital que tenga un agente DRM que aplique apropiadamente las normas de uso asociadas al contenido digital. En este escenario, la funcionalidad DRM global del sistema cliente se distribuye, de hecho, con un primer agente DRM en el módulo de identidad y un segundo agente DRM en el dispositivo de uso del contenido digital. La comunicación entre los dos agentes DRM puede basarse en información de claves específicas del dispositivo de uso. De este modo, la comunicación entre los dos agentes DRM puede ser autenticada y/o protegida. En el caso de comunicación autenticada, el objetivo principal es autenticar el dispositivo de uso con objeto de verificar que el dispositivo de uso tiene una funcionalidad DRM válida. En el caso de comunicación protegida, puede asegurarse la transferencia segura de metadatos DRM tales como la clave de protección de contenidos, entre el primer agente DRM y el segundo agente DRM.
El primer agente DRM en el módulo de identidad inviolable puede, por lo tanto, estar dotado de funcionalidad para permitir el registro de dispositivos de uso del contenido digital, almacenando para cada dispositivo de uso información de la clave específica del dispositivo de uso. El registro de dispositivos de uso es particularmente importante cuando el módulo de identidad inviolable es desplazado entre diferentes dispositivos de uso, o cuando se utiliza un equipo autónomo de uso del contenido digital.
La invención proporciona a un operador de red o parte correspondiente la posibilidad de ser más activo estableciendo y manteniendo la funcionalidad DRM apropiada en el lado del cliente, utilizando el módulo de identidad inviolable como un punto común de confianza. Por lo tanto, el módulo de identidad inviolable actúa como un mediador central de funciones y/o datos asociados con DRM. El operador, el proveedor de contenidos y/o la parte correspondiente recibe la posibilidad de controlar totalmente la funcionalidad DRM, tanto en el módulo de identidad inviolable como en el dispositivo de uso interrelacionado. A este respecto, es asimismo beneficioso que el operador de red (procesando un encargo de un medio) y/o un proveedor de contenidos (procesando una solicitud de contenido) autentique que el módulo de identidad utilizado con el sistema cliente incluye un agente DRM compatible/válido. En particular, el proveedor de contenidos puede estar interesado en verificar que el dispositivo de uso está asociado con funcionalidad DRM compatible/válida. Esto puede conseguirse basándose en la autenticación del operador/módulo de identidad, autenticando implícitamente el dispositivo de uso.
Breve descripción de los dibujos
La invención, junto con ventajas y objetivos adicionales de la misma, se comprenderá mejor haciendo referencia a la siguiente descripción tomada junto con los dibujos anexos, en los cuales:
5
10
15
20
25
30
35
40
45
50
E10182558
27-01-2015
la figura 1 es una visión general de un sistema de gestión de derechos digitales para encargar contenido digital sobre una red, que ilustra las partes relevantes y sus relaciones mutuas;
la figura 2A muestra esquemáticamente un sistema cliente acorde con una realización preferida de la presente invención;
la figura 2B muestra esquemáticamente un módulo de identidad inviolable acorde con una realización preferida de la presente invención;
la figura 3 es un diagrama de flujo que ilustra un método de gestión de derechos digitales acorde con una realización preferida de la invención;
la figura 4 es un diagrama esquemático que ilustra un ejemplo de autenticación y gestión de claves cliente-operador, gestión de derechos digitales en el lado del cliente, así como la comunicación asociada cliente-operador;
la figura 5 ilustra una realización de la invención con funcionalidad DRM distribuida entre un módulo de identidad inviolable y un dispositivo de presentación asociado, de acuerdo con una realización de la invención;
la figura 6 ilustra un ejemplo de un módulo DRM distribuido con comunicación entre los agentes DRM distribuidos, en base a una clave específica del dispositivo de uso, de acuerdo con una realización preferida de la invención;
la figura 7A muestra un procedimiento de autenticación pregunta-respuesta entre los agentes DRM en el módulo DRM de la figura 6;
la figura 7B ilustra la comunicación cifrada entre los agentes DRM distribuidos en el módulo DRM de la figura 6;
la figura 8 ilustra una implementación preferida de un módulo DRM distribuido, con comunicación basada en claves de dispositivo entre un agente DRM en un módulo de identidad inviolable y un agente DRM en un dispositivo de presentación;
la figura 9 es un diagrama de flujo esquemático de un método de gestión de derechos digitales para establecer comunicación basada en claves de dispositivo entre agentes DRM distribuidos;
la figura 10 muestra un módulo de identidad inviolable y un dispositivo de presentación asociado de acuerdo con otra realización de la invención;
la figura 11 es un diagrama esquemático de un ejemplo de un protocolo DRM que involucra un operador, un módulo de identidad de abonado inviolable, un proveedor de contenidos y un dispositivo de presentación; y
la figura 12 es un diagrama de bloques esquemático de partes relevantes de un sistema DRM que funciona en base al protocolo de la figura 11.
Descripción detallada de realizaciones de la invención
A través de los dibujos, se utilizarán los mismos caracteres de referencia para elementos correspondientes o similares.
La presente invención es aplicable, en general, a la gestión de derechos digitales (DRM) utilizada en un sistema de encargo y distribución de contenidos digitales. En dicho sistema de encargo y distribución, se proporcionan medios o contenidos digitales desde un proveedor de contenidos a un cliente sobre una red, por ejemplo internet y/o una red inalámbrica para comunicación móvil, gestionada por un operador de red. Para facilitar la comprensión de la invención, sigue una breve discusión de algunas funciones DRM generales. Tal como se ha mencionado en la sección de antecedentes, la DRM se utiliza para proteger los valores de los propietarios de derechos digitales en un sistema de encargo y distribución de contenidos digitales. En dicho sistema, la DRM contempla habitualmente la autenticación y gestión de claves, la gestión de los derechos de uso incluyendo la aplicación, y el cobro. Estas funciones DRM están implementadas en módulos DRM dispuestos en las partes pertinentes, es decir por ejemplo en un sistema cliente, en un servidor del operador de red y en un servidor de medios o contenidos del proveedor de contenidos. Comenzando con la autenticación y gestión de claves, se utiliza autenticación para identificar a las partes en el proceso de encargo y distribución de contenidos digitales. Para la autenticación pueden utilizarse técnicas bien conocidas en la técnica, tales como mensajes, autenticación de usuario y/o de dispositivo y firmas digitales que utilizan claves criptográficas [1]. Además, pueden utilizarse técnicas para marcar o estampar contenido digital, de manera que éste puede ser rastreado durante el proceso de distribución y uso posterior. Las marcas de agua y las huellas dactilares son dos técnicas que se utilizan usualmente para marcar contenidos. Asimismo, los módulos DRM en el sistema transportan, almacenan y generan, de manera segura, claves criptográficas para utilizar en el proceso de encargo y distribución de contenido digital. Las claves son utilizadas para proteger criptográficamente mensajes, incluyendo el propio contenido digital, durante la distribución sobre la red.
Asimismo, los módulos DRM realizan la gestión de las normas de uso, incluyendo la aplicación de normas. El contenido digital encargado está asociado con una licencia o permiso digital que especifica las normas de uso del
10
15
20
25
30
35
40
45
50
55
60
E10182558
27-01-2015
cliente y los derechos del medio digital obtenido. Esta forma de gestión está relacionada con el propio contenido digital y trata cuestiones tales como quién lo obtiene, cómo se distribuye, cómo puede ser utilizado, cuántas veces puede ser utilizado (presentado, ejecutado, grabado, reenviado, copiado y/o modificado), qué duración tienen los derechos, quién recibe el pago, cuánto cobra y cómo. Parte o la totalidad de estos aspectos se especifican en la licencia, que puede distribuirse junto con el contenido digital. Para describir las normas de uso, han sido desarrollados lenguajes especiales denominados lenguajes de derechos. Dos de los lenguajes de derechos más extendidos utilizados actualmente son el lenguaje de marcas para derechos (XrML, Rights Markup Language) y el lenguaje abierto de derechos digitales (ODRL, Open Digital Rights Language). En el dispositivo de presentación o ejecución del cliente, el módulo DRM está implementado para asegurar que el uso, en el caso más frecuente la presentación, sigue lo descrito en las normas de uso, y para impedir el rechazo del contenido digital y de las normas de uso.
Finalmente, la gestión del cobro se refiere en general a un procedimiento del propio pago por el uso del contenido digital. Pueden utilizarse varias técnicas diferentes, tales como técnicas de tarjeta de crédito para el pago sobre internet, pago a través de una suscripción o de una cuenta de prepago, o incluso utilizando "dinero electrónico". Asimismo, un sistema DRM puede incluir la gestión de tickets que representan un valor que puede ser recuperado y que autorizan al propietario del ticket a acceder al contenido digital especificado. Por lo tanto, los derechos de uso asociados al contenido digital encargado no están, en general, limitados al propio "uso" tal como la presentación, la copia, el reenvío y similares, sino que puede incluir asimismo la recuperación del valor del ticket o de partes del mismo.
En la figura 1 se muestra esquemáticamente un ejemplo de un sistema de encargo y distribución de contenido digital que incorpora funciones DRM, que ilustra las partes relevantes y sus relaciones mutuas. El sistema ejemplar de la figura 1 incluye un cliente con acceso a una red a través de un acuerdo, por ejemplo una suscripción, con un operador de red. Esta relación de confianza cliente-operador se manifiesta usualmente en una relación criptográfica, en este caso compartiendo claves simétricas. Se presenta asimismo una relación de confianza entre el operador de red y el proveedor de contenidos, pero en forma de acuerdo comercial. Este acuerdo podría manifestarse mediante una compartición de claves similar a la descrita anteriormente para el cliente y el operador de red. Sin embargo, entre el cliente y el proveedor de contenidos se establece una relación de confianza inducida cada vez que el cliente obtiene contenido digital desde el proveedor de contenidos. Esta confianza inducida se manifiesta en una clave de sesión utilizada para proteger de manera criptográfica el contenido digital cuando éste es transmitido al cliente sobre la red.
En un típico proceso de encargo y distribución de contenidos, el cliente conecta en primer lugar al operador de red. A continuación el operador autentica el cliente y posiblemente verifica que el cliente tenga un agente DRM válido para gestionar metadatos DRM, tales como normas de uso, datos cifrados y claves, asociados con el contenido digital. El cliente selecciona el contenido del medio digital, y acepta/selecciona las normas de uso válidas para el medio, por ejemplo permitiendo la presentación del medio un número seleccionado de veces o durante un período de tiempo dado. Generalmente, las normas de uso básicas están determinadas por el proveedor de contenidos, pero algunos aspectos de las normas de uso pueden estar abiertos para su selección por el usuario. En la presente invención, contenido digital se refiere a datos digitales que pueden ser descargados o emitidos en tiempo real sobre una red para su uso en un sistema cliente, y por lo tanto incluyen por ejemplo audio, video, imágenes, libros electrónicos y otro material de texto electrónico, así como soporte lógico (programas de aplicación, juegos de ordenador, etcétera). Otros tipos de uso del contenido digital aparte de la presentación o la ejecución incluyen reenviar, grabar, copiar, imprimir, y posiblemente modificar el contenido digital. En lo que sigue, la invención se describirá principalmente haciendo referencia a la presentación de contenido digital. Aunque debe entenderse que la invención no se limita a la presentación de audio, video y texto, sino que cubre cualquier uso o consumo de contenido de medios, incluyendo la ejecución de programas de aplicación y juegos de ordenador.
Se realiza entonces un encargo al operador, que escribe y asegura/protege un ticket que especifica el contenido encargado y las normas de uso. El ticket es enviado al cliente, en donde el agente DRM autentica y descifra ticket y extrae una clave de sesión a partir del ticket recibido. El ticket puede ser descifrado por medios criptográficos convencionales, utilizando una clave simétrica asociada con el cliente y el operador de red, o una clave privada del cliente. Preferentemente, esta clave de descifrado es la clave de suscripción cliente-operador, una clave DRM especial asociada con el agente DRM, o una clave derivada de una o ambas de estas claves. La clave de sesión extraída será utilizada finalmente para descifrar el medio digital procedente del proveedor de contenidos. El cliente recibe asimismo una copia del ticket cifrado con la clave del acuerdo operador-proveedor de contenidos (o una clave derivada de la misma). Esta copia del ticket es reenviada al proveedor de contenidos, en donde es extraída la clave de sesión después de que haya sido verificada la validez del ticket. A continuación, el proveedor de contenidos distribuye al cliente el contenido digital encargado protegido de manera criptográfica, ya sea como datos descargados o como datos emitidos en tiempo real. Finalmente, el contenido digital es descifrado en el cliente mediante la clave de sesión extraída previamente. A continuación el contenido digital puede ser utilizado, por ejemplo presentado o ejecutado, mediante el cliente o un dispositivo asociado de acuerdo con las normas de uso. Puede encontrarse más información sobre sistemas DRM y sobre encargo y distribución de contenido digital en [2], así como en [3].
15
25
35
45
55
E10182558
27-01-2015
El proceso global de encargo y distribución de contenidos discutido anteriormente se proporciona simplemente como un ejemplo simplificado para trasladar una imagen general de dichos procesos. Para incrementar la seguridad, pueden introducirse más etapas de autenticación y criptográficas. Además, el cliente deberá pagar por el contenido encargado, de manera que en el proceso de encargo están presentes casi siempre las etapas de facturación y cobro. Dicho cobro puede llevarse a cabo mediante una suscripción al operador de red, enviando el número de la tarjeta de crédito del cliente al operador de red o a un centro dedicado a facturación que gestione el cobro de contenido digital, o mediante algunos otros medios. Además, el operador de red puede proporcionar tanto servicios de red como contenido digital y, por lo tanto, puede actuar al mismo tiempo como operador y como proveedor de contenidos. Sin embargo, el operador tiene habitualmente un servidor de contenidos dedicado y uno o varios servidores de autenticación/cobro dedicados, de manera que las partes ilustradas en la figura 1 están presentes aunque el operador de red gestione asimismo los servicios de provisión de contenidos. En algunas aplicaciones, por ejemplo en aplicaciones WAP (Wireless Application Protocol, protocolo de aplicación inalámbrica), es posible asimismo que otro cliente pueda actuar como proveedor de contenidos. A continuación las normas de uso se pasan desde el operador de red o el proveedor de contenidos al cliente receptor del contenido.
Ha sido admitido que una solución parcial a los problemas objetivos tratados en la sección de antecedentes puede ser utilizar un dispositivo inviolable portátil que pueda ser desplazado entre dispositivos de presentación o ejecución. Sin embargo, si un usuario compra un nuevo dispositivo, habitualmente existe algún molesto procedimiento de configuración antes de que pueda utilizarse el nuevo dispositivo.
La idea básica acorde con la invención es implementar un agente DRM en un módulo de identidad inviolable que está previsto para cooperar con un sistema cliente, tal como un teléfono móvil o un sistema informático. Preferentemente, el módulo de identidad inviolable se proporciona como una tarjeta inteligente o equivalente, que está adaptada para la conexión física con partes apropiadas, tales como una ranura para tarjetas del sistema cliente. En general, el agente DRM está implementado con funcionalidad para permitir el uso, tal como la presentación o la ejecución, de contenido digital protegido proporcionado al cliente desde un proveedor de contenidos. El uso está controlado por normas de uso asociadas al contenido digital. Habitualmente, el agente DRM incluye funcionalidad para el procesamiento criptográfico de metadatos DRM asociados con el contenido digital a presentar. Estos metadatos puede ser, por ejemplo, una o varias claves y datos de usuarios tales como el propio contenido digital cifrado. El agente DRM incluye alguna funcionalidad básica para, más o menos directamente, generar o extraer una clave de descifrado a utilizar para descifrar el contenido digital cifrado. Asimismo, es posible integrar en el agente DRM el propio descifrado del contenido digital, así como funcionalidad para facilitar el cobro.
