BR112018008015B1 - Método para operação, dispositivo para comunicação, e, rede para distribuição de conteúdo - Google Patents

Método para operação, dispositivo para comunicação, e, rede para distribuição de conteúdo Download PDF

Info

Publication number
BR112018008015B1
BR112018008015B1 BR112018008015-2A BR112018008015A BR112018008015B1 BR 112018008015 B1 BR112018008015 B1 BR 112018008015B1 BR 112018008015 A BR112018008015 A BR 112018008015A BR 112018008015 B1 BR112018008015 B1 BR 112018008015B1
Authority
BR
Brazil
Prior art keywords
content
distribution
communication device
cdn
key
Prior art date
Application number
BR112018008015-2A
Other languages
English (en)
Other versions
BR112018008015A2 (pt
Inventor
Zhongwen Zhu
Makan Pourzandi
Original Assignee
Telefonaktiebolaget Lm Ericsson (Publ)
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Telefonaktiebolaget Lm Ericsson (Publ) filed Critical Telefonaktiebolaget Lm Ericsson (Publ)
Publication of BR112018008015A2 publication Critical patent/BR112018008015A2/pt
Publication of BR112018008015B1 publication Critical patent/BR112018008015B1/pt

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/56Provisioning of proxy services
    • H04L67/568Storing data temporarily at an intermediate stage, e.g. caching
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0478Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload applying multiple layers of encryption, e.g. nested tunnels or encrypting the content with a first key and then with at least a second key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/061Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/085Secret sharing or secret splitting, e.g. threshold schemes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
    • H04L9/3213Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority using tickets or tokens, e.g. Kerberos
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/23Processing of content or additional data; Elementary server operations; Server middleware
    • H04N21/231Content storage operation, e.g. caching movies for short term storage, replicating data over plural servers, prioritizing data for deletion
    • H04N21/23106Content storage operation, e.g. caching movies for short term storage, replicating data over plural servers, prioritizing data for deletion involving caching operations
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/60Network structure or processes for video distribution between server and client or between remote clients; Control signalling between clients, server and network components; Transmission of management data between server and client, e.g. sending from server to client commands for recording incoming content stream; Communication details between server and client 
    • H04N21/63Control signaling related to video distribution between client, server and network components; Network processes for video distribution between server and clients or between remote clients, e.g. transmitting basic layer and enhancement layers over different transmission paths, setting up a peer-to-peer communication via Internet between remote STB's; Communication protocols; Addressing
    • H04N21/637Control signals issued by the client directed to the server or network components
    • H04N21/6377Control signals issued by the client directed to the server or network components directed to server
    • H04N21/63775Control signals issued by the client directed to the server or network components directed to server for uploading keys, e.g. for a client to communicate its public key to the server
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution
    • H04L2209/601Broadcast encryption

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Multimedia (AREA)
  • Storage Device Security (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephonic Communication Services (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

método para operação, dispositivo para comunicação, rede para distribuição de conteúdo, e, meio legível por computador não transitório. a invenção é direcionada para a distribuição de conteúdo seguro. um dispositivo (10) envia (4) uma solicitação de conteúdo para um cp (14) identificando conteúdo alvejado e uma chave pública (k pub) do dispositivo. uma resposta (8) identifica uma rede de distribuição de conteúdo (18-1, 18-2), cdn, e inclui um símbolo de autorização (símbolo a) e uma chave de conteúdo (k-new) derivada da chave pública do dispositivo de comunicação e uma chave privada do cp. o símbolo de autorização é enviado (10) para a cdn e um símbolo de distribuição (símbolo b) e o endereço do nó de distribuição são recebidos (15). o símbolo de distribuição e a chave de conteúdo são enviados (18) para o nó de distribuição e o conteúdo criptografado é recebido (30), o conteúdo criptografado compreende o conteúdo como inicialmente criptografado pelo cp e ainda criptografado pela cdn usando a chave de conteúdo. o conteúdo criptografado é descriptografado (31) usando uma chave privada do dispositivo (10).