El módulo de identidad puede ser un módulo de identidad inviolable conocido en la técnica, incluyendo tarjetas SIM estándar utilizadas en teléfonos móviles GSM, SIM de UMTS, módulos WIM y ISIM, así como módulos UICC en general.
En lo que sigue, la invención se describirá principalmente haciendo referencia a un módulo de identidad de abonado de red, tal como un módulo SIM, USIM, WIM, ISIM ó UICC. Si bien la invención es particularmente útil para DRM móvil basado en un módulo de identidad de abonado de red, debe entenderse que la invención no se limita a esto. Alternativamente, el módulo de identidad podría ser emitido por un actor no de telecomunicaciones y proporcionado, por ejemplo, como una tarjeta inteligente emitida por un banco a sus clientes, o como un módulo de identidad asociado a un descodificador para TV por satélite o, más en general, para un centro de entretenimiento doméstico digital.
Implementando el agente DRM en un módulo de identidad de abonado de red tal como un módulo SIM, USIM, WIM, ISIM ó UICC, el agente DRM es potencialmente más seguro que en un entorno de PC abierto, y quizás incluso hostil. Esto se debe a que las plataformas de sistema operativo de los PCs, por ejemplo Windows y Linux, son mejor conocidas por el público que las correspondientes plataformas de los módulos SIM, USIM, WIM ó ISIM las cuales, por lo tanto, resultan más difíciles de atacar y modificar. Debido al carácter inviolable inherente de dichos módulos de identidad de abonado de la red, una configuración de seguridad apropiada será difícil de neutralizar.
El hecho de que el módulo de identidad de abonado está, normalmente, dispuesto de modo extraíble desde el sistema cliente facilita mover el módulo de identidad, con su agente DRM, entre diferentes dispositivos, y facilita asimismo la sustitución del agente DRM si éste fuera pirateado.
Si bien el agente DRM puede implementarse como equipamiento físico especial en el módulo de identidad de abonado de red, la implementación más preferida actualmente consiste en un agente DRM basado en soporte lógico. Se ha admitido que es particularmente ventajoso implementar el agente DRM como una aplicación en un entorno de aplicaciones del módulo de identidad, preferentemente el entorno del conjunto de herramientas de aplicación del módulo de identidad de abonado de red, tal como el conjunto de herramientas de aplicaciones SIM (SAT, SIM Application Toolkit) GSM, o el entorno SAT de UMTS (USAT). La aplicación de agente DRM puede estar preprogramada en el entorno del conjunto de herramientas de aplicación, o ser descargada de modo seguro (preferentemente autenticada y cifrada), o más en general cargada, desde un operador de red asociado con el módulo de identidad de abonado. El SAT, USAT o conjunto de herramientas de aplicación equivalente proporciona un entorno que puede ser actualizado fácilmente con soporte lógico nuevo de manera segura, lo cual se describirá en más detalle a continuación.
10
15
20
25
30
35
40
45
50
55
60
E10182558
27-01-2015
Además, puede utilizarse la infraestructura del operador móvil para solucionar los problemas de configuración asociados a la utilización del agente DRM con nuevos dispositivos de presentación, tal como se explicará posteriormente.
La figura 2A muestra esquemáticamente un sistema cliente acorde con una realización preferida de la presente invención. El cliente puede ser cualquier clase de aplicación o sistema, que pueda encargar y obtener contenido digital sobre una red, por ejemplo un teléfono móvil con un módulo de identidad dispuesto de manera extraíble en una ranura para tarjetas, o un ordenador personal equipado con un lector de tarjetas en el cual se inserta un módulo de identidad semejante. En el ejemplo de realización, el sistema cliente 100 comprende una unidad 110 de comunicación de red, un módulo 120 de identidad inviolable y un dispositivo de uso de contenidos digitales, ilustrado en este caso como un dispositivo 130 de presentación. La unidad 110 de comunicación de red implementa una pista de protocolos de comunicación de red, y permite de ese modo la descarga o la emisión en tiempo real de contenido digital desde un proveedor de contenidos al cliente, utilizando comunicación de red inalámbrica o no inalámbrica.
Tal como se ha mencionado anteriormente, el módulo 120 de identidad inviolable comprende un agente DRM 125 implementado en equipamiento físico, en soporte lógico o en una combinación de los mismos. El dispositivo 130 de presentación podría implementarse asimismo en soporte lógico, en equipamiento físico o en una combinación de los mismos. Preferentemente, el dispositivo 130 de presentación incluye un procesador 131 de medios, que puede estar implementado en soporte lógico, para presentar el contenido digital utilizando una pantalla o un altavoz, dependiendo del tipo de contenido digital. El dispositivo 130 de presentación comprende usualmente alguna clase de funcionalidad DRM 135, por ejemplo aplicación de normas y habitualmente también descifrado del contenido de medios protegido, en base a una clave generada por el agente DRM 125 implementado en el módulo 120 de identidad.
El dispositivo de presentación puede estar integrado en una unidad móvil o en un PC, pero puede asimismo estar dispuesto como un dispositivo autónomo conectado a estos directa (a través de puertos de comunicación adecuados) o indirectamente. En el caso autónomo, el cliente puede tener una unidad para descarga o emisión en tiempo real de contenido digital y otra unidad separada físicamente para utilizar o presentar de hecho el contenido digital es decir, el dispositivo de presentación. La unidad de descarga o emisión en tiempo real puede ser, por ejemplo, un ordenador personal o una unidad móvil con equipamiento físico/soporte lógico adecuados para recibir el contenido digital. A continuación, el contenido es preferentemente transmitido al dispositivo de presentación a través de canales ordinarios o mediante comunicación inalámbrica con o sin implicación de una red. Los dispositivos de presentación autónomos típicos incluyen reproductores Mp3, reproductores de MD, reproductores de CD, reproductores de DVD, otras unidades móviles o PCs. Alternativamente, el dispositivo de presentación tiene su propia interfaz de comunicación de red para recibir contenido digital protegido y, posiblemente, también normas de uso del mismo.
Tal como se ha mencionado anteriormente, el agente DRM puede implementarse como una aplicación de soporte lógico en un módulo de identidad inviolable, tal como se ilustra esquemáticamente en la figura 2B. El módulo 120 de identidad comprende preferentemente una unidad 121 de entrada/salida, un módulo AKA (autenticación y gestión de claves) 122, una clave k 123 de suscripción o de abonado así como un entorno 124 de aplicaciones. La unidad 121 de E/S analiza sintácticamente los comandos enviados al módulo de identidad y maneja la comunicación con las funciones internas. El módulo 122 AKA comprende algoritmos para la autenticación mutua entre el cliente y la red, y para obtener claves. Habitualmente, la función AKA utiliza una clave específica del módulo de identidad, por ejemplo la clave de suscripción k asociada con la suscripción cliente-operador, una clave derivada de la misma o una clave x asociada con el agente DRM 125 implementado en el módulo de identidad. En GSM, por ejemplo, la función AKA está soportada generalmente por los algoritmos A3/A8 AKA.
En general, los procedimientos de autenticación y gestión de claves (AKA) pueden ser más o menos sofisticados, variando desde AKA muy simple, con un procedimiento de gestión de claves en el que se utiliza directamente la información de clave secreta como una clave de sesión, a algoritmos AKA más complejos y seguros.
El entorno 124 de aplicaciones está previsto ventajosamente por el conjunto de herramientas de aplicación del módulo de identidad. Para un SIM GSM, el entorno de aplicaciones puede estar previsto por el conjunto de herramientas de aplicación SIM (SAT) [4], mientras que el entorno de aplicación analógico de SIM UMTS (USIM) está previsto por SAT UMTS (USAT) [5].
Para un SIM GSM, la interfaz SIM-ME (SIM-Mobile Equipment, SIM-equipo móvil) que se define en [6] especifica los "comandos" y datos que pueden ser enviados hacia/recibidos desde el SIM/ME. Por ejemplo, para ejecutar los algoritmos AKA A3/A8 GSM, existe un comando "RUN_GSM_ALGORITHMS” (“ejecutar algoritmos GSM") que encamina los parámetros de entrada/resultados de salida hacia/desde los algoritmos AKA residentes. Los algoritmos AKA calculan una respuesta y/o una o varias claves a partir de una pregunta aleatoria RAND y la clave de abonado memorizada, k, o una clave de seguridad correspondiente. En la lista de posibles comandos sobre la interfaz SIM-ME, destacamos en especial el comando "ENVELOPE" (“sobre”), que está previsto para enviar datos más o menos arbitrarios al SIM para utilizar con el conjunto de herramientas de aplicación SIM (SAT). El formato de entrada/salida para el SIM se especifica explícitamente, pero existe un elevado grado de libertad sobre exactamente qué pueden, o no, hacer las aplicaciones. Por ejemplo, la aplicación podría ser una miniaplicación Java muy general, véase [7]. La
10
15
20
25
30
35
40
45
50
55
60
E10182558
27-01-2015
miniaplicación puede recibir diversos grados de autorización para acceder a los archivos residentes relacionados con GSM, siendo posiblemente uno de estos proporcionarle "pleno acceso GSM".
En una realización preferida de la invención, el agente DRM se implementa en el entorno de aplicaciones previsto por el conjunto de herramientas de aplicación SIM (SAT) o en un conjunto correspondiente de herramientas para otro tipo de módulo de identidad, utilizando el comando "ENVELOPE" o un comando análogo. A continuación, los datos introducidos a la aplicación son asimismo transferidos al SAT mediante el comando ENVELOPE. Por lo tanto, el conjunto de herramientas de aplicación SIM (SAT) permite al operador "codificar en datos en el programa fuente" (“hardcode”), o descargar, sobre la interfaz aérea en el caso de un móvil, la aplicación de agente DRM al SIM. En el caso de la descarga, es asimismo posible (y muy recomendable) autenticar la aplicación de descarga DRM como procedente del operador correcto. Esto es importante puesto que proporciona protección frente a la descarga de "virus" procedentes de servidores maliciosos. La aplicación DRM descargada puede, asimismo, estar cifrada de manera que el contenido de la aplicación no esté disponible fuera del SIM. Para aspectos de seguridad relacionados con SAT GSM, se hace referencia a [8]. Para la comunicación entre el agente DRM y el módulo AKA existe preferente, pero no necesariamente, una interfaz directa entre el módulo AKA 122 y el entorno 124 de aplicación SAT. La ejecución de la aplicación DRM en el entorno SAT está soportada de forma natural por los recursos de procesamiento del SIM. Para más información sobre los detalles básicos de la especificación SIM GSM, se hace referencia a [9].
Debe entenderse que el entorno 124 de aplicaciones puede, opcionalmente, disponerse con su propio módulo AKA específico, que funciona en base a x y/o a k. Preferentemente, este módulo AKA está integrado en la aplicación de agente DRM, tal como se indica esquemáticamente en la figura 2B.
Implementando el agente DRM del módulo de identidad inviolable en el entorno de aplicaciones, es posible asimismo actualizar la funcionalidad del agente DRM. Las actualizaciones son descargadas simplemente utilizando comandos de descarga asociados con el cliente e implementados, por ejemplo utilizando el comando ENVELOPE, en el entorno de aplicaciones del cliente. Ésta es una solución ventajosa si el agente DRM está estropeado o "pirateado", de manera que su código y/o sus claves secretas se hacen disponibles públicamente, por ejemplo en la red internet. Entonces, en lugar de cambiar todos los dispositivos cliente, el agente DRM asociado es simplemente actualizado descargando e implementando nuevos algoritmos y/o claves.
Para el cifrado y la autenticación en el sistema DRM, se utiliza cifrado y autenticación simétricos. Utilizando cifrado y/o autenticación simétricos, la clave de cifrado es una clave simétrica compartida, de la cual se almacena una copia tanto en el módulo de identidad como en el operador de red o el proveedor de contenidos.
En lo que sigue, el cifrado y la autenticación se describirán en el contexto de criptografía simétrica, utilizando la clave de abonado k y/o una clave x específica DRM del módulo de identidad. La clave específica DRM x puede estar ubicada en cualquier lugar en el módulo de identidad, preferentemente en el entorno de aplicaciones, e incluso integrada en el agente DRM.
La figura 3 es un diagrama de flujo que ilustra un método de gestión de derechos digitales acorde con una realización preferida de la invención. El método está dirigido al lado del operador de redes del sistema DRM global, y se ocupa de la descarga, o más en general de la carga, de un agente DRM en un módulo de identidad inviolable dispuesto en relación con un sistema cliente. Como una primera etapa (S1) recomendada, pero opcional, se lleva a cabo la autenticación mutua entre cliente y operador o parte correspondiente. El operador puede generar opcionalmente datos de autenticación para su transmisión al módulo de identidad del cliente, con objeto de permitir al cliente autenticar que el agente DRM procede de un operador fiable. El operador realiza una descarga (S2), opcionalmente autenticada, de un agente DRM al módulo de identidad, por ejemplo como una aplicación SAT en un SIM utilizando el comando "ENVELOPE”. Si es necesario, por ejemplo debido a un defecto de seguridad, el agente DRM puede ser actualizado remotamente (S3) por el operador de red, que descarga los parches o algoritmos DRM completamente nuevos requeridos. El operador o el proveedor de contenidos pueden, asimismo, autenticar que los clientes solicitantes tienen módulos de identidad con agentes DRM compatibles, utilizando cualquier técnica de autenticación conocida. La autenticación del agente DRM incluye normalmente la verificación de que el agente DRM es de un tipo compatible, pero preferentemente incluye asimismo la verificación de la versión del agente DRM.
La figura 4 es un diagrama esquemático que ilustra un ejemplo de autenticación y gestión de claves clienteoperador, gestión de derechos digitales en el lado del cliente, así como la comunicación asociada cliente-operador. En este ejemplo concreto, el cliente envía al operador una solicitud de autenticación (o activación DRM), junto con una etiqueta de identificación. El operador lleva a cabo la autenticación y gestión de claves (AKA) utilizando una pregunta aleatoria, RAND, otros datos del usuario opcionales, la clave k y/o una clave DRM x especial como entrada a las funciones criptográficas f y m, generando de ese modo una clave de sesión t a utilizar para una comunicación segura entre el cliente y el operador y una respuesta esperada, XRES, respectivamente. El operador envía la pregunta aleatoria, RAND, posiblemente junto con una etiqueta de autenticación, al módulo de identidad del cliente. Los datos son recibidos por el módulo de identidad del cliente y, si está presente una etiqueta de autenticación, el módulo de identidad autentica en primer lugar los datos recibidos utilizando k/x y a continuación ejecuta las mismas funciones AKA f y g con la misma entrada para obtener la clave de sesión t y una respuesta, RES. La respuesta, RES, se devuelve al operador y se compara con la respuesta esperada calculada previamente, XRES, de manera
10
15
20
25
30
35
40
45
50
55
60
E10182558
27-01-2015
que puede verificarse que el operador está en contacto con la aplicación correcta. En lo que sigue, Ez(m) representa un mensaje m, protegido por una clave z. Se entiende que "E" indica "filtrado" ("encryption”), pero puede (y a menudo debe) abarcar autenticación, integridad y, para ciertos tipos de contenido digital, quizás incluso protección contra repetición. A continuación, el cliente realiza un encargo, protegido por la clave de sesión t, al operador. El operador, que en este ejemplo concreto actúa como un servidor de encargos, genera un ticket y otra clave de sesión s, denominada asimismo una clave de protección del medio o del contenido, y cifra el ticket y la clave s con la clave de sesión t generada previamente. El ticket y la clave s de protección del medio cifrados son enviados al cliente, que invoca al agente DRM para descifrar el ticket y la clave s de protección del medio utilizando la clave t. Asimismo, la clave s de protección del medio y el ticket asociado son enviados de forma segura al proveedor de contenidos, que a continuación cifra el contenido digital encargado utilizando la clave s de protección del medio y envía el medio protegido al cliente. Una vez recibido por el cliente, el contenido del medio protegido es descifrado, por el agente DRM o más probablemente por alguna funcionalidad DRM presente en el dispositivo de presentación, utilizando la clave s de protección del medio.
Preferentemente, el módulo de identidad es la base para un mecanismo de cobro que puede ser utilizado asimismo para el pago de contenido digital en el sistema DRM. En la forma más simple, el cobro por el uso de contenido digital está basado en suscripción, y el procedimiento AKA en el módulo de identidad asegura que se cobrará y facturará por el contenido al usuario/abonado correcto. Lo mismo aplica a una suscripción de prepago en donde es necesario asegurarse de que se accederá para el cobro a la cuenta de prepago correcta. En una solución más avanzada, pueden utilizarse tarjetas de crédito o alguna forma de micropago, en donde puede utilizarse información, tal como una clave de sesión, procedente del procedimiento AKA para proteger la transferencia de datos de cobro tales como el número de tarjeta de crédito o “marcas” de pago, posiblemente junto con información de integridad protegida relativa al uso del contenido.
Por ejemplo, es posible configurar el agente DRM en el módulo de identidad, especialmente cuando está estrechamente asociado al dispositivo de presentación, de tal modo que compile información relacionada con el propio proceso de uso del contenido digital, tal como información relativa a qué contenido se utilizó, la calidad del contenido utilizado, qué cantidad de datos y durante cuánto tiempo o cuantas veces se ha utilizado el contenido. A continuación, esta información puede servir como base para el cobro por el uso del contenido digital. A continuación, la integridad de la información reunida puede protegerse en base a una clave k/x específica del módulo de identidad y transferirse al operador de red o a un centro de facturación dedicado que gestiona el propio cobro del contenido digital.
Tal como se ha indicado previamente, el agente DRM implementado en el módulo de identidad incluye habitualmente funcionalidad para el procesamiento criptográfico de metadatos DRM asociados con el contenido digital a presentar. Los metadatos pueden ser, por ejemplo, una o varias claves así como información cifrada. Normalmente, el agente DRM incluye alguna funcionalidad básica para generar o extraer más o menos directamente una clave de descifrado a utilizar para descifrar el contenido digital cifrado, tal como se describe a continuación haciendo referencia a la figura 5.
En la figura 5, el módulo de identidad y el dispositivo de presentación se muestran como unidades separadas. Estas unidades pueden estar situadas conjuntamente en el mismo dispositivo cliente, tal como un teléfono móvil, un PC, un receptor de radio o, alternativamente, el dispositivo de presentación puede proporcionarse como un dispositivo cliente externo autónomo, mediante lo cual los dispositivos cliente separados están interconectados directa o indirectamente. El diagrama de bloques de la figura 5 ilustra solamente aquellos componentes que son relevantes para la invención. El módulo 120 de identidad tiene un módulo 122 AKA, y un agente 125 DRM. Entre otras cosas, el módulo 122 AKA genera la clave t de sesión, preferentemente en base a la clave de abonado, k, y/o a una clave DRM especial, x. El agente 125 DRM comprende una unidad criptográfica C1 para extraer la clave s de protección del medio (denominada asimismo una clave de sesión) en base a la clave t de sesión recibida desde el módulo AKA 122 y a la información cifrada Et(s) recibida desde el operador de red. En esta realización, el dispositivo 130 de presentación incluye un procesador 131 de medios y un agente 135 DRM. El agente 135 DRM del dispositivo 130 de presentación incluye una unidad criptográfica C2 para descifrar el contenido del medio protegido procedente del proveedor de contenidos utilizando la clave de protección del medio extraída por el agente 125 DRM del módulo de identidad. El contenido del medio descifrado es enviado finalmente al procesador 131 del medio en el dispositivo 130 para preparar la propia presentación.
Debe observarse que la protección de la clave s de protección del contenido, por ejemplo mostrada en la figura 5, se aplica preferentemente al nivel de la aplicación, facilitando de ese modo actualizaciones de funcionalidad. En un típico sistema de comunicación (por ejemplo GSM, UMTS), la clave s de protección del contenido se protegerá asimismo en una capa inferior (de enlace) mediante la protección de la interfaz (aérea). Lógicamente, esta última protección está basada asimismo en procedimientos de gestión de claves, utilizando habitualmente solamente la clave k de suscripción de red. En otras palabras, la clave de protección del contenido estará habitualmente protegida "doblemente", en la capa de enlace por una clave t'(k) y en el nivel de aplicación por la clave t(k/x). Si se tiene la confianza suficiente en la protección de la capa de enlace y en la inviolabilidad del sistema del cliente, puede omitirse la protección adicional mediante t en el nivel de la aplicación.
10
15
20
25
30
35
40
45
50
55
60
E10182558
27-01-2015
A través de los siguientes ejemplos, debería entenderse que cuando se aplica la protección al nivel de aplicación, puede haber opcional/alternativamente un módulo AKA DRM-interno (indicado por líneas de trazos), que funciona preferentemente en base a una clave x especifica de DRM.
Para un módulo DRM distribuido, con un primer agente DRM en el módulo de identidad y un segundo agente DRM en el dispositivo de uso, puede ser conveniente, especialmente cuando el dispositivo de uso está en un dispositivo autónomo, configurar de manera inviolable el módulo de identidad y el dispositivo de uso con información de clave específica del dispositivo de uso, para permitir la comunicación entre los dos agentes DRM en base a esta información de la clave del dispositivo. La información de la clave del dispositivo puede ser una clave secreta compartida, o un par de claves asimétricas, permitiendo la autenticación y/o la protección de información comunicada entre los agentes DRM. Normalmente, la clave del dispositivo está almacenada de manera inviolable en el dispositivo de presentación, y puede utilizarse la infraestructura del operador de red y/o de una parte de certificación fiable con objeto de transferir de manera segura la información de la clave del dispositivo correspondiente para su almacenamiento en el módulo de identidad inviolable, tal como se describirá a continuación haciendo referencia a la figura 9.
La figura 6 ilustra un ejemplo de un módulo DRM distribuido con comunicación entre los agentes DRM distribuidos, en base a una clave específica del dispositivo de uso, de acuerdo con una realización preferida de la invención. De manera similar a la estructura básica de la figura 5, el módulo 120 de identidad comprende un módulo 122 AKA y un primer agente 125 DRM, y el dispositivo de uso, ilustrado en este caso como un dispositivo 130 de presentación, comprende un procesador 131 de medios y un segundo agente 135 DRM. Los agentes 125, 135 DRM pueden estar implementados en equipamiento físico, soporte lógico o una combinación de los mismos.
En el ejemplo concreto de la figura 6, que se refiere a autenticación y/o cifrados simétricos, tanto el módulo 120 de identidad como un dispositivo 130 de presentación están configurados con una clave específica, y, del dispositivo de presentación (o, de forma más general, del dispositivo de uso), secreta, compartida. En el ejemplo de realización, la clave compartida, y, del dispositivo está implementada en los agentes 125, 135 DRM de las entidades involucradas. Esta es una solución perfectamente válida, por ejemplo cuando el agente 135 DRM del dispositivo de presentación está implementado como un circuito de equipamiento físico. Sin embargo, puede ser beneficioso realizar una implementación inviolable de la clave, y, del dispositivo fuera del agente DRM del dispositivo de presentación, especialmente cuando el agente DRM del dispositivo de presentación es una aplicación basada en soporte lógico. En este caso, la clave, y, del dispositivo está preferentemente almacenada en el dispositivo de presentación en el interior de un entorno inviolable especial, tal como un circuito de seguridad dedicado (tal como se indica por la caja de trazos que contiene "y" en la figura 6).
El canal de comunicación entre los dos agentes DRM está preferentemente autenticado y/o protegido en base a la clave del dispositivo, y, o posiblemente a una representación de la clave del dispositivo. En el caso de comunicación autenticada, tal como se ilustra en la figura 7A, el agente DRM en el módulo de identidad puede autenticar que está en contacto con un dispositivo de uso que tiene un agente DRM inviolable válido. Más en concreto, el primer agente 125 DRM autentica el dispositivo de uso para verificar que éste incluye un agente 135 DRM válido, por ejemplo uno que aplique apropiadamente las normas de uso asociadas con el contenido. Preferentemente, se lleva a cabo una autenticación explícita utilizando un procedimiento pregunta-respuesta basado en la clave del dispositivo, y. La comunicación entre los agentes DRM distribuidos puede alternativamente, o como complemento, estar cifrada o protegida de otro modo, tal como se ilustra en la figura 7B. A continuación, el agente 125 DRM en el módulo de identidad 120 podría basarse en autenticación implícita, es decir solamente un dispositivo 130 de presentación que implemente la clave, y, puede descifrar datos DRM cifrados mediante la clave, y, del dispositivo. Aunque la comunicación basada en la clave del dispositivo es especialmente útil cuando el dispositivo de presentación es un dispositivo "autónomo", debe entenderse que la comunicación con la clave del dispositivo es aplicable asimismo a un dispositivo cliente, tal como un teléfono móvil, con su propia aplicación de presentación integrada, emparejando de ese modo el módulo de identidad al propio teléfono móvil.
La comunicación basada en la clave del dispositivo entre el módulo de identidad inviolable y el dispositivo de presentación puede ser utilizada para transferir datos DRM, tales como claves de protección de contenidos, información relativa al proceso de uso de contenidos, e incluso aplicaciones/actualizaciones DRM entre dos nuevas entidades.
Si el dispositivo de presentación es un dispositivo autónomo, se recomienda que tenga su propia aplicación de normas DRM y que las normas de uso sean enviadas en el ticket junto con el medio, o reenviadas desde el agente DRM del módulo de identidad, de manera que el dispositivo de presentación pueda actuar como un agente en nombre del proveedor/propietario del contenido y corroborar que se cumplen las normas de uso.
La figura 8 ilustra una implementación preferida de un módulo DRM distribuido, con comunicación basada en la clave del dispositivo entre un agente DRM en un módulo de identidad inviolable y un agente DRM en un dispositivo de presentación. Más específicamente, la figura 8 ilustra cómo una clave s de protección de un medio o de un contenido puede enviarse cifrada entre el agente DRM del módulo de identidad y el agente DRM del dispositivo de presentación, con un nivel mayor de seguridad para la propia clave del dispositivo. Aunque es posible implementar el módulo de identidad con un caso de la clave, y, del dispositivo, y cifrar la clave s de protección del contenido
10
15
20
25
30
35
40
45
50
55
60
E10182558
27-01-2015
directamente mediante la propia clave, y, del dispositivo, normalmente es recomendable determinar otra clave y' derivada de la clave, y, original del dispositivo y transferir de manera segura la clave determinada y' al módulo de identidad para su uso en la provisión de comunicación segura/autenticada entre los agentes DRM distribuidos. De este modo, no es necesario almacenar la propia clave, y, del dispositivo en el módulo de identidad.
Haciendo referencia a la figura 8, el agente 125 DRM del módulo de identidad 120 comprende dos unidades criptográficas C1 y C3 separadas lógicamente. La unidad criptográfica C1 es similar a la de la figura 5, y la unidad criptográfica C3 está configurada para cifrar la clave de protección s mediante la clave y', antes de su transmisión al dispositivo 130 de presentación. En este caso se asume que la representación y' de la clave del dispositivo ha sido implementada en el módulo de identidad, y más en concreto en el agente 125 DRM. La clave y' puede obtenerse, por ejemplo, mediante una parte de certificación fiable, utilizando la clave, y, secreta del dispositivo (o una representación de la misma) y una pregunta r como entrada en una función criptográfica C', y transferirse de forma segura para su almacenamiento en el módulo de identidad, tal como se explicará más adelante con mayor detalle.
Para poder realizar comunicaciones basadas en "claves de dispositivo" entre los dos agentes DRM, el dispositivo de presentación debe ser capaz de determinar la información y' de la clave del dispositivo. A este respecto, el dispositivo 130 de presentación está preferentemente equipado con un circuito 133 de seguridad inviolable, que incluye tanto la clave, y, del dispositivo como una función criptográfica C'' (correspondiente a la función C') que determina y' en respuesta a la pregunta r y a la clave interna, y, del dispositivo. De este modo, la clave, y, del dispositivo nunca tiene que salir del entorno controlado del circuito de seguridad inviolable, y se mantiene un nivel de seguridad alto de la clave del dispositivo incluso con un agente DRM basado en soporte lógico en el dispositivo de presentación.
La pregunta, r, es transferida preferentemente desde la parte de certificación fiable al módulo de identidad, quizás en el momento en que y' es transferida al módulo de identidad e implementada en el mismo, o después, por ejemplo cuando el contenido cifrado y/o un ticket correspondiente son transferidos al módulo de identidad. Finalmente, la pregunta r puede ser almacenada en el módulo de identidad. A continuación, la pregunta r es transmitida, posiblemente junto con la clave de protección del contenido cifrado, s, al segundo agente 135 DRM del dispositivo 130 de presentación. El agente 135 DRM del dispositivo 130 de presentación invoca el circuito 133 de seguridad reenviando la pregunta r, y el circuito de seguridad responde reenviando al agente 135 DRM la representación y' de la clave del dispositivo. El agente 135 DRM del dispositivo 130 de presentación incluye asimismo una unidad criptográfica C4 para descifrar la clave cifrada s utilizando la clave generada y', y una unidad criptográfica C2 para descifrar el contenido del medio cifrado utilizando la clave descifrada s. Finalmente, el contenido digital es enviado al procesador 131 de medios para su presentación. La clave y' puede ser considerada una clave de sesión que es única para cada sesión de comunicación entre el agente DRM del módulo de identidad y el agente DRM del dispositivo de presentación. Por supuesto, en el módulo DRM distribuido de la figura 8 puede implementarse asimismo un protocolo de autenticación pregunta-respuesta explícito, basado en la clave, y, del dispositivo o en la representación y' de la clave del dispositivo.
La figura 9 es un diagrama de flujo esquemático de un método de gestión de derechos digitales para establecer comunicación basada en claves de dispositivo entre agentes DRM distribuidos. El dispositivo de presentación está configurado de manera inviolable con una clave, y, especifica del dispositivo de uso (S10).
Puesto que la clave, y, del dispositivo es especifica del dispositivo de presentación, el cliente (el módulo de identidad) puede establecer una relación de confianza con dicho dispositivo, en particular la primera vez, cuando el dispositivo de presentación es nuevo. Obsérvese que no es seguro escribir simplemente "y" en el exterior del dispositivo de presentación, puesto que podría copiarse y podría crearse fácilmente un dispositivo clonado, no seguro. En cambio, puede unirse información de identificación, tal como el resultado de aplicar alguna función criptográfica h a la clave, y, a una "etiqueta" en el dispositivo de presentación cuando éste es vendido, o ser transferida desde el dispositivo de presentación al dispositivo cliente asociado cuando se interconectan, realizando por lo tanto una representación criptográfica de la clave del dispositivo disponible para un usuario/el dispositivo cliente (S11). La representación criptográfica del dispositivo puede, por ejemplo, involucrar un cifrado asimétrico o simétrico de función criptográfica unidireccional. El dispositivo está asociado con una clave, y, del dispositivo secreta, aleatoria, y cuando el comprador desea activar el dispositivo, envía la representación h(y) criptográfica (abierta), o información de identificación similar, al operador (o a otra parte de certificación fiable), quien verifica que h(y) está asignada a un dispositivo válido, recibe la clave del dispositivo (S12) o información de clave adecuada, tal como y', derivada de la clave del dispositivo, y finalmente actualiza (S13) la aplicación DRM del módulo de identidad con la clave, y, del dispositivo o con información de la clave derivada de ésta.
Se asume que el operador u otra parte de certificación fiable (en algunos modelos comerciales, la parte fiable puede ser el fabricante del dispositivo) tiene alguna clave que le permite invertir la función h, o que de lo contrario es capaz de recibir información adecuada de la clave del dispositivo, por ejemplo utilizando tablas de consulta (S12). Por ejemplo, puede ser el caso que la propia clave del dispositivo no deba nunca estar disponible en el exterior del dispositivo de presentación, ni ser conocida explícitamente por la parte de certificación. En este caso, la parte de certificación es capaz de recibir información de la clave, tal como y', que se basa en la propia clave, y, del dispositivo y quizás datos de entrada adicionales.
10
15
20
25
30
35
40
45
50
55
E10182558
27-01-2015