Description

CAMPO TÉCNICO
[001] São propostos um método e um aparelho para o armazenamentoem cache seguro de conteúdo e distribuição para um dispositivo de comunicação.
FUNDAMENTOS
[002] Nas atuais redes de distribuição de conteúdo, o Protocolo de Transferência de Hipertexto (HTTP) é usadocomo um mecanismo principal de distribuição. Uma vez que oativo, ou dados, tais comotítulo ouconteúdo, é distribuído em um ambientenão seguro, issopermite que o nó de distribuição verifique o ativo. Em seguida, o nó de distribuição podedecidirarmazenarem cache o ativo com base naverificação do conteúdo. Desta forma, o nó de distribuição podeservir o mesmoativo para diferentesassinantes. Isso leva a umaredução significativanaida e volta do cliente para o servidor, o que melhora a experiência do usuário.
[003] O grupo de coordenação de engenharia da Internet (IESG)/IETF (Internet Engineering Task Force) lançou recentemente o HTTP 2, no qual o Transport Layer Security (TLS) é obrigatório para o tráfego HTTP. Issosignifica que, no futuro, o conteúdo será distribuído pormeio de umaconexão segura de ponta a ponta. Osprincipaisnavegadoresestão sendodesenvolvidos para suportar o novo padrão.
SUMÁRIO
[004] De acordo com algumasmodalidades, um método de operação implementadopor um dispositivo de comunicação de um assinanteconfigurado para operação emuma rede de comunicação inclui o envio de umasolicitação de conteúdo para um sistema CP acessível através da rede de comunicação, a solicitação de conteúdo identificando o conteúdo alvejado, talcomo um vídeo, e incluindoumachavepública do dispositivo de comunicação. O método incluireceberumaresposta do sistema CP que identificauma CDN e inclui um símbolo de autorização e umachave de conteúdo que é derivada da chavepública dodispositivo de comunicação e umachaveprivada do sistema CP. O método também inclui o envio do símbolo de autorização para a CDN e correspondentemente o recebimento de um símbolo de distribuição e um endereço de um DN. O método então inclui o envio do símbolo de distribuição e da chave de conteúdo para o DN e o correspondentemente o recebimento de conteúdo criptografado do DN, o conteúdo criptografadocompreendendopelomenosumaporção do conteúdo alvejadocomoinicialmentecriptografadopelo CP usandoumachavepública do CP, e comoadicionalmentecriptografado pela CDN usando a chave de conteúdo fornecidapelodispositivo de comunicação. O método então inclui a descriptografia do conteúdo criptografadousandoumachaveprivadado dispositivo de comunicação, para obterconteúdo descriptografado para reprodução de mídia no dispositivo de comunicação doassinante.
[005] De acordo com algumasmodalidades, um dispositivo de comunicação de um assinanteconfigurado para operação emuma rede de comunicação inclui conjunto de circuitos de interface de comunicação configurado para enviarsinais para a rede de comunicação e recebersinais da rede de comunicação. O dispositivo de comunicação também inclui conjunto de circuitos de processamentooperativamenteassociadoà interface de comunicação. O conjunto de circuitos de processamentoé configurado para enviarumasolicitação de conteúdo para um sistema CP acessível através da rede de comunicação, a solicitação de conteúdo identificandoconteúdo alvejado e incluindoumachavepública dodispositivo de comunicação. O conjunto de circuitos de processamentotambém é configurado para receberumaresposta do sistema CP identificandouma CDN e incluindo um símbolo de autorização e uma chave de conteúdo que é derivada da chavepública dodispositivo de comunicação e umachaveprivada do sistema CP. O conjunto de circuitos de processamentoé configurado para enviar o símbolo de autorização para a CDN e, correspondentemente, recebe um símbolo de distribuição e um endereço de um DN. O conjunto de circuitos de processamentoé configurado para enviar o símbolo de distribuição e a chave de conteúdo para o DN e correspondentementereceberconteúdo criptografado do DN, o conteúdo criptografadocompreendendopelomenosumaporção do conteúdo alvejadocomoinicialmentecriptografadopelo CP usandoumachavepública do CP, e comoaindacriptografado pela CDN usando a chave de conteúdo fornecidapelodispositivo de comunicação. O conjunto de circuitos de processamentoé configurado para descriptografar o conteúdo criptografadousandoumachaveprivada do dispositivo de comunicação, para obterconteúdo descriptografado para reprodução de mídia no dispositivo de comunicação.
[006] De acordo com algumasmodalidades, um método de operação emuma CDN implementadapor um oumaisnós da CDN incluireceberumasolicitação de conteúdo alvejado, em que a solicitação se origina de um dispositivo de comunicação de um assinante operando emuma rede de comunicação que incluiouestá emcomunicação com a CDN, e em que a solicitação inclui um símbolo de autorização associado a um sistema CP. O método inclui a verificação do símbolo de autorização e, condicionadonaverificação do símbolo de autorização, a seleção de um DN dentro da CDN, para usonadistribuição do conteúdo alvejadoaodispositivo de comunicação e envio de um símbolo de distribuição aodispositivo de comunicação, para submissão de retornopelodispositivo de comunicação para o DN selecionado. O símbolo de distribuição e umachave de conteúdo são subsequentementerecebidos do dispositivo de comunicação no DN selecionado, a chave de conteúdo sendoderivadapelo sistema CP usandoumachavepública do sistema CP. O símbolo de distribuição é verificado e, condicionadonaverificação do símbolo de distribuição, o conteúdo criptografadoé geradocompreendendopelomenosumaporção do conteúdoalvejado, com base naobtenção de conteúdo criptografadoinicialmentecriptografadopelosistema CP usandoumachaveprivada do sistema CP e umachavepública dodispositivo de comunicação e o conteúdo inicialmentecriptografadosão criptografadosusandoa chave de conteúdo e enviadosaodispositivo de comunicação.
[007] De acordo com algumasmodalidades, uma CDN inclui o primeiro conjunto de circuitosconfigurado para receberumasolicitação para conteúdo alvejado, em que a solicitação se origina de um dispositivo de comunicação operando emuma rede de comunicação que incluiouestá emcomunicação com a CDN, e em que a solicitação inclui um símbolo de autorização associado a um sistema CP. A CDN também inclui o primeiro conjunto de circuitos de processamentooperativamenteassociadoaoprimeiro conjunto de circuitos de interface de comunicação e configurado para verificar o símbolo de autorização. Condicionadonaverificação do símbolo de autorização, o primeiro conjunto de circuitos de processamentoseleciona um DN dentro da CDN, para usonadistribuição do conteúdo alvejado para o dispositivo de comunicação, e envia um símbolo de distribuição aodispositivo de comunicação, para submissão de retornopelodispositivo de comunicação ao DN selecionado. A CDN também inclui um segundo conjunto de circuitos de interface de comunicação configurado para receber o símbolo de distribuição e umachave de conteúdo, comosubsequentementesubmetidoà CDN pelodispositivo de comunicação, a chave de conteúdo sendoderivadapelosistema CP usandoumachavepública do sistema CP. A CDN também inclui um segundo conjunto de circuitos de processamentooperativamenteassociadoaosegundo conjunto de circuitos de interface de comunicação e configurado para verificar o símbolo de distribuição. Condicionadonaverificação do símbolo de distribuição, o segundo conjunto de circuitos de processamentogeraconteúdo criptografadocompreendendopelomenosumaporção do conteúdo alvejado, com base naobtenção de conteúdo criptografadoinicialmente que é criptografadopelosistema CP usandoumachaveprivada do sistema CP e umachavepública dodispositivo de comunicação. O segundo conjunto de circuitos de processamentocriptografaaindamais o conteúdo inicialmentecriptografadousando a chave de conteúdo e envia o conteúdo criptografado para o dispositivo de comunicação.
[008] Outrasmodalidadespodemincluirprodutos de programas de computador e meioslegíveis porcomputadornão transitórios que armazenaminstruções que, quandoexecutadasporcircuito de processamento, executam as operações das modalidadesdescritasacima. BREVE DESCRIÇÃO DOS DESENHOS
[009] A Fig. 1 é um diagrama de blocos de umamodalidade de um dispositivo de comunicação, uma rede de comunicação, uma rede de distribuição de conteúdo, e um sistemaprovedor de conteúdo.
[0010] A Fig. 2 é um diagrama de blocos de umamodalidade de um dispositivo de comunicação, uma rede de comunicações, uma rede de distribuição de conteúdo, e um sistemaprovedor de conteúdo, emrelação à geração e à troca de chaves de criptografia e símbolos para distribuição de conteúdo aodispositivo de comunicação.
[0011] A Fig. 3 é um diagrama de fluxo de chamadasou de fluxo de sinal que ilustraexemplo de sinalização entre um dispositivo de comunicação, uma rede de comunicações, uma rede de distribuição de conteúdo e um sistemaprovedor de conteúdo, emrelação à distribuição de conteúdo aodispositivo de comunicação.
[0012] A Fig. 4 é um diagrama de fluxológico de umamodalidade de um método de processamentoimplementadopor um dispositivo de comunicação, para obterconteúdo de um sistemaprovedor de conteúdo, comodistribuído a partir de uma rede de distribuição de conteúdo.
[0013] A Fig. 5 é um diagrama de fluxológico de umamodalidade de um método de processamentoimplementadoporuma rede de distribuição de conteúdo, para prover conteúdo a um dispositivo de comunicação.
[0014] A Fig. 6 é um diagrama de blocos de umaimplementação funcional de um dispositivo de comunicação, de acordo com algumasmodalidades.
[0015] A Fig. 7 é um diagrama de blocos de umaimplementação funcional de uma rede de distribuição de conteúdo, de acordo com algumasmodalidades.
DESCRIÇÃO DETALHADA
[0016] Se as conexões segurasponta-a-pontaforemusadascomoespecificado para o HTTP 2, pornatureza, todososnós intermediários não podemarmazenarem cache e rotear o tráfego de maneiratradicional. Issoocorreporque esses nós intermediários não têm como saber o conteúdo dentro dos pacotes. Todos ospacotesparecemdiferentes e, portanto, não há nenhum valor no armazenamentoem cache do conteúdo no nó de distribuição (DN).
[0017] Determinarcomo as redes de distribuição de conteúdo (CDNs) podemdistribuirconteúdo criptografadoaosusuários finais (assinantes) para que o tráfego de rede possa ser descarregadopode ser benéfico. Ao mesmo tempo, assinantes e provedores de conteúdo (CPs) não queremdescreversuasabordagens de negócios, perfis e hábitos de serviço. Há umademandacrescente para que ooperador fique cegoemrelação aoconteúdo servido para osassinantes. Consequentemente, algumasmodalidadesproveemmecanismos de armazenamentoem cache/sistema de arquivoscriptografados que não descreveminformação aosoperadores.
[0018] Em algumasmodalidades, um CP é responsável porcriptografartodosos dados que serão distribuídos aosseusassinantes. O conteúdo alvejado, como um arquivo de filme, é criptografadopelo CP com suachavepública e armazenadoemuma CDN. Com base nasolicitação doarquivo de filme de um assinante, o CP recupera a chavepública doassinante, e gerauma nova chave, ouumachave de conteúdo, com base nachavepública doassinante e nachave particular do CP. Essa chave de conteúdo é passada para um nó de distribuição DN da CDN pormeio do assinante. O DN criptografanovamente o arquivo de filmecriptografadousandoessachave de conteúdo e a distribuiçãodomesmoaoassinante. O assinantepodedescriptografar o arquivo de filmecriptografadousandosuachaveprivada. Dessa forma, as CDNs não têm a capacidade de saber o que está no arquivocriptografado. As CDNs podem ser implantadasdentroou fora de uma rede de operadores. No caso de implantação interna, o DN está muitomaispróximo dos assinantes, já que ooperadorpossui a rede de acesso. Várias modalidadesaquidescritaspermitem que CPs selecionemdiferentes CDNs para distribuirconteúdo alvejado a seusassinantes de umamaneirasegura. O gerenciamentoseguro de chaveé provido pela rede do operador, onde as interfaces usam HTTP seguro (HTTPS), como um exemplo.
[0019] Além douso da nova chave de conteúdo, o conteúdo alvejadopode ser distribuído com segurança usandosímbolos de autorização e de distribuição de conteúdo. Um CP gera um símbolo de autorização usando um segredocompartilhado entre a CDN e o sistema CP, e o CP fornece o símbolo de autorização aoassinante para que oassinantepermita que a CDN envie um símbolo de distribuição aoassinante. A CDN gera um símbolo de distribuição usando um segredocompartilhado entre um nó de roteamento de solicitação (roteador de solicitação ou RR) da CDN e um DN da CDN selecionadopelo RR. O RR fornece o símbolo de distribuição aoassinante para que oassinantepossaautorizar o DN selecionado a prover o conteúdo alvejadoaoassinante.
[0020] A Fig. 1 ilustra um dispositivo de comunicação exemplificativo 10, um sistema CP de exemplo 14 e uma CDN de exemplo 18 que se comunicamatravés de uma rede de comunicação 12 que são configurados de acordo com osensinamentosaquiapresentados. O dispositivo de comunicação 10 é, porexemplo, um equipamento de usuário (UE) de um assinanteouqualquer outro dispositivo de computação que se comunica com o sistema CP 14, a CDN 18 e/ou outros dispositivos de comunicação através da rede de comunicação 12. O dispositivo de comunicação 10inclui conjunto de circuitos de processamento 26, conjunto de circuitos de interface de comunicação 20 e armazenador 28. A CDN 18 compreende um roteador de solicitação (RR) 40 que inclui o primeiro conjunto de circuitos de comunicação 42 e o primeiro conjunto de circuitos de processamento 44. A CDN 18 também inclui um oumaisnós de distribuição (DNs) 50-l a 50-M, cada DN 50 incluindo o segundo conjunto de circuitos de interface de comunicação 52, segundo conjunto de circuitos de processamento 54 e armazenador de dados local 56. O sistema CP 14 inclui um oumaisservidores CP 30, cada um deles incluindo conjunto de circuitos de interface de comunicação 32, conjunto de circuitos de processamento 34 e um armazenador de conteúdo 36.
[0021] O circuito de interface de comunicação 20 do dispositivo de comunicação 10 inclui conjunto de circuitostransceptores, tais como conjunto de circuitosreceptores 22 e conjunto de circuitostransmissores 24 para comunicação com outros dispositivos de comunicação, roteadores e nós com ousem rede de comunicação 12. O conjunto de circuitos de interface de comunicação 20 e o controle de suporte e a configuração do conjunto de circuitos de processamento 26 podempermitir que odispositivo de comunicação 10 se comuniqueusando redes de computador com e/ousemfio, incluindo o uso de mais do que umaTecnologia de AcessoporRádio (RAT). Por exemplo, o dispositivo de comunicação podesuportarvários RATs de celular, tais como, Múltiplo de AcessoporDivisão de Código de Banda Larga (WCDMA) e Evolução de Longo Prazo (LTE), e podeadicionalmentesuportar RATs não celulares, tais como, Comunicação por campo de proximidade (NFC), Comunicações de dispositivo-a-dispositivo (D2D), protocolos IEEE 802.11 Wi-Fi™, protocolos Bluetooth®, etc. O dispositivo de comunicação também pode ser configurado para operação emuma Rede Móvel Terrestre Pública (PLMN).
[0022] O conjunto de circuitos de processamento 26 do dispositivo de comunicação 10 podecompreendermais do que um circuito de processamento. Por exemplo, o conjunto de circuitos de processamento 26 inclui um oumaismicroprocessadores, microcontroladores, Processadores de Sinal Digital ou DSPs, CircuitosIntegrados de Aplicação Específica ou ASICs, Arranjo de Portas Programáveis em Campo ou FPGAs, ouDispositivosLógicos Programáveis Complexosou CPLDs. Em geral, o conjunto de circuitos de processamento 26 compreende conjunto de circuitos de processamento digital apropriadamenteconfigurados e incluioué associadoao conjunto de circuitos de suporte, tais como, conjunto de circuitos de relógio, conjunto de circuitos de controle de potência, conjunto de circuitos de entrada/saída, e conjunto de circuitos de interface que fazem interface com o conjunto de circuitos de processamento 26 com o conjunto de circuitos de comunicação 20, porexemplo, para transmissão de sinalização de dados e controle, recepção de sinalização de dados e controle, controle de configuração, medições de intensidade de sinal, etc.
[0023] O conjunto de circuitos de processamento 26 pode, emgeral, compreender um oumais conjunto de circuitosfixos, um oumais conjunto de circuitosprogramados, ouqualquermistura dos mesmos. Em pelomenosumamodalidade, o conjunto de circuitos de processamento 26 é especialmenteadaptado para realizarqualqueruma das operações de processamento do lado do dispositivo de comunicação aquiensinadas, com base nasuaexecução de instruções de programa de computadorarmazenadasem um meiolegível porcomputadorouacessível ao conjunto de circuitos de processamento 26.
[0024] Em umamodalidade exemplar, o armazenador 28 fornecearmazenamentonão transitório para um programa de computador 30 e dados de configuração 32. Aqui, “não transitório” significa que oarmazenador 28 fornecearmazenamentopermanente, semipermanenteoupelomenostemporariamentepersistente para o programa de computador 30, comotal, engloba o armazenamento de memória de trabalhonão volátil e/ouvolátil das instruções de programa de computadorcompreendendo o programa de computador 30. O mesmoé verdadeiro para os dados de configuração 32, que podem ser dados pré-configurados, dados dinamicamentedeterminados, oualgumamistura dos mesmos. O armazenador 28 compreendepelomenos um tipo de meiolegível porcomputador e podecompreenderumamistura de tipos. Exemplos de tipos de circuitosoudispositivos de armazenamentonão limitativosincluem um disco rígido, um disco emestadosólido ou SSD, memória FLASH, memória EEPROM ou ROM e DRAM e/ou SRAM com ousemreserva de bateria.
[0025] Em algumasmodalidades, o conjunto de circuitos de processamento 26 é configurado para operar o dispositivo de comunicação 10 na rede de comunicação 12 e enviarumasolicitação deconteúdo para um sistema CP 14 acessível através da rede de comunicação 12, a solicitação de conteúdo identificandoconteúdo alvejado e incluindoumachavepública dodispositivo de comunicação 10. O conjunto de circuitos de processamento 26 é configurado para receberumaresposta do sistema CP 14 que identificauma CDN e inclui um símbolo de autorização e uma nova chave, ouchave de conteúdo, que é derivada da chavepública dodispositivo de comunicação 10 e umachaveprivada do sistema CP 14. O conjunto de circuitos de processamento 26 é também configurado para enviar o símbolo de autorização para a CDN 18 e, correspondentemente, receber um símbolo de distribuição e um endereço de um DN 50. O conjunto de circuitos de processamento 26 é configurado para enviar o símbolo de distribuição e a chave de conteúdo para o DN 50 e, correspondentemente, receberconteúdo criptografado do DN 50, o conteúdo criptografadocompreendendopelomenosumaporção do conteúdo alvejadocomoinicialmentecriptografadopelo CP usandoumachavepública do CP, e aindacriptografado pela CDN 18 usando a chave de conteúdo proporcionadapelodispositivo de comunicação 10. O conjunto de circuitos de processamento 26 do dispositivo de comunicação 10 é configurado para descriptografar o conteúdo criptografadousandoumachaveprivada do dispositivo de comunicação 10, para obterconteúdo descriptografado para reprodução de mídia no dispositivo de comunicação 10.
[0026] Voltandoà CDN 18, o primeiro conjunto de circuitos de interface de comunicação 42 no RR 40 da CDN 18 inclui conjunto de circuitos para comunicação com outros dispositivos de comunicação, roteadores e nós com ousem rede de comunicação 12. O primeiro conjunto de circuitos de interface de comunicação 42 e o controle de suporte e a configuração do primeiro conjunto de circuitos de processamento 44 podepermitir que odispositivo de comunicação 10 se comuniqueusando redes de computadores com fio e/ousemfio.
[0027] O primeiro conjunto de circuitos de processamento 44 da CDN 18 podecompreendermais do que um circuito de processamento. Por exemplo, o primeiro conjunto de circuitos de processamento 44 inclui um oumaismicroprocessadores, microcontroladores, Processadores de SinalDigital ou DSPs, CircuitosIntegrados de Aplicação Específica ou ASICs, Arranjo de Portas Programáveis em Campo ou FPGAs, ouDispositivosLógicos Programáveis Complexosou CPLDs. Em geral, o primeiro conjunto de circuitos de processamento 44 compreende conjunto de circuitos de processamento digital apropriadamenteconfigurado e incluioué associado a circuitos de suporte, tais como conjunto de circuitos de relógio, conjunto de circuitos de controle de potência, conjunto de circuitos de entrada/saída, e conjunto de circuitos de interface que fazem interface do primeiro conjunto de circuitos de processamento 44 com o primeiro conjunto de circuitos de interface de comunicação 42, porexemplo, para transmissão de sinalização de controle e dados, recepção de sinalização de dados e controle, controle de configuração, medições de intensidade de sinal, etc.