Asimismo, se asume que la información de la clave del dispositivo se transfiere de manera segura desde la parte de certificación al módulo de identidad del dispositivo cliente, en base a alguna clave específica del módulo de identidad (S13). Una vez configurado apropiadamente el agente DRM del módulo de identidad, la información de la clave del dispositivo, es decir la clave del dispositivo o alguna otra clave derivada de la clave del dispositivo, puede ser utilizada para establecer la comunicación (segura y/o autenticada) con el agente DRM en el dispositivo de presentación (S14). Aparentemente, si una clave derivada de la propia clave, y, del dispositivo es transferida al módulo de identidad e implementada en el mismo, el dispositivo de presentación tiene que implementar alguna función que, basada en la clave del dispositivo, genere la misma clave derivada que hay en el módulo de identidad.
El valor, y, puede ser verificado por la parte de certificación para verificar que en el sistema se utilizan solamente dispositivos de presentación "auténticos" (es decir, no robados, pirateados o comprometidos de otro modo), con valores, y, "válidos". Si un usuario compra un nuevo dispositivo de presentación, puede añadir soporte (una nueva clave en su modelo de identidad) para el dispositivo de una manera sencilla. Esto puede utilizarse para el registro, en el módulo de identidad (así como en una tercera parte de registro), de varios dispositivos de presentación con los cuales el cliente (módulo de identidad) desea establecer relaciones fiables.
En DRM, existe frecuentemente una necesidad de "uso leal”, es decir, si el usuario compra contenido, debe permitirse a éste utilizarlo en cualquier dispositivo (compatible DRM) registrado satisfactoriamente en su "dominio local" (por ejemplo, un dominio familiar). Sin embargo, existe el riesgo de que diferentes usuarios a lo largo del mundo formen un "dominio virtual global" de manera que el contenido pueda compartirse más o menos globalmente de cualquier modo. La presente invención puede limitar el riesgo de dicha dispersión global del contenido. Puesto que el registro del dispositivo está basado en un módulo de identidad, asociado a un usuario o a una suscripción, es posible que la parte fiable (por ejemplo, el operador) que gestiona los requisitos del registro verifique que se permite un nuevo dispositivo en un cierto dominio. Por ejemplo, si tres miembros de una familia tienen suscripciones con el mismo operador (o con operadores diferentes bajo un acuerdo contractual), el operador puede verificar que si un dispositivo ha sido ya registrado, lo fue mediante un usuario que pertenece al mismo dominio. Tras un registro satisfactorio, el operador autoriza que el dispositivo se registre en el nuevo módulo de identidad, por ejemplo enviando claves específicas del dispositivo u otra información.
Debe entenderse que la respuesta de enviar la clave de identificación "etiquetada" a la parte de certificación puede ser cualquier representación de la clave del dispositivo que permita al agente DRM comunicar con el agente DRM del dispositivo de presentación.
La propia información de la clave utilizada para la comunicación entre los agentes DRM distribuidos puede ser la misma independientemente de qué módulo de identidad sea utilizado. Sin embargo, alternativamente la información de la clave utilizada para la comunicación autenticada y/o segura se hace dependiente de la clave del dispositivo de uso así como del módulo de identidad concreto que está actualmente asociado al dispositivo de presentación. De este modo, diferentes terminales cliente (que tienen cada uno su propio módulo de identidad) asociados con el mismo dispositivo de presentación, pueden tener información de la clave del dispositivo única.
De hecho, esto representa un caso especial de enviar una clave obtenida a partir de la clave, y, del dispositivo en lugar de enviar la propia clave del dispositivo, desde la parte de certificación fiable al módulo de identidad. Igual que antes, la representación criptográfica h(y) de la clave, y, del dispositivo es enviada al operador (o a otra parte de certificación fiable) que verifica que h(y) esté asignada a un dispositivo válido. A continuación el operador genera, por ejemplo, un valor b que depende de una clave específica del módulo de identidad, tal como k y/o x, y finalmente genera una representación y'' de la clave del dispositivo basada en el valor b generado y en la clave, y, del dispositivo:
b = función (k/x),
y’’ = función (b, y).
Preferentemente, los valores b e y'' son transferidos de forma segura desde el operador al módulo de identidad. La representación y'' de la clave del dispositivo (y, posiblemente, asimismo b) es almacenada de forma segura en el módulo de identidad, y el valor b es transferido al dispositivo de presentación (posiblemente, junto con una identificación del módulo de identidad). El dispositivo de presentación, que está configurado con un caso de la misma función que el operador para generar la representación y'' de la clave del dispositivo, calcula y'' basándose en b y en la clave interna, y, del dispositivo. A continuación, la representación y'' de la clave del dispositivo puede ser utilizada para la comunicación entre el módulo de identidad y el dispositivo de presentación, en analogía con la realización de la figura 8.
Si no se desea una dependencia rígida con k/x, el valor b podría simplemente ser un numero aleatorio u otro valor generado o asignado por el operador, o parte correspondiente.
Asimismo, debería entenderse que la clave del dispositivo en el dispositivo de presentación podría ser alternativamente una clave privada, conteniendo el módulo de identidad una copia de la clave pública correspondiente.
15
25
35
45
55
E10182558
27-01-2015
Tal como se ha descrito previamente, el agente DRM del módulo de identidad puede configurarse para reunir información sobre el proceso de uso del contenido digital, que puede ser utilizada como base para el cobro. Sin embargo, para un módulo DRM distribuido con un primer agente DRM en el módulo de identidad y un segundo agente DRM en el propio dispositivo de presentación, esta información de uso es reunida habitualmente por el agente DRM del dispositivo de presentación. El segundo agente DRM compila información cuando el dispositivo de presentación consume el contenido digital, y envía la información al primer agente DRM, preferentemente utilizando la comunicación autenticada y/o segura basada en la clave del dispositivo. Por ejemplo, es beneficioso utilizar la clave del dispositivo para proteger la integridad de la información compilada. El primer agente DRM autentica y/o descifra la información compilada en base a la información de la clave del dispositivo correspondiente, y almacena la información en un registro y/o envía la información a una parte fiable externa para su registro. Preferentemente, el primer agente DRM protege la integridad y/o cifra la información de registro antes de transferirla a la parte fiable externa, utilizando criptografía simétrica o asimétrica. A continuación puede ser utilizada la información de registro, por ejemplo con propósitos de no rechazo.
En un protocolo de comunicación más elaborado, el primer agente DRM y el segundo agente DRM intercambian señales de control para controlar el proceso de presentación, o más en general el proceso de uso. Por ejemplo, el segundo agente DRM del dispositivo de presentación genera intermitentemente una señal de acuse de recibo ACK que indica que el proceso de utilización del contenido digital recibido prosigue sin alteraciones. Preferentemente, la señal ACK se acompaña de información de registro, por ejemplo relacionada con la cantidad del tiempo de presentación, la cantidad de datos presentados satisfactoriamente, la calidad de la presentación, retardos temporales, desbordamientos de memoria intermedia, y otros datos relacionados con el proceso de presentación. El primer agente DRM incluye funcionalidad para procesar la información de esta señal y para enviar en respuesta una denominada señal de seguir adelante FPS (forward proceed signal) al segundo agente DRM. La señal FPS se requiere para que el proceso de presentación continúe, mientras que la ausencia de una señal FPS provoca que el proceso de presentación se detenga o prosiga de acuerdo con limitaciones predeterminadas, por ejemplo una calidad de servicio (QoS, Quality of Service) limitada. La señal FPS puede incluir información, tal como un código de acceso del dispositivo (DAC, Device Access Code) extraído del ticket correspondiente por el primer agente DRM, o información obtenida analizando los datos de registro recibidos del segundo agente DRM, que puede ser utilizada para controlar el proceso de presentación. Por lo tanto, el segundo agente DRM está configurado para recibir la señal FPS y para controlar el proceso de presentación dependiendo de los datos asociados con la señal FPS. Este tipo de protocolo de comunicación puede ser particularmente útil en las denominadas aplicaciones de difusión, en las que la información de registro procedente del segundo agente DRM sirve como base para el cobro. Si el primer agente DRM no recibe dicha información de registro, el primer agente DRM es capaz de controlar mediante la señal FPS el proceso de presentación continuado.
El primer agente DRM puede, asimismo, ser capaz de extraer del ticket las normas de uso asociadas con el contenido digital y reenviar estas normas al dispositivo de presentación para su aplicación mediante el segundo agente DRM. Sin embargo, alternativamente estas normas de uso son enviadas directamente, preferentemente junto con el contenido digital cifrado, al dispositivo de presentación y al agente DRM que éste contiene.
Este protocolo de comunicación utiliza preferentemente la comunicación descrita anteriormente basada en la clave del dispositivo, en la que se realiza autenticación y/o cifrado en base a información de la clave específica del dispositivo de uso.
De manera similar al agente DRM implementado como una aplicación en un entorno de aplicaciones dentro del módulo de identidad, el agente DRM del dispositivo de presentación puede implementarse asimismo como una aplicación de soporte lógico, preferentemente en un entorno de aplicación inviolable en el dispositivo de presentación. Esto significa que una aplicación DRM adaptada para ser utilizada en un dispositivo de presentación puede ser descargada al entorno de aplicaciones del dispositivo de presentación a través de un operador de red y del módulo de identidad asociado (con su agente DRM), o bien más o menos directamente desde un proveedor de contenidos o parte correspondiente, en base a información de la clave específica del dispositivo de uso.
Debe observarse que la "descarga" de agentes DRM es posible asimismo cuando un dispositivo no tiene su propio medio de comunicación de salida. Considérese, por ejemplo, un receptor de TV y un descodificador. Para actualizar la TV y/o el descodificador con nueva funcionalidad DRM, se puede proceder como sigue. Utilizando un dispositivo de comunicación separado, por ejemplo un teléfono, el usuario encarga un agente DRM. Si es necesario, se introducen datos específicos del dispositivo que permiten al operador configurar el agente DRM para el dispositivo, por ejemplo cifrándolo con claves específicas del dispositivo. A continuación, el agente DRM es transportado al dispositivo asignando ancho de banda al canal de difusión. Por ejemplo, en el caso de un receptor de TV, el agente DRM podría ser transportado codificándolo en el canal de información de teletexto. Para radio, puede utilizarse el canal de información RDS. Si el agente DRM se cifra con las claves específicas del dispositivo, no importa que el medio de difusión sea interceptado fácilmente.
Para asegurar una autenticación apropiada del agente DRM en el dispositivo de presentación cuando se descarga un agente DRM o una nueva versión actualizada de dicho agente DRM, la información de la clave del dispositivo original (actual) debería preferentemente ser sustituida por nueva información de la clave del dispositivo que esté asociada con el agente DRM descargado. Habitualmente, esto implica que la información de la clave del dispositivo
10
15
20
25
30
35
40
45
50
55
E10182558
27-01-2015
esté almacenada en una memoria regrabable, por ejemplo en un circuito de seguridad inviolable dotado de una memoria regrabable, en un entorno de aplicaciones del dispositivo de presentación inviolable o en una memoria accesible desde dicho entorno de aplicaciones.
Preferentemente, el agente DRM y un valor de reinicialización asociado con el mismo son descargados de manera segura (cifrados y/o autenticados) al entorno de aplicaciones del dispositivo de presentación en base a la clave del dispositivo original (actual). La clave original del dispositivo, aquí denominada y1, junto con el valor de reinicialización re-init, autenticado preferentemente en base a la clave del dispositivo original, son utilizados como entrada a una función criptográfica, f', para generar una nueva clave del dispositivo, denominada y2, que sustituye a continuación la clave y1 original del dispositivo en la memoria regrabable.
y2 = f' (y1, re-init).
Por ejemplo, el valor de reinicialización re-init puede ser generado por un operador de red, un proveedor de contenidos o una parte de certificación fiable, parte que utiliza la misma función f' y la misma entrada y1 y re-init para generar una nueva clave y2 del dispositivo. Si el agente DRM y el valor de reinicialización re-init son transferidos al dispositivo de presentación a través de un operador de red y el módulo de identidad asociado, y el agente DRM del módulo de identidad está configurado con una copia de la función f' y la clave original y1 del dispositivo, la nueva clave y2 del dispositivo puede ser generada directamente en el módulo de identidad, sustituyendo la información de la clave original del dispositivo. Alternativamente, tal como se ha descrito previamente para la clave original del dispositivo, la nueva clave del dispositivo o una representación de la misma pueden ser transferidas de forma segura desde la parte de certificación al módulo de identidad en base a la clave específica del módulo de identidad, tal como una clave k de suscripción.
A continuación, puede ser utilizada la información de la nueva clave del dispositivo, por ejemplo para comunicación entre agentes DRM en el sistema cliente, o cuando posteriormente se descargue un agente DRM aún más nuevo al entorno de aplicaciones del dispositivo de presentación.
En general, puede haber otras circunstancias que requieran la sustitución de la clave del dispositivo, por ejemplo si la clave, y, del dispositivo está en peligro. El fabricante del dispositivo o alguna otra parte fiable pueden tener acceso al código de acceso del dispositivo (DAC), el cual cuando es aplicado al dispositivo permite la sustitución (autenticada) de la clave del dispositivo. Sin embargo debe entenderse que la sustitución de la clave del dispositivo en el dispositivo de presentación no forma parte, en general, de las rutinas cotidianas normales para la gestión de derechos digitales, y que la sustitución de la clave del dispositivo implica asimismo, habitualmente, procedimientos administrativos tales como actualizar bases de datos de clave/identificación del dispositivo.
Si el dispositivo de presentación va a ser transferido a otro usuario que tiene su propio terminal cliente tal como un móvil o un PC, se realiza normalmente el "procedimiento de registro" descrito previamente para transferir la información de la clave del dispositivo correspondiente al módulo de identidad del nuevo terminal del cliente. Tal como se ha mencionado, normalmente es mejor registrar información de la clave derivada de la clave del dispositivo en lugar de la propia clave del dispositivo, de manera que la clave del dispositivo, y, no esté presente en todos y cada uno de los terminales clientes utilizados con el dispositivo de presentación. De cualquier modo, es ventajoso revocar o invalidar de otro modo la información de la clave del dispositivo en terminales de usuario que ya no vayan a ser utilizados con dicho dispositivo de presentación. Existen diferentes maneras de tratar este problema. Por ejemplo, puede ser actualizada la clave, y, de dispositivo en el dispositivo de presentación, de manera que los terminales "antiguos" dejan de poder ser utilizados con el dispositivo. Esto podría ser realizado por un punto de servicio autorizado, o de forma remota sobre una red. Alternativamente, la información de la clave del dispositivo del módulo de identidad puede ser borrada por una parte fiable tal como un operador de red, por ejemplo mediante la utilización de un código de acceso específico del módulo de identidad que permita el borrado de la clave del dispositivo y/o autenticando que el comando ”borrar” procede de la parte fiable.
Por otra parte, tal como se ha mencionado previamente, podría haber casos en los que se desea realmente que el mismo dispositivo pueda ser utilizado por dos (o varios) diferentes módulos de identidad/terminales de usuario.
Asimismo, se admite que la utilización de "claves" en el interior de los dispositivos podría ser utilizada con propósitos antirrobo: sin conocer la clave, el dispositivo es inútil, y si alguien intenta configurar un dispositivo, éste podría ser comprobado contra un registro de dispositivos robados.
En un entorno de aplicaciones más abierto, la inviolabilidad del dispositivo de presentación y su funcionalidad DRM pueden proporcionarse en base al concepto de seguridad por oscuridad, escribiendo el código de soporte lógico y las claves asociadas de manera complicada, oscura, para hacer extremadamente difícil que una parte externa comprenda el código, e incluso aún más difícil distinguir claves de seguridad entre el resto del código.