[0028] O primeiro conjunto de circuitos de processamento 44 pode, emgeral, compreender um oumaiscircuito(s) fixo(s), um oumaiscircuito(s) programado(s), ouqualquermistura dos mesmos. Em pelomenosumamodalidade, o primeiro conjunto de circuitos de processamento 44 é especialmenteadaptado para realizarqualquer das operações de RR 40 das operações de processamento do lado da CDN aquiensinadas, com base nasuaexecução de instruções de programa de computadorarmazenadasem um meiolegível porcomputadoremouacessível aoprimeiro conjunto de circuitos de processamento 44. O segundo conjunto de circuitos de processamento 54 é especialmenteadaptado para realizarqualquer das operaçõesdo DN 50 das operações de processamento do lado da CDN aquiensinadas, com base nasuaexecução de instruções de programas de computadorarmazenadasem um meiolegível porcomputador, comoarmazenador de dados local 56, emouacessível aosegundo conjunto de circuitos de processamento 54. Em umamodalidade exemplar, o armazenador de dados local 56 pode ser qualquermistura de circuitos de armazenamentooudispositivosinclui um disco rígido, um disco emestadosólido ou SSD, memória FLASH, memória EEPROM ou ROM, e DRAM e/ou SRAM com ousemreserva de bateria. O armazenador de dados local 56 fornecearmazenamentonão transitório para um programa de computador e dados de configuração.
[0029] Em algumasmodalidades, o primeiro conjunto de circuitos de processamento 44 da CDN 18 é configurado para receberumasolicitação de conteúdo alvejado, em que a solicitação se origina de um dispositivo de comunicação 10 operando emuma rede de comunicação 12 que inclui, é comunicativamenteacoplado, ouemcomunicação com, a CDN 18, e em que a solicitação inclui um símbolo de autorização associado a um sistema CP 14. O primeiro conjunto de circuitos de processamento 44 do RR 40 da CDN 18 é operacionalmenteassociadoaoprimeiro conjunto de circuitos de interface de comunicação 42 e configurado para verificar o símbolo de autorização. Na verificação do símbolo de autorização, o primeiro conjunto de circuitos de processamento 44 é configurado para selecionar um DN 50 dentro da CDN 18 para usonadistribuição do conteúdo alvejado para o dispositivo de comunicação 10 e enviar um símbolo de distribuição para o dispositivo de comunicação 10, para submissão de retornopelodispositivo de comunicação 10 para o DN 50 selecionado.
[0030] O segundo conjunto de circuitos de interface de comunicação 52 do DN 50 selecionado da CDN 18 é configurado para receber o símbolo de distribuição e umachave de conteúdo, comosubsequentementesubmetidoà CDN 18 pelodispositivo de comunicação 10, a chave de conteúdo sendoderivadapelosistema CP 14 usandoumachaveprivada do sistema CP 14 e umachavepública dodispositivo de comunicação 10. O segundo conjunto de circuitos de processamento 54 operativamenteassociadoaosegundo conjunto de circuitos de interface de comunicação 52 e configurado para verificar o símbolo de distribuição. Na verificação do símbolo de distribuição, o segundo conjunto de circuitos de processamento 54 é configurado para gerarconteúdo criptografadocompreendendopelomenosumaporção do conteúdo alvejado, com base naobtenção de conteúdo criptografadoinicialmente que é criptografadopelosistema 14 CP usandoumachavepública do sistema CP 14, e para criptografaraindamais o conteúdo inicialmentecriptografadousando a chave de conteúdo. O segundo conjunto decircuitos de processamento 54 também é configurado para enviar o conteúdo criptografado para o dispositivo de comunicação 10.
[0031] As figuras 2 e 3 serão usadas para explicar um exemplo de implementação. A Figura 2 ilustra um diagrama de blocos global de umaarquitetura que inclui o dispositivo de comunicação 10 emcomunicação com o sistema CP 14, que também está emcomunicação com várias CDNs, tais como, CDN 18-1 e CDN 18-2. A CDN 18-1 inclui duas camadas de DNs, um núcleo de DN 70-1 e servindo DNs de borda 50-1 e 50-2. A CDN 18-1 também inclui um roteador de solicitação (RR) 40-1. Da mesma forma, a CDN 18-2 inclui um núcleo de DN 70-2 servindo DNs 50-3 e 504. A CDN 18-2 também inclui um RR 40-2. A rede de comunicação 12 inclui um gerador de chaves 62 e um nó de acesso, autenticação e autorização (AAA) 60. A Figura 3 mostra um fluxosequencial das etapas que envolvemoselementosilustradosnaFigura 2.
[0032] Para qualquerserviço providopor um provedorde conteúdo (CP) para seusassinantes, a comunicação de dados é essencial. Os dados distribuídos doservidor central para seusassinantespodem ser colocadosem duas categorias, dados pessoaisou dados comuns. Dados pessoais, tais como, uso de aplicativos,perfil, informações de crédito pessoal, não podem ser compartilhados. Dados comuns, tais como, um arquivo de filmeouuma atualização de software, podem ser compartilhados com algunsoutodososassinantes do CP. Em geral, os dados pessoaissão diferentes de um assinante para outro e seutamanhoé limitado. Os dados pessoaisnão exigemaltalargura de banda de rede para seremenviados do servidorprovedor de conteúdo para o dispositivo do assinante. Assim, pode ser distribuído diretamente do sistema CP 14 aodispositivo de comunicação 10.
[0033] Normalmente, os dados comunssão maioresemtamanho e exigemaltalargura de banda para seremdistribuídos. A CDN 18 é consideradacomo o principal elemento de rede para distribuiros dados comuns. Para utilizar a rede CDN de forma maiseficiente, os dados comunsdevem ser armazenadosem cache nos DNs 50. Para facilitar o armazenamentoem cache e a distribuição dos dados, um objeto de mídia comum (CMO) é introduzido para re-empacotar um grandearquivo de mídia emvários CMOs gerenciáveis. O CP usa um par de chavespública/privada para criptografaros CMOs. Cada CMO é criptografado com umachavepública de CP e possui um identificadorúnico ou URL assinado.Os CMOs com o mesmoidentificadorpossuem o mesmoconteúdo.
[0034] As modalidadesdescritasaquidistribuem CMOs aosassinantes do serviço de umamaneirasegura. De acordo com algumasmodalidades, um mecanismopode ser descritonasetapasseguintes, que são mostradassequencialmentenasFiguras 2 e 3. Na etapa 1, o dispositivo de comunicação 10 solicita um par de chaves, públicas e privadas, da rede de comunicações 12. Na etapa 2, as chaves que são geradaspelogerador de chaves 62 são recebidaspelodispositivo de comunicação 10.
[0035] Na etapa 3, a chavepública (K_pub) e a chaveprivada (K_pri) são armazenadas no dispositivo de comunicação 10. Na etapa 4, umaconexão seguraé estabelecida com o sistema CP 14 usando a chave pública (K_pub). Após sucesso,naetapa 5, os dados, tais como um vídeo, são solicitadospeloassinanteatravés dodispositivo de comunicação 10 naetapa 6. O dispositivo de comunicação 10 do assinanteenvia a suachavepública (K_pub) para o sistema CP 14 aosolicitar o vídeo. Em preparação para talsolicitação, o sistema CP 14 empacotaarquivos de mídia (seja offline antes de qualquersolicitação ouemresposta a umasolicitação), incluindo o vídeo solicitado, em um oumais CMOs, tais como CMO-1 e CMO-2. A origem de CP, proporcionadapor um programa de software 30 executadopelo conjunto de circuitos de processamento 26 do sistema CP 14, criptografa esses CMOs usando a chavepública (Kcp_pub) do sistema CP 14. O sistema CP 14 também selecionouuma CDN 18-1 para distribuir esses CMOs. Esta seleção também pode ser feitadinamicamentenasolicitação de um assinante, emalgumasmodalidades.
[0036] O programa de computador 30 do sistema CP 14 também provê um portal de CP para receberumachavepública (K_pub) do dispositivo de comunicação 10. Na etapa 7, o portal de CP gerauma nova chave, ouchave de conteúdo (K_new), com base emsuachaveprivada (Kcp_pri) e a chavepública dodispositivo de comunicação (K_pub), e um símbolo A para o vídeo.
[0037] A geração da nova chavepelosistema CP 14 se presta a umadiscussão contextual do uso de recriptografiaporservidor proxy (PRE). De um ponto de vista de alto nível, a PRE é um mecanismo, envolvendoalgoritmoscriptográficos, que é geralmenteusadoquando um remetente B desejadescrever o conteúdo de mensagensouarquivos, enviado para ele e criptografado com suachavepública, para um terceiro C semdescreversuachaveprivada a terceiro C. Assim, o remetente B poderiadesignar um proxy para recriptografaruma de suasmensagens que devem ser enviadas para terceiro C. Além disso, o remetente B não deseja que oservidor proxy sejacapaz de ler o conteúdo de suasmensagens. Isso gerauma nova chave que terceiropodem usar para descriptografar a mensagem. Agora, se o destinatário A enviarumamensagem para B que foicriptografada sob a chavepública doremetente B, o servidor proxy alterará a mensagem, permitindo que oterceiro C a descriptografe com a nova chave. Esse método permitevários aplicativos, comoencaminhamento de e-mail, monitoramento de imposição da lei e distribuição de conteúdo.
[0038] Conceitualmente, a delegação permite que o destinatário A (controlador de acesso) gereumachave de recriptografia que é usadapor um servidor proxy para recriptografarumamensagemjá criptografadaenviadapeloremetente B emuma nova mensagemcriptografada para um delegado C. Ao fazê-lo, o delegado C será capaz de descriptografar a mensagemenviadapeloremetente B para o destinatário A semver a chaveprivada do destinatário A. Em outraspalavras, o destinatário A delegaseusdireitos de criptografia/descriptografia para o delegado C para que odelegado C possaler as mensagensenviadas para o destinatário A peloremetente B. O destinatário A é, portanto, o delegador.
[0039] De acordo com algumasmodalidades, o sistema CP 14 tem o papel de delegador A, o assinante no dispositivo de comunicação 10 tem o papel de delegado C, e a CDN 18 tem o papel de recriptografador de servidor proxy. Em contraste com a abordagem de PRE normal, onde um remetente e um destinatário existemcomoentidadesseparadas, o sistema CP 14 de acordo com várias modalidades assume o papel de remetente B e destinatário A. Desta forma, o sistema CP 14 podeenviar um arquivocriptografado com suachavepública (Kcp_pub) para simesmo. Neste esquema, apenas o sistema CP 14 podedescriptografar o arquivocriptografado com suaprópria chaveprivada (Kcp_pi). Issosignifica que ooperador/a CDN 18 não podelerestearquivo. Algumasvantagens das modalidadesenvolvem a maneiracomo a recriptografiaé usadanestecaso. Ou seja, a própria chavepública 14 do sistema CP é usada para criptografarsuaspróprias mensagens. Issodifere do modo normal pelo qual a PRE é usada. Essa criptografiaé usadaposteriormente para delegarosarquivos de leitura/descriptografia do sistema CP aoassinante no dispositivo de comunicação 10.
[0040] Continuando com o exemplo de implementação naFigura 2, naetapa 8 o sistema CP 14 retorna a chave de conteúdo (K_new) de volta aodispositivo de comunicação 10, com o símbolo A autorizando o acessoaoarquivo de vídeo ou CMO(s) correspondente(s). O sistema CP 14 também poderetornar um endereço IP do RR 40-1 no CDN 18-1 selecionado. Observe que issoé diferente da PRE normal, na qual a nova chave de recriptografiaé enviada para o servidor proxy de recriptografia. A respostapodeincluiros URLs do CMO (localizadoresuniformesde recursos) e os dados pessoais privados. Na etapa 9, o dispositivo de comunicação 10 recuperaos URLs de CMO e a chave de conteúdo (K_new). Se necessário, o dispositivo de comunicação 10 resolve o nome de domínio totalmentequalificado (FQDN) para identificar o RR 40 na CDN 18 selecionadapelosistema CP 14.
[0041] Na etapa 10, o dispositivo de comunicação 10 envia a solicitação com o símbolo A para o RR 40-1 na CDN 18-1 selecionado para buscar o vídeo, ou o(s) CMO(s) do vídeo. A CDN 18-1 recebe a chave de recriptografia do dispositivo de comunicação 10. A etapa 11 inclui a verificação pelo RR 40-1 do símbolo A. Depois que a autenticação bem- sucedidaé realizada para o símbolo A, a etapa 12 inclui a verificação do FQDN ou URL para determinar se o CPé confiável. A etapa 13 inclui a proximidade e a seleção baseadaemconteúdo. Na etapa 14, o RR 40-1 seleciona um DN 50-1 que é capaz de servir o assinantenessemomento, e gera o símbolo B para marcar a verificação realizadapelo RR 40-1. Na etapa 15, o símbolo B e o endereço IP do DN 50-1 selecionadoretornamaodispositivo de comunicação 10.
[0042] Nas etapas 16 e 17, umaconexão seguraé configurada com sucesso. Na etapa 18, o dispositivo de comunicação 10 envia a solicitação com a chave de conteúdo (K_new) e o símbolo B ao DN 50-1 selecionado. Na etapa 19, o DN 50-1 valida o símbolo B para acessar o CMO-1 solicitado, para garantir que a solicitação venha do RR 40-1 confiável.
[0043] Como ilustradopelasetapas 20 a 28, se o CMO não estiver no cache local do DN 50-1, a chave de conteúdo (K_new) será armazenada e o CMO será solicitado a partir do núcleo DN 70-1. Este núcleo DN 70-1 solicita o CMO da origem CP do sistema CP 14, que retorna o CMO criptografado com a chavepública do sistema CP 14 (Kcp_pub). O núcleo de DN 70-1 armazena o CMO criptografado. Na etapa 28, o CMO criptografadoé passado para o DN 50-1 solicitante. Na etapa 29, o CMO criptografadoé armazenado no DN 50-1. Também naetapa 29, o DN 50-1 recriptografa o filmesolicitado (um oumais CMOs) com a chave de conteúdo (K_new) e envia o CMO-1 para o dispositivo de comunicação 10 naetapa 30. Em vez de enviar o CMO- 1, o DN 50-1 podealternativamentepermitirdescarregamento, transferência contínua ououtrasformas de transmissão para o dispositivo de comunicação 10. Na etapa 31, o assinante 10 recebe o CMO-1 e a descriptografausandosuachaveprivada. Observe que a chave de conteúdo (K_new) podeter um tempo de expiração; a chave de conteúdo (K_new), nestecaso, podeexpirar no momentoem que o CMO-1 é descriptografado.
[0044] Em outramodalidade, o vídeo pode ser constituído por um CMO-1 armazenado no DN 50-1 e um CMO-2 armazenado no DN 50-4. Nesse caso, o símbolo A pode ser usado para solicitar o CMO-2 do filme do RR 40-2 da CDN 18-2, naetapa 32. O símbolo B pode ser retornadona etapa 33. Nas etapas 34 e 35, o símbolo B é usado com a chave de conteúdo para obter o CMO-2, que é retornadopelo DN 50-4.
[0045] Em contraste com a PRE normal, no qual as mensagensindividuaissão enviadasaosdelegadores, que também são osdestinatários, a abordagem de algumasmodalidadesmodificaesseesquema para poderenviararquivoscriptografados para muitosdelegados, oumuitosdispositivos de comunicação 10. Em essência, o esquemadestinatário/delegador para delegado do sistema de PRE normal é modificadoporvárias modalidadesem um esquema de um delegador (sistema CP 14) para muitosdelegados (dispositivos de comunicação 10) e de um sistema de troca de mensagensbaseadoem um indivíduo para um sistema de arquivocriptografadopúblico. Note que para esta PRE modificada, as funções de remetente, destinatário, delegador e delegadosão misturadas entre o sistema CP 14 e o assinante no dispositivo de comunicação 10. O sistema CP 14, de acordo com várias modalidades, é remetente A e destinatário B aomesmo tempo. O Delegado C é o assinante no dispositivo de comunicação 10 e a PRE fornece o sistema CP 14 para ser remetente e destinatário das mensagens e do dispositivo de comunicação 10 para ser o delegado C que lê as mensagens. Esse sistema PRE modificadopermite o armazenamentoem cache de conteúdo criptografado e otratamento de solicitações criptografadasrelacionadas.
[0046] Independentemente dos seusdetalhes de implementação, o dispositivo de comunicação 10 emumaoumaismodalidadesé configurado para executar um método 400 talcomomostradonaFigura 4. O método 400 inclui o envio de umasolicitação de conteúdo para um sistema CP 14 acessível através da rede de comunicação, a solicitação de conteúdo identificandoconteúdo alvejado e incluindoumachavepública dodispositivo de comunicação 10 (Bloco 402). O envio da solicitação de conteúdo para o sistema CP 14 podeincluir a realização de umatroca de chavepública com o sistema CP 14 e correspondentementeestabelecerumaconexão seguraaosistema CP 14, e envio da solicitação de conteúdo pela conexão seguraaosistema CP 14. O método 400 também incluireceberumaresposta do sistema CP 14 que identificauma CDN 18 e inclui um símbolo de autorização e umachave de conteúdo que é derivada da chavepública dodispositivo de comunicação 10 e umachaveprivada do sistema CP 14 (Bloco 404)
[0047] O método 400 também incluienviar o símbolo de distribuição e a chave de conteúdo para o DN 50 e recebercorrespondentementeconteúdo criptografado do DN 50, o conteúdo criptografadocompreendendopelomenosumaporção do conteúdo alvejadocomoinicialmentecriptografadopelo CP usandoumachavepública de o CP, e comoadicionalmentecriptografado pela CDN 18, usando a chave de conteúdo providapelodispositivo de comunicações 10 (Bloco 406). O envio do símbolo de distribuição e da chave de conteúdo para o DN 50 podeincluir o estabelecimento de umaconexão segura com o DN 50, e o envio do símbolo de distribuição e da chave de conteúdo pela conexão seguraao DN 50. Em algunscasos, o sistema CP 14 empacota o conteúdo alvejadocomo um oumais CMOs, cada CMO sendocriptografadoseparadamentepelosistema CP 14 e tendo um correspondentesímbolo de autorização, chave de conteúdo e associação de DN correspondentes. A associação de DN podeincluirinformações associando o respectivo CMO a um oumais DNs 50, o que podeautorizar a distribuição dorespectivo OCM naverificação da chave de conteúdo. O método 400 podeentão incluir o envio do símbolo de autorização e do símbolo de distribuição emuma base por CMO.
[0048] O método 400 também inclui a descriptografia do conteúdo criptografadousandoumachaveprivada do dispositivo de comunicação, para obterconteúdo descriptografado para reprodução de mídia no dispositivo de comunicação (Bloco 408).
[0049] Independentemente dos seusdetalhes de implementação, a CDN 18 emumaoumaismodalidadesé configurada para executar um método 500 talcomomostradonaFigura 5. O método 500 incluireceberumasolicitação de conteúdo alvejado, em que a solicitação se origina de um dispositivo de comunicação 10 operando emuma rede de comunicação 12 que incluiouestá emcomunicação com a CDN 18, e em que a solicitação inclui um símbolo de autorização associado a um sistema CP 14 (Bloco 502). O método 500 também inclui a verificação do símbolo de autorização (Bloco 504.) Em algunscasos, o sistema CP 14 gera o símbolo de autorização usando um primeirosegredocompartilhado entre a CDN 18 e o sistema CP 14. Nesses casos, verificar o símbolo de autorização compreende o uso do primeirosegredocompartilhado para verificar o símbolo de autorização. É determinado se a verificação é bem-sucedida (Bloco 506). Se não tiversucesso, a falha de verificação é processada (Bloco 508).
[0050] Se a verificação for bem-sucedida, o método 500 inclui a seleção de um DN 50 dentro da CDN 18, para usonadistribuição do conteúdo alvejado para o dispositivo de comunicação 10 (Bloco 510) e envio de um símbolo de distribuição para o dispositivo de comunicação 10, para submissão deretornopelodispositivo de comunicação 10 para o DN 50 selecionado (Bloco 512). A seleção do DN 50 selecionadopodeincluir a execução de umaseleção baseadanaproximidade, com base naavaliação dos trajetos de distribuição correspondentes entre o dispositivo de comunicação 10 e osrespectivosdoisoumais DNs 50 dentro da CDN 18. A seleção do DN 50 também podeincluir a execução de umaseleção baseadaemconteúdo, baseadaempelomenos um de: determinar qual ou um entre osdoisoumais DNs 50 está autorizadoou de outra forma provisionado para distribuirconteúdo originado do sistema CP 14 e determinar qual ou um entre osdoisoumais DNs 50 são conhecidosporteremcópias locais do conteúdo inicialmentecriptografadocorrespondenteaoconteúdo alvejado. Outros métodos de seleção conhecidospeloshabilitadosnatécnica podemtambém ser usados.
[0051] O método 500 também incluisubsequentementereceber o símbolo de distribuição e umachave de conteúdo dodispositivo de comunicação 10 no DN 50 selecionado, a chave de conteúdo sendoderivadapelosistema CP 14 usandoumachaveprivada do sistema CP 14 e umachavepública do sistema de comunicação 10 (Bloco 514). No bloco 516, o símbolo de distribuição é verificado. É então determinado se a verificação foibem-sucedida (Bloco 518). Caso contrário, a falha de verificação é processada (bloco 520). Em algunscasos, a CDN 18 gera o símbolo de distribuição usando um segundosegredocompartilhado entre o nó de distribuição selecionado 50 e umnó de roteamento de solicitação 40 que manipula a solicitação para o conteúdo alvejado que vem do dispositivo de comunicação 10. Verificar o símbolo de distribuição compreende o nó de distribuição 50 selecionadousando o segundosegredocompartilhado paraverificar o símbolo de distribuição.