Además de los aspectos de seguridad discutidos anteriormente, normalmente se requiere realizar el propio descifrado del contenido digital en el agente DRM del dispositivo de presentación, debido a la capacidad limitada de procesamiento de los actuales módulos estándar de identidad. Sin embargo, con la capacidad de procesamiento incrementada en los módulos de identidad, por ejemplo en la futura generación de módulos de identidad tales como futuras tarjetas UICC, puede ser factible integrar el descifrado del contenido en el agente DRM del módulo de
10
15
20
25
30
35
40
45
50
55
60
E10182558
27-01-2015
identidad, tal como se ilustra en la figura 10. No obstante, esta realización se refiere típicamente al caso de un dispositivo cliente, tal como una unidad móvil, con su propia aplicación de presentación integrada, con requisitos de seguridad algo más relajados en relación con la gestión de derechos digitales. En el ejemplo de la figura 10, el módulo 120 de identidad comprende una unidad criptográfica C1 para generar la clave s de protección del medio, y una unidad criptográfica C2 para descifrar el contenido del medio cifrado, utilizando la clave s de protección procedente de la unidad criptográfica C1. A continuación, el contenido del medio descifrado es enviado al dispositivo 130 de presentación para su procesamiento y presentación. Si se requiere aplicación de normas, funcionalmente dicha aplicación de normas puede implementarse asimismo en el agente DRM del módulo de identidad. Por lo tanto, es evidente que la invención no siempre requiere una funcionalidad DRM distribuida.
Para una comprensión más completa de la invención, a continuación se describirá una solución DRM a modo de ejemplo haciendo referencia a las figuras 11 y 12, que muestran esquemáticamente el protocolo DRM en general y un correspondiente diagrama de bloques del lado del cliente, respectivamente.
Tal como se ha mencionado, en una solución DRM, parte del proceso DRM debe tener lugar normalmente en un dispositivo inviolable, preferentemente un módulo de identidad inviolable. Para una comprensión más detallada de la invención, el ejemplo de las figuras 11 y 12 se referirá a un módulo de identidad de abonado de red tal como una tarjeta GSM SIM, USIM, WIM, ISIM, en adelante denominado simplemente un SIM. Típicamente, se descarga un contenedor que comprende una o varias claves y/o datos, y estas una o varias claves/datos tienen que ser procesadas en un entorno protegido. En este caso, el comportamiento del proceso podría estar especificado completamente por un SAT/USAT o aplicación correspondiente, posiblemente interactuando con los algoritmos de autenticación/generación de claves preexistentes en la tarjeta, reutilizando la relación operador-abonado. Utilizar SAT en este contexto no es lo mismo que utilizar un "verdadero" módulo inviolable, pero es más seguro que realizar el proceso en un entorno PC abierto y quizás incluso hostil, y más flexible que utilizar módulos inviolables cableados. Si se encuentra un defecto de seguridad, la tarjeta es actualizada fácilmente (incluso de forma inalámbrica) mediante un nuevo conjunto de algoritmos de proceso DRM.
En este ejemplo, se asume que la tarjeta SIM 120 (figura 12) contiene k, la clave de abonado usual. El SIM contiene asimismo un entorno de aplicaciones (por ejemplo, SAT/USAT) que está prefabricado con una aplicación DRM, o alternativamente, la aplicación DRM es descargada de forma segura (cifrada y autenticada). Asimismo, en el SIM y en el operador está presente una segunda clave, x, específica para propósitos DRM. Igual que k, x está asimismo almacenada de manera que no puede ser leída fuera de la tarjeta SIM. Obsérvese no obstante que x puede ser almacenada en soporte lógico, por ejemplo como parte de la aplicación DRM, si puede garantizarse la suficiente protección. Además del operador de red, existe un proveedor de contenidos que, si es distinto al operador, tiene un acuerdo contractual con el operador, manifestado por una clave compartida c.
En primer lugar, y opcionalmente, cada vez que se invoca el agente DRM en el SIM, la aplicación verifica que está funcionando en un entorno fiable, por ejemplo mediante un protocolo de autenticación mutua. Este protocolo podría basarse en el conocimiento de la clave x, o en alguna otra información compartida entre el SIM y el dispositivo de presentación con el que está relacionado el SIM, por ejemplo otra clave y. Esto puede ser deseable en casos en que el SIM entero puede ser desplazado entre dispositivos, en cuyo caso existe una sola clave, y, para que cada dispositivo con el que se utiliza el SIM.
Cuando el usuario ha decidido qué medio quiere (y posiblemente ha pagado por él, si el pago no se realiza después de la sesión o durante la misma), notifica al operador de red que desea utilizar la aplicación DRM, y el operador lleva a cabo autenticación y gestión de claves utilizando una pregunta aleatoria RAND, otros datos de usuario opcionales, la clave x y opcionalmente asimismo la clave k. Opcionalmente, está autenticación podría haberse realizado antes, por ejemplo cuando se obtiene acceso a la red. La clave k se utiliza cuando es necesario o apropiado ligar la generación de la clave a la suscripción como tal. Este AKA se realiza utilizando algunas funciones criptográficas f y g las cuales, en caso de que se desee dependencia asimismo con k, pueden consistir parcialmente en algoritmos de autenticación SIM normal.
En otras palabras, el operador envía RAND (y opcionalmente [datos_de_usuario], si no son ya conocidos por las aplicaciones DRM del SIM) al SIM (ver (1) en la figura 12). Preferentemente, la información enviada es autenticada, por ejemplo mediante una clave derivada de k y/o x de manera similar. Los datos son recibidos por la aplicación DRM en el SIM, el cual, si está presente una etiqueta de autenticación, autentica primero los datos recibidos, y después ejecuta las mismas funciones f y g para obtener la clave de sesión, t y la respuesta, RES, respectivamente. La respuesta es devuelta al operador, de manera que el operador puede verificar que está en contacto con la aplicación correcta. A continuación, la aplicación realiza un encargo (protegido por la clave t) al operador, sobre qué medios y qué derechos desea obtener. Habitualmente, el encargo es generado por una aplicación de navegador en el dispositivo. Obsérvese que en este caso la aplicación de navegador es, asimismo, una aplicación fiable y autenticada, o el usuario debe recibir la posibilidad de confirmar el encargo realizado. El operador devuelve una clave s de sesión, junto con un ticket que describe el medio encargado y los derechos. La clave de sesión es para ser utilizada posteriormente para la protección del propio medio. El ticket y la clave s de sesión son enviadas por duplicado. Uno está protegido por la clave c (conocida solamente por el proveedor de contenidos y el operador), y la otra está protegida por la clave t (conocida solamente por el cliente y el operador). El cliente descifra el ticket y la clave s y verifica que el ticket corresponde al encargo realizado anteriormente.
15
25
35
45
55
E10182558
27-01-2015
A continuación, la clave s puede ser entregada a otra aplicación 130 (figura 12) en el dispositivo cliente (no necesariamente en el propio SIM), o a un dispositivo externo 130 completamente autónomo en el sistema cliente global, que utilizando la clave s descifra posteriormente el medio recibido y lo presenta al usuario. Obsérvese que puede darse el caso de que la propia presentación/descifrado se realicen en otro módulo inviolable diferente al SIM. En ese caso, tal como se ha mencionado anteriormente, puede ser aconsejable establecer una comunicación basada en la clave del dispositivo, entre el dispositivo y la aplicación DRM SIM, de manera que s pueda enviarse cifrada entre el SIM y el dispositivo (ver (2) en la figura 12), utilizando alguna de las soluciones propuestas anteriormente. Tal como se ha discutido anteriormente, esto habilita asimismo la aplicación SIM para autenticar que está en contacto con un dispositivo inviolable con funcionalidad DRM válida. El SIM podría basarse en autenticación implícita (es decir, solamente un dispositivo que conoce la clave y/y’ del dispositivo puede descifrar la clave s de sesión), o llevar a cabo autenticación explícita en base a la clave y/y’. Si es deseable "ocultar" la propia clave, y, del dispositivo y en su lugar obtener una representación y' de la clave del dispositivo a utilizar para el cifrado, el descifrado y/o la autenticación, la pregunta común r ha de ser transferida desde la parte fiable al SIM y asimismo al dispositivo de presentación. Si el dispositivo 130 de presentación es "autónomo" se recomienda que tenga su propia aplicación de normas y reciba las normas de uso, por ejemplo en el ticket junto con el medio, de manera que pueda actuar como agente a favor del propietario/proveedor de contenidos e imponer el seguimiento de unas normas de uso. La aplicación de normas podría implementarse alternativamente en el SIM, o ser distribuida entre el SIM y el dispositivo de presentación.
A continuación, el cliente envía el ticket y la clave de sesión s (aún protegida por la clave c) al proveedor de contenidos (ver (3) en la figura 12). El proveedor de contenidos elimina la protección y extrae la clave s. Si esto es satisfactorio, el proveedor de contenidos sabe que el ticket se originó en un operador con el cual tiene un acuerdo. Si se requieren cualesquiera mensajes de configuración entre el cliente y el proveedor de contenidos antes del envío del medio, este tráfico se protege por medio de la clave s (o alguna otra clave derivada de s). Finalmente, el proveedor de contenidos cifra el medio mediante la clave s de sesión, y lo envía (lo descarga o lo emite en tiempo real) al dispositivo de presentación (ver (4) en la figura 12).
Asimismo, es posible permitir al dispositivo de presentación autenticar que la clave s de protección del medio procede realmente de un SIM que ha sido emparejado con el dispositivo de presentación a través de la información de la clave del dispositivo, y y/o y'.
Por supuesto, el anterior protocolo basado en ticket no es el único posible; existen muchas variaciones tal como apreciarán fácilmente los expertos en la materia.
La invención encaja asimismo en la versión actual del estándar emergente OMA (conocido anteriormente como estándar WAP/WAP-DRM). El protocolo de aplicación inalámbrica (WAP) está estandarizado por OMA/WAP-Forum. Actualmente existe trabajo en curso para obtener un modo de aplicar DRM en el ámbito de WAP [10, 11]. Actualmente, el trabajo de estandarización está dirigido principalmente a la descarga.
La solución WAP separa la descarga del medio de un objeto DRM en dos partes: el objeto del medio y los derechos del objeto. La descarga puede llevarse a cabo utilizando uno de tres métodos definidos:
Bloqueo de reenvío: el cliente descarga solamente del objeto del medio. El objeto del medio tiene ciertos derechos por defecto simples, por ejemplo un "objeto de visión previa", y no puede ser reenviado a otro usuario.
Descarga combinada: el cliente descarga tanto el objeto del medio como el objeto de derechos.
Distribución separada: el cliente descarga el objeto del medio, que está cifrado con una clave CEK (Content Encryption Key, clave de cifrado de contenidos). Posteriormente (o simultáneamente), pueden pasarse al cliente el objeto de derechos y la CEK.
Se asume que el cliente es una entidad autorizada, es decir, el dispositivo en el que éste reside puede confiar en que el cliente procede de manera correcta, y cumple con cualesquiera derechos impuestos por un objeto de derechos. Ninguna entidad no autorizada, por ejemplo un editor de texto o un juego que esté instalado en el dispositivo, tiene acceso a los objetos DRM en forma no cifrada (posiblemente, ni siquiera en forma cifrada).
El cliente DRM WAP definido en [10, 11] puede implementarse como una aplicación en un entorno de aplicaciones de un módulo de identidad inviolable, tal como se ha descrito anteriormente. Sin embargo, el estándar WAP-DRM asume que el dispositivo de presentación de medios y el cliente de descarga residen ambos en la misma entidad física. Esta limitación puede relajarse sin violar el estándar WAP-DRM mediante el recurso de configurar el dispositivo de presentación y la aplicación DRM del módulo de identidad mediante una clave secreta compartida, y, (o un par de claves asimétricas configuradas adecuadamente) de manera que la clave CEK pueda enviarse de forma protegida entre el módulo de identidad y el dispositivo de presentación.
Los modelos de Bloqueo de reenvío y de Descarga combinada especifican que el medio y los derechos son descargados al cliente DRM. Según la invención, el objeto de derechos puede incluirse en el ticket, y el objeto del medio puede ser descargado al dispositivo de presentación. A este respecto, obsérvese que no existe diferencia real entre descarga y emisión en tiempo real. En las referencias [10, 11], que están dirigidas principalmente a descarga,
E10182558
27-01-2015
existe una sugerencia para llevar a cabo emisión en tiempo real descargando una descripción SDP de la emisión en tiempo real en el objeto del medio, y utilizar a continuación dicha descripción para configurar la sesión de emisión en tiempo real. No plantea ningún problema incorporar esto a la solución propuesta por la invención, simplemente se pasa la descripción SDP dentro del ticket. Para información sobre SDP, se hace referencia a [12]. Preferentemente, el cliente DRM implementado en el entorno de aplicaciones del SIM incluye asimismo funcionalidad para verificar que no se viola la función de bloqueo de reenvío del protocolo WAP.
El modelo de Distribución separada especifica una manera de descargar primero el objeto del medio, y a continuación descargar por separado, o pasar desde el servidor, el objeto de derechos al cliente. La invención puede utilizarse asimismo en la implementación de este modelo. El objeto del medio está protegido por una clave de cifrado de contenidos (CEK, Content Encryption Key). Con la notación utilizada en el protocolo de la invención, la clave s de protección del medio es una materialización de la CEK. La invención da a conocer asimismo una manera de autenticar el cliente de descarga al dispositivo y viceversa, por ejemplo en base a la clave x y/o y(y'). Esta autenticación se deja como "fuera de ámbito" en [10, 11].
Las realizaciones descritas anteriormente se proporcionan solamente como ejemplos, y se deberá entender que la presente invención no se limita a las mismas, sino que está definida mediante las siguientes reivindicaciones independientes.
Referencias
[1] A. J. Menezes, P.C. van Oorschot y S.C. Vanstone, "Handbook of Applied Cryptography" (“manual de criptografía aplicada”), capítulos 1, 10 y 11, CRC Press.
[2] L. Kaati, "Cryptographic Techniques and Encodings for Digital Rights Management" (“técnicas criptográficas y codificaciones para gestión de derechos digitales”), Master's Thesis in Computer Science, Department of Numerical Analysis and Computer Science, Royal Institute of Technology, Universidad de Estocolmo, 2001.
[3] Solicitud de patente sueca número 0101295-4, presentada el 10 de abril de 2001.
[4] "Specification of the SIM Application Toolkit for the Subscriber Identity Module -Mobile Equipment (SIM -ME) interface" (“especificación del conjunto de herramientas de la aplicación SIM para la interfaz módulo de identidad de abonado-equipamiento móvil (SIM -ME)”), 3GGP TS 11.14, ETSI TS 101 267, Technical Specification 3rd Generation Partnership Project, Technical Specification Group Terminals, versión 8.10.0, 1999.
[5] "USIM Application Toolkit (USAT)" (“conjunto de herramientas de aplicación USIM (USAT)”), 3GGP TS 31.111, ETSI TS 131 111, Technical Specification 3rd Generation Partnership Project, Technical Specification Group Terminals, versión 4.4.0, publicación 4.
[6] "Specification of the Subscriber Identity Module -Mobile Equipment (SIM -ME) interface" (“explicación de la interfaz módulo de identidad de abonado -equipo móvil (SIM -ME”) 3GPP TS 11.11, ETSI TS 100 977, Technical Specification 3rd Generation Partnership Project, Technical Specification Group Terminals, versión 8.5.0, 1999.
[7] "GSM API for SIM Toolkit, Stage 2" (“API GSM para conjunto de herramientas SIM, etapa 2”), 3GGP TS 03.19, ETSI TS 101 476, Technical Specification 3rd Generation Partnership Project, Technical Specification Group Terminals, versión 8.4.0, 1999.
[8] "Security Mechanism for SIM Application Toolkit, Stage 2" (“mecanismo de seguridad para el conjunto de herramientas de aplicación SIM, etapa 2”), 3GGP TS 03.48, ETSI TS 101 181, Technical Specification 3rd Generation Partnership Project, Technical Specification Group Terminals, versión 8.8.0, 1999.
[9] "Subscriber Identity Modules (SIM), Functional Characteristics" (“módulos de identidad de abonado (SIM), características funcionales”), ETSI TS 100 922, GSM 02.17, Technical Specification Digital Cellular Telecommunications system, versión 3.2.0, febrero de 1992.
[10] "Download Architecture Version 1.0" (“arquitectura de descarga versión 1.0”), versión propuesta, 10 de junio de 2002, Open Mobile Alliance.
[11] "Digital Rights Management Version 1.0" (“versión de gestión de derechos digitales 1.0”), versión propuesta, 28 de junio de 2002, Open Mobile Alliance.
[12] M. Handley, V. Jacobson, "SDP: Session Description Protocol" (“SDP:protocolo de descripción de sesión”), RFC 2327, abril de 1998.