[0052] Se a verificação for bem-sucedida, o método 500 inclui a geração de conteúdo criptografadocompreendendopelomenosumaporção do conteúdo alvejado, com base naobtenção de conteúdo criptografadoinicialmente que é criptografadopelosistema CP usandoumachavepública do sistema CP e criptografandoaindamais o conteúdo criptografadousando a chave de conteúdo (Bloco 522). Em algunscasos, o conteúdo inicialmentecriptografadoé obtido de um armazenador de dados local 56 associadoao DN 50 selecionadoquando o conteúdo criptografadoinicialmenteestá disponível no armazenador de dados local 56. Em outros casos, o método 500 inclui a obtenção do conteúdo criptografado do sistema CP 14 quando o conteúdo inicialmentecriptografadonão está disponível no armazenador de dados local 56. O método 500 incluiainda o envio do conteúdo criptografado para o dispositivo de comunicação 10 (Bloco 524).
[0053] Algumasmodalidadespermitem que um operador se beneficie de sua rede de acessoenquantodistribui o conteúdo criptografado a seusassinantes de serviço de maneirasegura. Nesses casos, o CP terceirizasuainfraestrutura da CDN para o operador. Um assinantepode se beneficiarporteruma boa experiência do usuário com umasolução que preserve suaprivacidade para o operador. O operadorfinalmentedistribuiosarquivoscriptografadosaousuário com base nadisponibilidade de recursos e no tempo de latência emseusrecursos. Por exemplo, as redes de distribuição maispróximas doassinanteoumenoscarregadaspodem ser usadas para distribuição de conteúdo, minimizando a latência do usuário. Portanto, o operadornão podeler o que é descarregadopeloassinante.
[0054] Em várias modalidades, um esquema de recriptografia de servidor proxy não interativoé usado para PRE. Issosignifica que a chave de recriptografiaé gerada a partir da chaveprivada do delegador e a chavepública doassinante. Mecanismos para esquemas de recriptografia de servidor de proxy não interativosforampropostos, comodescritoem um artigointitulado “Improved Proxy Re-Encryption Schemes with Applications to Secure Distributed Storage” de Giuseppe Ateniese, Kevin Fu, Matthew Green e Susan Hohenberger. ACM Transactions on Information and System Security (TISSEC) 9.1 (2006): 1-30. No entanto, nessaabordagem, osblocossão criptografados com umachavemestra, descarregadospelocliente e transmitidospeloclienteaoservidor de acesso para recriptografia. Em seguida, o controle de acesso decide permitirounão o acesso com base nasinformações anterioresprovidaspeloproprietário do conteúdo. De acordo com umaabordagemdiferente, como usadoporalgumasmodalidades, o conteúdo não é manipuladooutransmitidopeloassinante. O assinanterecebeos dados recriptografados no final, mas não dizsobre o que descarregar e de onde. Tais decisões são agora de responsabilidade da CDN, ou dos DNs e do RR. Issosignificaque ooperador, apesar de não terconhecimento do conteúdo, temcontrolesobre o que descarregar e de onde.
[0055] Além disso, umaabordagem de distribuição de chaves de algumasmodalidadesdiferedaqueladiscutida no artigo ACM em que as chaves de criptografianão são bloqueadas com blocos de dados, e o assinantetransmitesuaprópria chavepública para o CP, que porsuavezgera a chave de recriptografia e envia para o assinante. Na abordagem do artigo de ACM, o proprietário do conteúdo enviachaves de recriptografia para o controle de acesso. Principalmente, naabordagem de várias modalidadesaquidescritas, a recodificação chaveé entre o assinante e o CP, enquantonaabordagem do artigo de ACM, a recriptografiaestá entre o CP e a CDN.
[0056] No final, a abordagem do artigo de ACM não está adaptada para o armazenamentoem cache dos arquivos. Como cadablocoé criptografado com umachave, issosignifica que,quando a chave de um blocoé descrita, enquanto o arquivopode ser descarregado e descriptografadoporqualquerpessoa. Essa vulnerabilidade de segurança provavelmenteforçaria o operador a substituirosarquivosregularmente. Em contraste, naabordagem das várias modalidadesaquidescritas, o mesmoarquivopode ser compartilhado entre muitosassinantes, pois o arquivo/conteúdo é recriptografado. As técnicas atualmentedescritassão, portanto, melhoradaptadas para distribuir o mesmoconteúdo para diferentesassinantes, já que a abordagem do artigo de ACM é específica para controlar o acesso a um arquivoarmazenadoem um servidor de acessoinseguro e armazenamentonão confiável.
[0057] Deve ser entendido que osmétodos 400 e 500 ilustradosnasFiguras 2-5 são exemplos das técnicas descritasmaiscompletamenteacima. Cada um dessesmétodos pode ser modificado de acordo com qualqueruma das variações e detalhesdiscutidos. Osmétodos ilustradosnasFiguras 2-5, e variantes dos mesmos, podem ser implementadosusandooscircuitos de processamentoilustradosnaFigura 1, comoapropriado, onde o conjunto de circuitos de processamentoé configurado, porexemplo, com código de programaapropriadoarmazenadoemcircuitos de memória, para realizar as operações descritasacima. Emboraalgumasdestasmodalidadessejambaseadasem um microprocessadorprogramadoou outro elemento de processamentoprogramado, será reconhecido que nemtodas as etapasdestastécnicas são necessariamenterealizadasem um único microprocessadoroumesmoem um único módulo. As modalidades das técnicas presentementedescritasincluemaindaprodutos de programas de computador para aplicação em um terminal semfiobemcomoprodutos de programas de computadorcorrespondentes para aplicação em um aparelho de estação de base ou outro aparelho de nós de rede.
[0058] Este código de programaouinstruções de programas de computadortambém podem ser armazenadosem um meiolegível porcomputadornão transitório e tangível que podedirecionar um computadorou outro aparelho de processamento de dados programável para funcionar de umamaneira particular, de modo que as instruções armazenadas no meiolegível porcomputadorproduzem um artigo de fabricação incluindoinstruções que implementam as funções/os atosespecificada(o)s nosdiagramas de bloco e/oublocooublocos de fluxograma. Por conseguinte, as modalidades dos conceitosinventivos da presenteinvenção podem ser incorporadasem hardware e/ou software (incluindo firmware, software residente, microcódigo, etc.) emexecução em um processadortalcomo um processador de sinal digital, que pode ser referidocoletivamentecomo “conjunto de circuitos”, “um módulo” ouvariantes dos mesmos.
[0059] Será aindareconhecido que vários aspectos das modalidadesacimadescritaspodem ser entendidoscomosendorealizadospor“módulos” funcionais, que podem ser instruções de programaexecutandoem um circuitoprocessadorapropriado, conjunto de circuitosdigitaiscriptografadosporcodificação rígida e/ou conjunto de circuitosanalíticos, oucombinações apropriadas dos mesmos.
[0060] Por exemplo, a Figura 6 ilustra um exemplo de módulo funcionalouarquitetura de circuitocomopode ser implementadoem um dispositivo de comunicação 10, porexemplo, baseado no conjunto de circuitos de processamento 26 e armazenador 28. A modalidadeilustradapelomenosfuncionalmenteinclui um módulo de solicitação de conteúdo 602 para envioumasolicitação de conteúdo para um sistema CP 14 acessível através da rede de comunicação 12, a solicitação de conteúdo identificandoconteúdo alvejado e incluindoumachavepública dodispositivo de comunicação 10. A implementação inclui um módulo de chave de conteúdo 604 para receberumaresposta do sistema CP 14 que identificauma CDN 18 e inclui um símbolo de autorização e umachave de conteúdo que é derivada da chavepública dodispositivo de comunicação 10 e umachaveprivada do sistema CP 14. A implementação inclui um módulo de símbolo de distribuição 606 para enviar o símbolo de autorização para a CDN 18 e, correspondentemente, receber um símbolo de distribuição e um endereço de um DN 50. A implementação inclui um módulo de conteúdo 608 porenviar o símbolo de distribuição e a chave de conteúdo para o DN 50 e recebercorrespondentementeconteúdo criptografado do DN 50, o conteúdo criptografadocompreendendopelomenosumaporção do conteúdo alvejadocomocriptografadoinicialmentepelo CP usandoumachavepública do CP, e comoadicionalmente criptografado pela CDN 18 usando a chave de conteúdo providapelodispositivo de comunicação 10. A implementação também inclui um módulo de descodificação 610 para descriptografar o conteúdo criptografadousandoumachaveprivada do dispositivo de comunicação 10, para obterconteúdo descriptografado para reprodução de mídia no dispositivo de comunicação 10.
[0061] A figura 7 ilustra um exemplo de módulo funcionalouarquitetura de circuitocomopode ser implementadoemuma CDN 18, porexemplo, baseado no conjunto de circuitos de processamento 44, 54 e armazenador 56. A modalidadeilustradapelomenosfuncionalmenteinclui um módulo de solicitação de conteúdo 702 para receberumasolicitação de conteúdo alvejado, em que a solicitação se origina de um dispositivo de comunicação 10 operando emuma rede de comunicação 12 que incluiouestá emcomunicação com a CDN 18, e em que a solicitação inclui um símbolo de autorização associado a um sistema CP 14. A implementação também inclui um módulo de símbolo de distribuição 704 para verificar o símbolo de autorização e, condicionadonaverificação do símbolo de autorização: selecionar um DN 50 dentro da CDN 18, para usonadistribuição do conteúdo alvejado para o dispositivo de comunicação 10, e enviar um símbolo de distribuição para o dispositivo de comunicação 10, para submissão de retornopelodispositivo de comunicação 10 ao DN 50 selecionado. A implementação incluiainda um módulo de conteúdo 706 para subsequentementereceber o símbolo de distribuição e umachave de conteúdo dodispositivo de comunicação 10 no nó de distribuição selecionado 50, a chave de conteúdo sendoderivadapelosistema CP 14 usandoumachaveprivada do sistema CP 14 e umachavepública dodispositivo de comunicação 10, verificar o símbolo de distribuição e, condicionadoà verificação do símbolo de distribuição: gerarconteúdo criptografadocompreendendopelomenosumaporção do conteúdo alvejado, com base naobtenção de conteúdo criptografadoinicialmentecriptografadopelosistema CP 14 usandoumachaveprivada do sistema CP 14 e umachavepública dodispositivo de comunicação10 e criptografaradicionalmente o conteúdo inicialmentecriptografadousando a chave de conteúdo, e enviar o conteúdo criptografado para o dispositivo de comunicação 10.
[0062] As modificações e outrasvariantes da(s) forma(s) de realização descrita(s) virão à mente de um versadonatécnica tendo o benefício dos ensinamentosapresentadosnasdescrições anteriors e nasfigurasassociadas. Por conseguinte, é para ser entendido que a(s) forma(s) de realização é(são)/não deve m) ser limitada(s) aosexemplosespecíficos descritos e que modificações e outrasvariantes se destinam a ser incluídas no escopodestadescrição. Emboratermosespecíficos possam ser empregadosaqui, elessão usadosem um sentidogenérico e descritivoapenas e não para fins de limitação.