Claims (21)

  1. 5
    10
    15
    20
    25
    30
    35
    40
    45
    50
    E10182558
    27-01-2015
    REIVINDICACIONES
    1. Un módulo (120) de identidad inviolable adaptado para la conexión física con un sistema cliente (100) que tiene un medio (110) para recibir contenido digital sobre una red y un dispositivo de uso de contenido digital, teniendo el módulo (120) de identidad inviolable un medio para llevar a cabo por lo menos parte de un procedimiento de autenticación y gestión de claves AKA, caracterizado por que el módulo (120) de identidad inviolable está dispuesto para llevar a cabo dicha por lo menos parte del procedimiento AKA en base a una clave simétrica compartida entre el módulo (120) de identidad inviolable y un operador de red, y que está almacenada en el módulo
    (120) de identidad inviolable, produciendo de ese modo información, y por un agente (125) de gestión de derechos digitales DRM para permitir el uso de dicho contenido digital de acuerdo con normas de uso asociadas con el contenido digital y que comprende un medio para extraer una clave(s) de protección de contenidos a utilizar para descifrar el contenido digital cifrado proporcionado por un proveedor de contenidos, en base a la información de dicho procedimiento AKA.
  2. 2.
    El módulo (120) de identidad inviolable acorde con la reivindicación 1, en el que dicho agente DRM (125) está implementado como una aplicación en un entorno de aplicaciones de dicho módulo (120) de identidad inviolable.
  3. 3.
    El módulo (120) de identidad inviolable acorde con la reivindicación 1, en el que la información es información de seguridad.
  4. 4.
    El módulo (120) de identidad inviolable acorde con la reivindicación 1, en el que dicho agente DRM (125) comprende un medio para gestionar información relacionada con el uso de dicho contenido digital, sirviendo dicha información de uso como base para el cobro del uso de contenido digital.
  5. 5.
    El módulo (120) de identidad inviolable acorde con la reivindicación 4, en el que dicho agente DRM (125) comprende además:
    -un medio para la protección de la integridad de dicha información de uso, en base a una clave específica del módulo de identidad; y
    -un medio para enviar dicha información de uso con integridad protegida, a una parte externa que gestiona el cobro de dicho uso del contenido digital.
  6. 6.
    El módulo (120) de identidad inviolable acorde con la reivindicación 1, en el que dicho agente DRM (125) comprende un medio para permitir el registro de, por lo menos, un dispositivo de uso de contenido digital.
  7. 7.
    El módulo (120) de identidad inviolable acorde con la reivindicación 1, que comprende además un medio de comunicación para comunicar entre dicho agente DRM (125) y una funcionalidad DRM adicional implementada en dicho dispositivo de uso de contenido digital, en base a la información (y) de clave específica del dispositivo de uso.
  8. 8.
    El módulo (120) de identidad inviolable acorde con la reivindicación 7, en el que dicho medio de comunicación es operativo para asegurar que se permite la utilización de dicho contenido digital solamente a un dispositivo de uso con funcionalidad DRM válida.
  9. 9.
    El módulo (120) de identidad inviolable acorde con la reivindicación 1, en el que dicho agente DRM comprende un medio para recibir, desde una parte externa fiable, una aplicación DRM adaptada para su utilización con un dispositivo de uso de contenido digital, y un medio para transferir dicha aplicación DRM a un entorno de aplicación inviolable en dicho dispositivo de uso de contenido digital, en base a información (y) de la clave específica del dispositivo de uso.
  10. 10.
    El módulo (120) de identidad inviolable acorde con la reivindicación 1, en el que dicho agente DRM implementado en dicho módulo de identidad incluye un medio para comprobar que no se viola una función de bloqueo de reenvío del protocolo de aplicación inalámbrica.
  11. 11.
    Un sistema (100) cliente, que comprende:
    -un medio (110) para recibir contenido digital sobre una red;
    -un dispositivo de uso de contenido digital;
    -un módulo (120) de identidad inviolable, adaptado para una conexión física con el sistema cliente (100) y que tiene un medio para llevar a cabo por lo menos parte de un procedimiento de autenticación y gestión de claves AKA, y caracterizado por que el módulo (120) de identidad inviolable está dispuesto para llevar a cabo dicha por lo menos parte del procedimiento AKA en base a una clave simétrica compartida entre el módulo (120) de identidad inviolable y un operador de red, y que está almacenada en el módulo (120) de identidad inviolable, produciendo de ese modo información;
    el módulo (120) de identidad inviolable está implementado con un agente (125) de gestión de derechos digitales DRM para permitir el uso de dicho contenido digital por dicho dispositivo de uso de contenido digital, de acuerdo con
    19 5
    10
    15
    20
    25
    30
    35
    40
    45
    E10182558
    27-01-2015
    normas de uso asociadas con el contenido digital; y el agente DRM (125) incluye un medio para extraer una clave(s) de protección de contenido a utilizar para descifrar contenido digital cifrado proporcionado por un proveedor de contenidos en base a la información de dicho procedimiento AKA.
  12. 12.
    El sistema cliente (100) acorde con la reivindicación 11, en el que dicho módulo (120) de identidad inviolable comprende un medio para autenticar dicho agente DRM (125).
  13. 13.
    El sistema cliente (100) acorde con la reivindicación 11, que comprende además un medio de comunicación para comunicar entre dicho agente DRM (125) y un agente DRM adicional implementado en dicho dispositivo de uso de contenido digital, en base a la información (y) de clave específica del dispositivo de uso.
  14. 14.
    El sistema cliente (100) acorde con la reivindicación 11, en el que dicho dispositivo de uso de contenido digital incluye un entorno de aplicación inviolable, y una aplicación DRM adaptada para su utilización como agente DRM en dicho dispositivo de uso está cargada en dicho entorno de aplicación en base, por lo menos parcialmente, a información (y) de clave específica del dispositivo de uso.
  15. 15.
    El sistema cliente (100) acorde con la reivindicación 14, en el que dicho dispositivo de uso de contenido digital comprende:
    -un medio para generar nueva información de clave del dispositivo asociada con una aplicación DRM descargada, en base, por lo menos parcialmente, a dicha información (y) de clave específica del dispositivo de uso; y
    -un medio para sustituir la información (y) de clave específica del dispositivo de uso almacenada en dicho dispositivo de uso, con dicha nueva información de clave del dispositivo.
  16. 16.
    El sistema cliente (100) acorde con la reivindicación 15, en el que dicho agente DRM (125) implementado en dicho módulo de identidad inviolable comprende un medio para sustituir información (y) de clave específica del dispositivo de uso almacenada en dicho módulo de identidad, con información de clave correspondiente a dicha nueva información de clave del dispositivo.
  17. 17.
    Un módulo de gestión de derechos digitales DRM caracterizado por:
    -un primer agente DRM (125) implementado en un módulo (120) de identidad inviolable adaptado para una conexión física con un sistema cliente (100) que tiene un dispositivo de uso de contenido digital y un medio (110) para recibir contenido digital sobre una red, comprendiendo dicho primer agente DRM (125) un medio para extraer una clave(s) de protección de contenido a utilizar para descifrar contenido digital cifrado proporcionado por un proveedor de contenidos
    en base a información obtenida desde un procedimiento de autenticación y gestión de claves que está basado en una clave simétrica compartida entre el módulo (120) de identidad inviolable y un operador de red, estando almacenada la clave simétrica en el módulo (120) de identidad inviolable,
    -un segundo agente DRM (135) implementado en el dispositivo de uso de contenido digital adaptado para utilizar dicho contenido digital de acuerdo con normas de uso asociadas con el contenido digital, comprendiendo dicho segundo agente DRM (135) un medio para llevar a cabo dicho segundo proceso DRM asociado con dicho contenido digital; y
    -un medio de comunicación para la comunicación entre dicho primer agente DRM (125) y dicho segundo agente DRM (135).
  18. 18. El módulo DRM acorde con la reivindicación 17, en el que dicho primer agente DRM (125) comprende:
    -un medio para autenticar dicho dispositivo de uso en base a dicha información (y) de la clave específica del dispositivo de uso, con objeto de verificar que dicho dispositivo de uso tiene una funcionalidad DRM válida; y
    -un medio para enviar a dicho segundo agente DRM (135) datos DRM que permiten el uso de dicho contenido digital, en respuesta a la autenticación satisfactoria de un dispositivo de uso con una funcionalidad DRM válida.
  19. 19. El módulo DRM acorde con la reivindicación 17, en el que dicho primer agente DRM (125) comprende:
    -un medio para cifrar datos DRM que permiten el uso de dicho contenido digital, en base a dicha información (y) de la clave específica del dispositivo de uso; y
    -un medio, que forma parte de dicho medio de comunicación, para enviar dichos datos DRM cifrados a dicho segundo agente DRM (135); y
    -dicho segundo agente DRM (135) comprende un medio para descifrar dichos datos DRM cifrados, a efectos de permitir el uso de dicho contenido digital, en base a dicha información (y) de clave específica del dispositivo de uso.
    20
    E10182558
    27-01-2015
  20. 20. El módulo DRM acorde con la reivindicación 17, en el que dicho segundo agente DRM (135) comprende un medio para compilar información relacionada con el uso de dicho contenido digital, y un medio para transferir dicha información de uso a dicho primer agente DRM (125) en base a dicha información (y) de clave específica del dispositivo de uso; y
    5 dicho primer agente DRM (125) comprende un medio para enviar dicha información de uso a una parte externa que gestiona el cobro del uso de contenido digital, sirviendo dicha información de uso como base para el cobro del uso de contenido digital.
  21. 21. El módulo DRM acorde con la reivindicación 17, en el que dicho segundo agente DRM (135) comprende un medio para enviar a dicho primer agente DRM (125) una primera señal de control relativa al proceso de uso de
    10 contenido digital, y dicho primer agente DRM (125) comprende un medio para procesar datos de señal asociados con dicha primera señal de control a efectos de generar una segunda señal de control, y un medio para enviar dicha segunda señal de control a dicho segundo agente DRM (135) para controlar dicho proceso de uso del contenido digital.
    21
ES10182558.6T 2002-08-15 2002-12-19 Gestión de derechos digitales (DRM) robusta y flexible con un módulo de identidad inviolable Expired - Lifetime ES2528934T3 (es)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
SE0202451A SE0202451D0 (sv) 2002-08-15 2002-08-15 Flexible Sim-Based DRM agent and architecture
SE0202451 2002-08-15