Claims (24)

1. Método (400) para operação configurado para operação em uma rede de comunicação (12), implementado por um dispositivo de comunicação (10), o método (400) caracterizadopelo fato de que compreende: enviar (402) uma solicitação de conteúdo para um sistema Provedor de Conteúdo, CP, (14) acessível através da rede de comunicação (12), a solicitação de conteúdo identificando conteúdo alvejado e incluindo uma chave pública do dispositivo de comunicação (10); receber (404) uma resposta do sistema CP (14), a resposta identificando uma Rede de Distribuição de Conteúdo, CDN, (18) e incluindo um símbolo de autorização e uma chave de conteúdo que é derivada da chave pública do dispositivo de comunicação (10) e uma chave privada do sistema CP (14); enviar (406) o símbolo de autorização para a CDN (18) e, correspondentemente, receber um símbolo de distribuição e um endereço de um nó de distribuição (50); enviar (408) o símbolo de distribuição e a chave de conteúdo para o nó de distribuição (50) e correspondentemente receber conteúdo criptografado do nó de distribuição (50), o conteúdo criptografado compreendendo pelo menos uma porção do conteúdo alvejado como criptografado inicialmente pelo CP usando uma chave pública do CP, e como adicionalmente criptografado pela CDN (18) usando a chave de conteúdo provida pelo dispositivo de comunicação (10); e descriptografar (410) o conteúdo criptografado usando uma chave privada do dispositivo de comunicação (10), para obter conteúdo descriptografado para reprodução de mídia no dispositivo de comunicação (10).
2. Método (400), de acordo com a reivindicação 1, caracterizado pelo fato de que enviar (402) a solicitação de conteúdo para o sistema CP (14) compreende a realização de uma troca de chave pública com o sistema CP (14) e estabelecer correspondentemente uma conexão segura ao sistema CP (14), e enviar a solicitação de conteúdo através da conexão segura ao sistema CP (14).
3. Método (400), de acordo com a reivindicação 1 ou 2, caracterizado pelo fato de que enviar (408) o símbolo de distribuição e a chave de conteúdo ao nó de distribuição (50) compreende estabelecer uma conexão segura com o nó de distribuição (50) e enviar o símbolo de distribuição e a chave de conteúdo através da conexão segura ao nó de distribuição (50).
4. Método (400), de acordo com qualquer uma das reivindicações 1 a 3, caracterizado pelo fato de que o sistema CP (14) empacota o conteúdo alvejado como um ou mais Objetos de Gerenciamento de Conteúdo, CMOs, cada CMO sendo criptografado separadamente pelo sistema CP (14) e tendo um símbolo de autorização correspondente, uma chave de conteúdo e uma associação de nó de distribuição, e em que o método (400) inclui o envio do símbolo de autorização e do símbolo de distribuição em uma base por CMO.
5. Método (400), de acordo com qualquer uma das reivindicações 1 a 4, caracterizado pelo fato de que o dispositivo de comunicação (10) compreende um dispositivo de comunicação sem fio (10) configurado para operação em uma Rede Móvel Terrestre Pública, PLMN.
6. Dispositivo para comunicação (10) configurado para operação em uma rede de comunicação (12), o dispositivo de comunicação (10) caracterizado pelo fato de que compreende: conjunto de circuitos de interface de comunicação (20) configurado para enviarsinais para a rede de comunicação (12) e recebersinais da rede de comunicação (12); e conjunto de circuitos de processamento (26) associadooperacionalmente com a interface de comunicação (20) e configurado para: enviarumasolicitação de conteúdo para um sistemaProvedor de Conteúdo, CP, (14) acessível através da rede de comunicação (12), a solicitação de conteúdo identificandoconteúdo alvejado e incluindoumachavepública dodispositivo de comunicação (10); receberumaresposta do sistema CP (14), a respostaidentificandouma Rede de Distribuição de Conteúdo, CDN, (18) e incluindo um símbolo de autorização e umachave de conteúdo que é derivada da chavepública dodispositivo de comunicação (10) e umachaveprivada do sistema CP (14); enviar o símbolo de autorização para a CDN (18) e correspondentementereceber um símbolo de distribuição e um endereço de um nó de distribuição (50); enviar o símbolo de distribuição e a chave de conteúdo para o nó de distribuição (50) e recebercorrespondentementeconteúdo criptografado do nó de distribuição (50), o conteúdo criptografadocompreendendopelomenosumaporção do conteúdo alvejadocomocriptografadoinicialmentepelo CP usandoumachavepública do CP, e comoadicionalmentecriptografado pela CDN (18) usando a chave de conteúdo providapelodispositivo de comunicação (10); e descriptografar o conteúdo criptografadousandoumachaveprivada do dispositivo de comunicação (10), para obterconteúdo descriptografado para reprodução de mídia no dispositivo de comunicação (10).
7. Dispositivo para comunicação (10), de acordo com a reivindicação 6, caracterizadopelo fato de que o conjunto de circuitos de processamento (26) é configurado para enviar a solicitação de conteúdo ao sistema CP (14) realizando uma troca de chave pública com o sistema CP (14) e conexão segura ao sistema CP (14), e enviar a solicitação de conteúdo através da conexão segura ao sistema CP (14).
8. Dispositivo para comunicação (10), de acordo com a reivindicação 6 ou 7, caracterizadopelo fato de que o circuito de processamento (26) é configurado para enviar o símbolo de distribuição e a chave de conteúdo para o nó de distribuição (50) estabelecendo uma conexão segura ao nó de distribuição (50), e enviar o símbolo de distribuição e a chave de conteúdo através da conexão segura para o nó de distribuição (50).
9. Dispositivo para comunicação (10), de acordo com qualquer uma das reivindicações 6 a 8, caracterizadopelo fato de que o sistema CP (14) empacota o conteúdo alvejado como um ou mais Objetos de Gerenciamento de Conteúdo, CMOs, cada CMO sendo criptografado separadamente pelo sistema CP (14) e tendo um correspondente símbolo de autorização, chave de conteúdo, e associação de nó de distribuição, e em que o conjunto de circuitos de processamento (26) é configurado para enviar o símbolo de autorização e o símbolo de distribuição em uma base por CMO.
10. Dispositivo para comunicação (10), de acordo com qualquer uma das reivindicações 6 a 9, caracterizadopelo fato de que o dispositivo de comunicação (10) compreende um dispositivo de comunicação sem fio configurado para operação em uma Rede Móvel Pública Terrestre, PLMN.
11. Método (500) para operação em uma Rede de Distribuição de Conteúdo, CDN (18), o método (500) caracterizadopelo fato de que é implementado por um ou mais nós da CDN (18) e compreende: receber (502) umasolicitação de conteúdo alvejado, em que a solicitaçãose origina de um dispositivo de comunicação (10) operando emuma rede de comunicações (12) que incluiouestá emcomunicação com a CDN (18) e em que a solicitação inclui um símbolo de autorização associado a um sistemaProvedor de Conteúdo, CP; verificar (504) o símbolo de autorização e, condicionadoà verificação do símbolo de autorização: selecionar (510) um nó de distribuição (50) dentro da CDN (18), para usonadistribuição do conteúdo alvejadoaodispositivo de comunicação (10); enviar (512) um símbolo de distribuição aodispositivo de comunicação (10), para submissão de retornopelodispositivo de comunicação (10) aonó de distribuição selecionado (50); receber (514) subsequentemente o símbolo de distribuição e umachave de conteúdo dodispositivo de comunicação (10) no nó de distribuição selecionado (50), a chave de conteúdo sendoderivadapelosistema CP (14) usandoumachaveprivada do sistema CP (14) e umachavepública dodispositivo de comunicação (10); e verificar (516) o símbolo de distribuição e, condicionadoà verificação do símbolo de distribuição: gerar (522) conteúdos criptografadoscompreendendo, pelomenos, umaporção do conteúdo alvejado, com base naobtenção de conteúdo criptografadoinicialmente que é criptografadopelosistema CP (14) usandoumachavepública do sistema CP (14) e adicionalmentecodificando o conteúdo criptografadousando a chave de conteúdo; e enviar (524) o conteúdo criptografado para o dispositivo de comunicação (10).
12. Método (500), de acordo com a reivindicação 11, caracterizado pelo fato de que obter o conteúdo criptografado inicialmente compreendeobter o conteúdo inicialmentecriptografado de um armazenador de dados local (56) associadoaonó de distribuição selecionado (50) quando o conteúdo criptografadoinicialmenteestá disponível a partir do armazenador de dados local (56), e obter o conteúdo inicialmentecriptografado do sistema CP (14) quando o conteúdo criptografadoinicialmentenão está disponível a partir do armazenador de dados local (56).
13. Método (500), de acordo com a reivindicação 11 ou 12, caracterizado pelo fato de que selecionar (510) o nó de distribuição selecionado (50) compreende realizar uma seleção baseada em proximidade, com base na avaliação dos trajetos de distribuição correspondentes entre o dispositivo de comunicação (10) e respectivos dois ou mais nós de distribuição (50) dentro da CDN (18).
14. Método (500), de acordo com a reivindicação 13, caracterizado pelo fato de que selecionar o nó de distribuição selecionado (50) compreende ainda realizar uma seleção baseada em conteúdo, com base em pelo menos um de: determinar qual(ais) de dois ou mais nós de distribuição (50) está(ão) autorizado(s) ou de outra maneira provisionado(s) para a distribuição de conteúdo que se origina do sistema CP (14); e determinar qual(ais) de dois ou mais nós de distribuição (50) é(são) conhecido(s) por terem cópias locais do conteúdo inicialmente criptografado correspondente ao conteúdo alvejado.
15. Método (500), de acordo com qualquer uma das reivindicações 11 a 14, caracterizado pelo fato de que o sistema CP (14) gera o símbolo de autorização usando um primeiro segredo compartilhado entre a CDN (18) e o sistema CP (14), e em que verificar o símbolo de autorização compreende o uso do primeiro segredo compartilhado para verificar o símbolo de autorização.
16. Método (500), de acordo com qualquer uma das reivindicações 11 a 15, caracterizado pelo fato de que a CDN (18) gera o símbolo de distribuição usando um segundosegredocompartilhado entre o nó de distribuição selecionado (50) e um nó de roteamento de solicitação (40) que manipula a solicitação para o conteúdo alvejado que chega do dispositivo de comunicação (10), e em que a verificação do símbolo de distribuição compreende o nó de distribuição selecionado (50) usando o segundosegredocompartilhado para verificaro sinal de distribuição.
17. Método (500), de acordo com qualqueruma das reivindicações 11 a 15, caracterizado pelo fato de que as operações (502-524) são realizadas usando um mecanismo de recriptografia, PRE, em que a CDN (18) atua como servidor proxy para o mecanismo de PRE, e em que o mecanismo de PRE utiliza a chave de conteúdo para recriptografia para desse modo permitir a distribuição do conteúdo alvejado do sistema CP (14) ao dispositivo de comunicação (10) sem expor o conteúdo alvejado à CDN (18) e sem expor a chave privada do sistema CP (14) para o dispositivo de comunicação (10).
18. Rede para Distribuição de Conteúdo, CDN (18), caracterizada pelo fato de que compreende: primeiro conjunto de circuitos de interface de comunicação (42) configurado para receber uma solicitação de conteúdo alvejado, em que a solicitação se origina de um dispositivo de comunicação (10) operando em uma rede de comunicação (12) que inclui ou está em comunicação com a CDN (18), e em que a solicitação inclui um símbolo de autorização associado a um sistema provedor de conteúdo, CP; primeiro conjunto de circuitos de processamento (44) operacionalmente associado ao primeiro conjunto de circuitos de interface de comunicação (42) e configurado para verificar o símbolo de autorização e, condicionado na verificação do símbolo de autorização: selecionar um nó de distribuição (50) dentro da CDN (18), para uso na distribuição do conteúdo alvejado para o dispositivo de comunicação (10); e enviar um símbolo de distribuição ao dispositivo de comunicação (10), para submissão de retorno pelo dispositivo de comunicação (10) aonó de distribuição selecionado (50); segundo conjunto de circuitos de interface de comunicação (52) configurado para receber o símbolo de distribuição e umachave de conteúdo, comosubsequentementesubmetidoà CDN (18) pelodispositivo de comunicação (10), a chave de conteúdo sendoderivadapelosistema CP (14) usandoumachaveprivada do sistema CP (14) e umachavepública dodispositivo de comunicação (10); e segundo conjunto de circuitos de processamento (54) operacionalmenteassociadoaosegundo conjunto de circuitos de interface de comunicação (52) e configurado para verificar o símbolo de distribuição e, condicionadonaverificação da ficha de distribuição: gerarconteúdo criptografadocompreendendopelomenosumaporção do conteúdo alvejado, com base naobtenção de conteúdo criptografadoinicialmente que é criptografadopelosistema CP (14) usandoumachavepública do sistema CP (14) e adicionalmentecriptografando o conteúdo criptografadoinicialmenteusando a chave de conteúdo; e enviar o conteúdo criptografado para o dispositivo de comunicação (10).
19. CDN (18), de acordo com a reivindicação 18, caracterizada pelo fato de que a CDN (18) inclui um nó de roteamento de solicitação (40) que compreende o primeiro conjunto de circuitos de interface de comunicação (42) e o primeiro conjunto de circuitos de processamento (44) e inclui ainda dois ou mais nós (50), um dos quais é selecionado pelo nó de roteamento de solicitação (40) como o nó de distribuição selecionado (50) e inclui o segundo conjunto de circuitos de interface de comunicação (52) e o segundo conjunto de circuitos de processamento (54)
20. CDN (18), de acordo com a reivindicação 18 ou 19, caracterizada pelo fato de que o segundo conjunto de circuitos de processamento (52) é configurado para obter o conteúdo criptografado inicialmente obtendo o conteúdo criptografado inicialmente de um armazenador de dados local (56) associado ao nó de distribuição selecionado (50) quando o conteúdo inicialmente criptografado está disponível no armazenador de dados local (56), e obter o conteúdo inicialmente criptografado do sistema CP (14) quando o conteúdo criptografado inicialmente não está disponível no armazenador de dados local (56).
21. CDN (18), de acordo com qualquer uma das reivindicações 18 a 20, caracterizada pelo fato de que o primeiro conjunto de circuitos de processamento (44) é configurado para selecionar o nó de distribuição selecionado (50) executando uma seleção baseada na proximidade, com base na avaliação dos trajetos de distribuição correspondentes entre dispositivo de comunicação (10) e respectivos de dois ou mais nós de distribuição (50) dentro da CDN (18).
22. CDN (18), de acordo com a reivindicação 21, caracterizada pelo fato de que o primeiro conjunto de circuitos de processamento (44) é configurado para selecionar o nó de distribuição (50) realizando adicionalmente uma seleção baseada em conteúdo, baseada em pelo menos um de: determinar qual(ais) entre os dois ou mais nós de distribuição (50) está (ão) autorizado(s) ou de outra forma provisionado(s) para distribuir conteúdo que se origina do sistema CP (14); e determinar qual(ais) entre os dois ou mais nós de distribuição (50) é(são) conhecido(s) por ter(em) cópias locais do conteúdo inicialmente criptografado correspondente ao conteúdo alvejado.
23. CDN (18), de acordo com qualquer uma das reivindicações 18 a 22, caracterizada pelo fato de que o sistema CP (14) gera o símbolo de autorização usando um primeirosegredocompartilhado entre a CDN (18) e o sistema CP (14), e em que o primeiro conjunto de circuitos de processamento 26 (44) é configurado para usar o primeirosegredocompartilhado para verificar o símbolo de autorização.
24. CDN (18), de acordo com qualqueruma das reivindicações 18 a 23, caracterizada pelo fato de que o primeiro conjunto de circuitos de processamento (44) é configurado para gerar o símbolo de distribuição usando um segundo segredo compartilhado entre o nó de distribuição selecionado (50) e um nó de roteamento de solicitação (40) que trata com a solicitação do conteúdo alvejado que chega do dispositivo de comunicação (10), e em que o segundo conjunto de circuitos de processamento (54) é configurado para usar o segundo segredo compartilhado para verificar o sinal de distribuição.
BR112018008015-2A 2015-10-23 2015-10-23 Método para operação, dispositivo para comunicação, e, rede para distribuição de conteúdo BR112018008015B1 (pt)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/IB2015/058204 WO2017068399A1 (en) 2015-10-23 2015-10-23 Method and apparatus for secure content caching and delivery