Publications (1)

Publication Number Publication Date
ES2528934T3 true ES2528934T3 (es) 2015-02-13

Family

ID=20288742

Family Applications (2)

Application Number Title Priority Date Filing Date
ES09153633T Expired - Lifetime ES2370764T3 (es) 2002-08-15 2002-12-19 Gestión de derechos digitales (drm) robusta y flexible con un módulo de identidad inviolable.
ES10182558.6T Expired - Lifetime ES2528934T3 (es) 2002-08-15 2002-12-19 Gestión de derechos digitales (DRM) robusta y flexible con un módulo de identidad inviolable

Family Applications Before (1)

Application Number Title Priority Date Filing Date
ES09153633T Expired - Lifetime ES2370764T3 (es) 2002-08-15 2002-12-19 Gestión de derechos digitales (drm) robusta y flexible con un módulo de identidad inviolable.

Country Status (12)

Country Link
US (1) US7568234B2 (es)
EP (3) EP2063675B1 (es)
CN (1) CN100459780C (es)
AT (2) ATE522099T1 (es)
AU (1) AU2002359210A1 (es)
DE (1) DE60232106D1 (es)
DK (2) DK2271140T3 (es)
ES (2) ES2370764T3 (es)
PT (1) PT2063675E (es)
SE (1) SE0202451D0 (es)
SI (1) SI2271140T1 (es)
WO (1) WO2004017664A1 (es)

Families Citing this family (128)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8055899B2 (en) * 2000-12-18 2011-11-08 Digimarc Corporation Systems and methods using digital watermarking and identifier extraction to provide promotional opportunities
US20050160064A1 (en) * 2003-01-30 2005-07-21 Arto Lehtonen Confirming user rights in distribution of application programs
JP2004272341A (ja) * 2003-03-05 2004-09-30 Sony Corp 再生方法および装置、記録方法および装置、プログラム記録媒体およびプログラム、並びに記録媒体
US7139372B2 (en) * 2003-03-07 2006-11-21 July Systems, Inc Authorized distribution of digital content over mobile networks
EP1492061A1 (fr) * 2003-06-25 2004-12-29 Nagracard S.A. Méthode d'allocation de ressources sécurisées dans un module de sécurité
US7382879B1 (en) * 2003-07-23 2008-06-03 Sprint Communications Company, L.P. Digital rights management negotiation for streaming media over a network
US20050108303A1 (en) * 2003-10-31 2005-05-19 Carter Richard D. Remote backup and restore technique
US7568111B2 (en) * 2003-11-11 2009-07-28 Nokia Corporation System and method for using DRM to control conditional access to DVB content
EP1536606A1 (fr) 2003-11-27 2005-06-01 Nagracard S.A. Méthode d'authentification d'applications
US7721111B2 (en) * 2003-12-14 2010-05-18 Realnetworks, Inc. Auto-negotiation of content output formats using a secure component model
US8060745B2 (en) * 2003-12-16 2011-11-15 Seiko Epson Corporation Security for wireless transmission
BRPI0504767A (pt) * 2004-03-02 2006-10-24 Samsung Electronics Co Ltd aparelho para relatar um estado operacional de gerenciamento de direitos digitais ("digital rights management" - drm) de um dispositivo de controle para um ponto de controle em uma rede doméstica formada com o pelo menos um dispositivo de controle e o ponto de controle, e método para relato do estado operacional de gerenciamento de direitos digitais ('digital rights management" - drm) de um dispositivo de controle para um ponto de controle em uma rede doméstica formada pelo dispositivo de controle e pelo ponto de controle
KR100601667B1 (ko) 2004-03-02 2006-07-14 삼성전자주식회사 디지털 권한 관리의 상태 보고 장치 및 방법
GB0405422D0 (en) * 2004-03-10 2004-04-21 Nokia Corp Conditional access system
US7765404B2 (en) * 2004-06-29 2010-07-27 Nokia Corporation Providing content in a communication system
FI20040944A0 (fi) * 2004-07-07 2004-07-07 Nokia Corp Sisältöviestinnän hallinta viestintäjärjestelmässä
EP1632828A1 (en) * 2004-09-02 2006-03-08 Axalto SA DRM system for device communicating with a portable device
US7966662B2 (en) * 2004-09-02 2011-06-21 Qualcomm Incorporated Method and system for managing authentication and payment for use of broadcast material
US8611536B2 (en) * 2004-09-08 2013-12-17 Qualcomm Incorporated Bootstrapping authentication using distinguished random challenges
US7644272B2 (en) 2004-10-22 2010-01-05 Broadcom Corporation Systems and methods for providing security to different functions
US20060089123A1 (en) * 2004-10-22 2006-04-27 Frank Edward H Use of information on smartcards for authentication and encryption
WO2006043126A1 (en) * 2004-10-22 2006-04-27 Nokia Corporation Controlling a use of automated content
EP1810460B1 (en) 2004-11-02 2009-07-22 Nokia Corporation Informing recipient device of message content properties
KR100739176B1 (ko) * 2004-11-09 2007-07-13 엘지전자 주식회사 디지털 컨텐츠 보호 시스템 및 방법
US9489496B2 (en) * 2004-11-12 2016-11-08 Apple Inc. Secure software updates
US7809949B2 (en) 2005-07-26 2010-10-05 Apple Inc. Configuration of a computing device in a secure manner
US8181266B2 (en) * 2005-01-13 2012-05-15 Samsung Electronics Co., Ltd. Method for moving a rights object between devices and a method and device for using a content object based on the moving method and device
GB2423221A (en) * 2005-02-14 2006-08-16 Ericsson Telefon Ab L M Key delivery method involving double acknowledgement
WO2006089563A2 (en) * 2005-02-26 2006-08-31 Maged Fawzy Youssef A new device for protecting all what's precious
GB2425374A (en) 2005-04-22 2006-10-25 Vodafone Plc Controlling data access
KR100827227B1 (ko) * 2005-06-24 2008-05-07 삼성전자주식회사 저성능 저장장치의 drm 권리 객체를 효율적으로관리하는 방법 및 장치
EP1938237B1 (en) 2005-09-30 2018-12-12 Koninklijke Philips N.V. Improved drm system
US8874477B2 (en) 2005-10-04 2014-10-28 Steven Mark Hoffberg Multifactorial optimization system and method
EP1780622A1 (en) * 2005-10-28 2007-05-02 Axalto SA An authentication token which implements DRM functionally with a double key arrangement
US8893302B2 (en) * 2005-11-09 2014-11-18 Motorola Mobility Llc Method for managing security keys utilized by media devices in a local area network
KR20070050712A (ko) * 2005-11-11 2007-05-16 엘지전자 주식회사 Srm의 디지털 저작권 관리 방법 및 장치
US20070168064A1 (en) * 2005-11-28 2007-07-19 Galvin Brian M Personalized audiographs in association with collectibles
WO2007068263A1 (en) * 2005-12-12 2007-06-21 Telecom Italia S.P.A. Device, system and method for allowing authorised access to a digital content
EP1961188A2 (fr) * 2005-12-13 2008-08-27 France Télécom Systeme de distribution controlee de contenus
US20070162761A1 (en) 2005-12-23 2007-07-12 Davis Bruce L Methods and Systems to Help Detect Identity Fraud
KR100924777B1 (ko) * 2006-01-03 2009-11-03 삼성전자주식회사 라이센스를 생성하는 방법 및 장치
KR100856404B1 (ko) * 2006-01-03 2008-09-04 삼성전자주식회사 컨텐트를 임포트하는 방법 및 장치
KR101314751B1 (ko) * 2006-01-26 2013-10-02 삼성전자주식회사 디알엠 설치 관리 방법 및 장치
US8661348B2 (en) * 2006-01-27 2014-02-25 At&T Intellectual Property I, L.P. Methods and systems to process an image
DE102006004237A1 (de) * 2006-01-30 2007-08-16 Siemens Ag Verfahren und Vorrichtung zur Vereinbarung eines gemeinsamen Schlüssels zwischen einem ersten Kommunikationsgerät und einem zweiten Kommunikationsgerät
US20070180538A1 (en) * 2006-02-01 2007-08-02 General Instrument Corporation Method and apparatus for limiting the ability of a user device to replay content
KR100791291B1 (ko) * 2006-02-10 2008-01-04 삼성전자주식회사 디바이스에서 drm 컨텐츠를 로밍하여 사용하는 방법 및장치
KR100703805B1 (ko) * 2006-02-15 2007-04-09 삼성전자주식회사 원격 도메인의 디바이스에서 drm 컨텐츠를 로밍하여사용하는 방법 및 장치
US20070245152A1 (en) * 2006-04-13 2007-10-18 Erix Pizano Biometric authentication system for enhancing network security
US9198025B2 (en) * 2006-05-04 2015-11-24 Sandisk Il Ltd. High-capacity SIM storage control
KR101346734B1 (ko) * 2006-05-12 2014-01-03 삼성전자주식회사 디지털 저작권 관리를 위한 다중 인증서 철회 목록 지원방법 및 장치
EP1855223A1 (en) * 2006-05-12 2007-11-14 Telefonaktiebolaget LM Ericsson (publ) Extending the DRM realm to external devices
GB2439568A (en) * 2006-06-08 2008-01-02 Symbian Software Ltd Transient protection key derivation in a computing device
US8353048B1 (en) * 2006-07-31 2013-01-08 Sprint Communications Company L.P. Application digital rights management (DRM) and portability using a mobile device for authentication
KR101369749B1 (ko) 2006-09-04 2014-03-06 삼성전자주식회사 Drm 카드를 이용한 콘텐츠 해독 방법
JP4726950B2 (ja) * 2006-09-28 2011-07-20 パナソニック株式会社 携帯電話機及びアクセス制御方法
US11201868B2 (en) * 2006-10-23 2021-12-14 Nokia Technologies Oy System and method for adjusting the behavior of an application based on the DRM status of the application
US10242415B2 (en) 2006-12-20 2019-03-26 Digimarc Corporation Method and system for determining content treatment
US20080152305A1 (en) * 2006-12-21 2008-06-26 General Instrument Corporation Portable Media Content Storage and Rendering Device
KR101086420B1 (ko) * 2006-12-22 2011-11-23 삼성전자주식회사 권리객체 복호방법과 장치 및 이를 이용한 콘텐츠공유방법과 장치
US20080162353A1 (en) * 2006-12-27 2008-07-03 Spansion Llc Personal digital rights management agent-server
KR101369399B1 (ko) * 2006-12-29 2014-03-05 삼성전자주식회사 Drm 에이전트-렌더링 어플리케이션 분리 환경에서수행되는 drm 관련 권한 통제 방법 및 시스템
KR20080063601A (ko) * 2007-01-02 2008-07-07 삼성전자주식회사 이동통신 시스템에서 멀티미디어 메시지를 통해 컨텐트권리를 송신하는 장치 및 방법
US20080229115A1 (en) * 2007-03-16 2008-09-18 Microsoft Corporation Provision of functionality via obfuscated software
JP5186790B2 (ja) * 2007-04-06 2013-04-24 日本電気株式会社 電子マネー取引方法、及び電子マネーシステム
JP4548441B2 (ja) * 2007-04-11 2010-09-22 日本電気株式会社 コンテンツ利用システム、及びコンテンツ利用方法
US8661552B2 (en) * 2007-06-28 2014-02-25 Microsoft Corporation Provisioning a computing system for digital rights management
US8646096B2 (en) * 2007-06-28 2014-02-04 Microsoft Corporation Secure time source operations for digital rights management
US8689010B2 (en) * 2007-06-28 2014-04-01 Microsoft Corporation Secure storage for digital rights management
US8639627B2 (en) * 2007-07-06 2014-01-28 Microsoft Corporation Portable digital rights for multiple devices
KR20090011152A (ko) * 2007-07-25 2009-02-02 삼성전자주식회사 콘텐츠 제공 방법 및 시스템
US8875259B2 (en) 2007-11-15 2014-10-28 Salesforce.Com, Inc. On-demand service security system and method for managing a risk of access as a condition of permitting access to the on-demand service
US8584212B1 (en) * 2007-11-15 2013-11-12 Salesforce.Com, Inc. On-demand service security system and method for managing a risk of access as a condition of permitting access to the on-demand service
US9027119B2 (en) * 2007-11-19 2015-05-05 Avaya Inc. Authentication frequency and challenge type based on application usage
CA2707232A1 (en) * 2007-11-26 2009-08-27 Koolspan, Inc. System for and method of cryptographic provisioning
CN101903889B (zh) * 2007-12-20 2014-07-09 皇家飞利浦电子股份有限公司 数字版权管理的设备和方法
US8819838B2 (en) * 2008-01-25 2014-08-26 Google Technology Holdings LLC Piracy prevention in digital rights management systems
KR100981419B1 (ko) * 2008-01-31 2010-09-10 주식회사 팬택 디지털 권한 관리를 위한 사용자 도메인 가입방법 및 그정보 교환 방법
US8726042B2 (en) * 2008-02-29 2014-05-13 Microsoft Corporation Tamper resistant memory protection
US8006101B2 (en) * 2008-06-20 2011-08-23 General Instrument Corporation Radio transceiver or other encryption device having secure tamper-detection module
TW201012187A (en) * 2008-08-25 2010-03-16 Interdigital Patent Holdings Universal integrated circuit card having a virtual subscriber identity module functionality
WO2010071947A1 (en) * 2008-12-24 2010-07-01 The Commonwealth Of Australia Digital video guard
US8869289B2 (en) * 2009-01-28 2014-10-21 Microsoft Corporation Software application verification
US20100212016A1 (en) * 2009-02-18 2010-08-19 Microsoft Corporation Content protection interoperrability
KR20100108970A (ko) * 2009-03-31 2010-10-08 삼성전자주식회사 디지털 저작권 관리 컨텐츠의 보호 방법 및 장치
US20100268649A1 (en) * 2009-04-17 2010-10-21 Johan Roos Method and Apparatus for Electronic Ticket Processing
US8972726B1 (en) * 2009-08-26 2015-03-03 Adobe Systems Incorporated System and method for digital rights management using a secure end-to-end protocol with embedded encryption keys
US8837726B2 (en) * 2009-10-16 2014-09-16 Cisco Technology, Inc. Content protection key encryptor for security providers
US8635163B2 (en) * 2010-01-13 2014-01-21 Green Man Gaming Limited System and method for facilitating a video game exchange
US8424099B2 (en) 2010-03-04 2013-04-16 Comcast Cable Communications, Llc PC secure video path
CN102215214B (zh) * 2010-07-29 2014-01-15 上海华御信息技术有限公司 基于可选透明加解密的文件保护方法及系统
US20120204254A1 (en) * 2011-02-04 2012-08-09 Motorola Mobility, Inc. Method and apparatus for managing security state transitions
KR20120122616A (ko) * 2011-04-29 2012-11-07 삼성전자주식회사 Drm 서비스 제공 방법 및 장치
KR20140043077A (ko) * 2011-05-03 2014-04-08 삼성전자주식회사 특정 컨텐츠에 대응하는 drm 기능을 제공받기 위한 사용자 디바이스 및 방법
CN102510374B (zh) * 2011-10-08 2015-01-14 北京视博数字电视科技有限公司 一种前端系统可检测克隆的许可证管理方法和装置
US8842840B2 (en) 2011-11-03 2014-09-23 Arvind Gidwani Demand based encryption and key generation and distribution systems and methods
CN103250159B (zh) * 2011-12-01 2016-06-01 英特尔公司 数字内容保护方案的安全提供
US9135410B2 (en) 2011-12-21 2015-09-15 At&T Intellectual Property I, L.P. Digital rights management using a digital agent
US20130254113A1 (en) * 2012-03-20 2013-09-26 Tata Consultancy Services Limited Administering pay per use software licensing
US9424432B2 (en) * 2012-09-20 2016-08-23 Nasdaq, Inc. Systems and methods for secure and persistent retention of sensitive information
US8898769B2 (en) 2012-11-16 2014-11-25 At&T Intellectual Property I, Lp Methods for provisioning universal integrated circuit cards
US8959331B2 (en) 2012-11-19 2015-02-17 At&T Intellectual Property I, Lp Systems for provisioning universal integrated circuit cards
US9009854B2 (en) 2012-12-19 2015-04-14 Intel Corporation Platform-hardened digital rights management key provisioning
US9942213B2 (en) 2013-03-15 2018-04-10 Comcast Cable Communications, Llc Systems and methods for providing secure services
US9203820B2 (en) 2013-03-15 2015-12-01 Airwatch Llc Application program as key for authorizing access to resources
US9100175B2 (en) 2013-11-19 2015-08-04 M2M And Iot Technologies, Llc Embedded universal integrated circuit card supporting two-factor authentication
US9350550B2 (en) 2013-09-10 2016-05-24 M2M And Iot Technologies, Llc Power management and security for wireless modules in “machine-to-machine” communications
US9036820B2 (en) * 2013-09-11 2015-05-19 At&T Intellectual Property I, Lp System and methods for UICC-based secure communication
US10498530B2 (en) 2013-09-27 2019-12-03 Network-1 Technologies, Inc. Secure PKI communications for “machine-to-machine” modules, including key derivation by modules and authenticating public keys
US9124573B2 (en) 2013-10-04 2015-09-01 At&T Intellectual Property I, Lp Apparatus and method for managing use of secure tokens
WO2015058243A1 (en) * 2013-10-22 2015-04-30 Eteam Software Pty Ltd A system and method for certifying information
US9208300B2 (en) 2013-10-23 2015-12-08 At&T Intellectual Property I, Lp Apparatus and method for secure authentication of a communication device
US9240994B2 (en) 2013-10-28 2016-01-19 At&T Intellectual Property I, Lp Apparatus and method for securely managing the accessibility to content and applications
US9313660B2 (en) 2013-11-01 2016-04-12 At&T Intellectual Property I, Lp Apparatus and method for secure provisioning of a communication device
US9240989B2 (en) 2013-11-01 2016-01-19 At&T Intellectual Property I, Lp Apparatus and method for secure over the air programming of a communication device
US10700856B2 (en) 2013-11-19 2020-06-30 Network-1 Technologies, Inc. Key derivation for a module using an embedded universal integrated circuit card
US9407644B1 (en) * 2013-11-26 2016-08-02 Symantec Corporation Systems and methods for detecting malicious use of digital certificates
US9413759B2 (en) 2013-11-27 2016-08-09 At&T Intellectual Property I, Lp Apparatus and method for secure delivery of data from a communication device
US9713006B2 (en) 2014-05-01 2017-07-18 At&T Intellectual Property I, Lp Apparatus and method for managing security domains for a universal integrated circuit card
US9268922B2 (en) * 2014-05-06 2016-02-23 Cable Television Laboratories, Inc. Registration of devices in a digital rights management environment
WO2016005225A1 (en) 2014-07-11 2016-01-14 Here Global B.V. Method and apparatus for transmitting, activating, purchasing and accessing protected content and services from connected devices
EP2990977B1 (en) * 2014-08-28 2021-07-28 Vodafone GmbH Usage rights information for protected content having two parts
US10003584B1 (en) * 2014-09-02 2018-06-19 Amazon Technologies, Inc. Durable key management
US10110382B1 (en) 2014-09-02 2018-10-23 Amazon Technologies, Inc. Durable cryptographic keys
US9794271B2 (en) 2014-10-29 2017-10-17 At&T Mobility Ii Llc Restricting communications between subscriber machines
US9853977B1 (en) 2015-01-26 2017-12-26 Winklevoss Ip, Llc System, method, and program product for processing secure transactions within a cloud computing system
US10931455B2 (en) * 2015-09-28 2021-02-23 EyeVerify Inc. Secure image pipeline
US10484354B2 (en) * 2017-02-15 2019-11-19 Telefonaktiebolaget Lm Ericsson (Publ) Data owner restricted secure key distribution

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE19928067B4 (de) * 1999-06-14 2004-02-05 Vodafone Holding Gmbh GSM-Broadcast-Schlüssel- und Vergebührungs-System
EP1237323A4 (en) * 1999-12-07 2005-09-07 Sanyo Electric Co DATA PLAYBACK DEVICE
US7191242B1 (en) * 2000-06-22 2007-03-13 Apple, Inc. Methods and apparatuses for transferring data
JP4608749B2 (ja) * 2000-07-24 2011-01-12 ソニー株式会社 データ処理装置、データ処理方法、およびライセンスシステム、並びにプログラム提供媒体
US20020073177A1 (en) 2000-10-25 2002-06-13 Clark George Philip Processing content for electronic distribution using a digital rights management system
AU2002249992A1 (en) * 2001-01-25 2002-08-06 David Sidman Apparatus, method and system for multiple resolution affecting information access
SE0101295D0 (sv) * 2001-04-10 2001-04-10 Ericsson Telefon Ab L M A method and network for delivering streaming data
US7421411B2 (en) * 2001-07-06 2008-09-02 Nokia Corporation Digital rights management in a mobile communications environment
US20030163693A1 (en) * 2002-02-28 2003-08-28 General Instrument Corporation Detection of duplicate client identities in a communication system
GB2387505B (en) * 2002-04-12 2005-11-23 Vodafone Plc Communication systems

Also Published As

Publication number Publication date
ATE522099T1 (de) 2011-09-15
ATE429790T1 (de) 2009-05-15
EP2271140A1 (en) 2011-01-05
EP2271140B1 (en) 2014-11-12
PT2063675E (pt) 2011-12-02
EP1530885A1 (en) 2005-05-18
SE0202451D0 (sv) 2002-08-15
DK2271140T3 (en) 2015-01-26
CN1689361A (zh) 2005-10-26
US20050278787A1 (en) 2005-12-15
EP2063675A1 (en) 2009-05-27
US7568234B2 (en) 2009-07-28
AU2002359210A1 (en) 2004-03-03
CN100459780C (zh) 2009-02-04
DK2063675T3 (da) 2011-12-12
ES2370764T3 (es) 2011-12-22
EP1530885B1 (en) 2009-04-22
WO2004017664A1 (en) 2004-02-26
SI2271140T1 (sl) 2015-04-30
DE60232106D1 (de) 2009-06-04
EP2271140A9 (en) 2011-10-05
EP2063675B1 (en) 2011-08-24
EP2271140A3 (en) 2011-10-26

Similar Documents

Publication Publication Date Title
ES2528934T3 (es) Gestión de derechos digitales (DRM) robusta y flexible con un módulo de identidad inviolable
ES2356990T3 (es) Monitorización de contenido digital proporcionado por un proveedor de contenidos sobre una red.
US7620814B2 (en) System and method for distributing data
US7587599B2 (en) System and method for providing services
US8600060B2 (en) Telecommunications device security
US8572372B2 (en) Method for selectively enabling access to file systems of mobile terminals
US20110131421A1 (en) Method for installing an application on a sim card
US20080109882A1 (en) Drm System For Devices Communicating With A Portable Device
US20080114687A1 (en) Method and apparatus for moving, dividing, or merging copyrighted content
KR20100022953A (ko) 컨텐츠 라이센스의 휴대용 저장 장치에의 바인딩
KR20070120577A (ko) 멀티미디어 콘텐츠로의 접속을 관리하기 위한 보안 방법 및장치
WO2015045172A1 (ja) 情報処理装置及び情報処理方法
JP4987850B2 (ja) マルチメディアコンテンツへのアクセスを管理するためのセキュリティ方法及びデバイス
CN101174941B (zh) 一种移动终端文件离线数字版权保护方法及装置
JP2011028522A (ja) ホスト装置、認証方法、並びに、コンテンツ処理方法及びそのシステム
EP1739913A1 (en) DRM system for devices communicating with portable device.
JP5781678B1 (ja) 電子データ利用システム、携帯端末装置、及び電子データ利用システムにおける方法
JP2004048596A (ja) 携帯通信端末及び情報送受信方法
US20120151519A1 (en) Mobile electronic device configured to establish secure wireless communication
EP1780622A1 (en) An authentication token which implements DRM functionally with a double key arrangement