Publications (2)

Publication Number Publication Date
BR112018008015A2 BR112018008015A2 (pt) 2018-10-23
BR112018008015B1 true BR112018008015B1 (pt) 2023-09-26

Family

ID=54695775

Family Applications (1)

Application Number Title Priority Date Filing Date
BR112018008015-2A BR112018008015B1 (pt) 2015-10-23 2015-10-23 Método para operação, dispositivo para comunicação, e, rede para distribuição de conteúdo

Country Status (6)

Country Link
US (1) US10666755B2 (pt)
EP (1) EP3366019B1 (pt)
BR (1) BR112018008015B1 (pt)
ES (1) ES2773637T3 (pt)
PT (1) PT3366019T (pt)
WO (1) WO2017068399A1 (pt)

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107360131B (zh) * 2017-05-27 2020-02-07 广东网金控股股份有限公司 一种业务请求合法性控制的方法、服务器及系统
EP3646556A1 (en) * 2017-06-30 2020-05-06 IDAC Holdings, Inc. Methods and apparatus for secure content delegation via surrogate servers
US10531130B2 (en) 2018-01-23 2020-01-07 Charter Communications Operating, Llc Protocol and architecture for the decentralization of content delivery
CN111464486B (zh) * 2019-01-22 2023-04-07 阿里巴巴集团控股有限公司 信息交互方法、装置以及计算设备
US20230041783A1 (en) * 2020-01-09 2023-02-09 British Telecommunications Public Limited Company Provision of digital content via a communication network
CN111405298A (zh) * 2020-02-17 2020-07-10 重庆邮电大学 一种基于KCP协议的Android端到端直播方法

Family Cites Families (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6252964B1 (en) * 1995-04-03 2001-06-26 Scientific-Atlanta, Inc. Authorization of services in a conditional access system
US20040093419A1 (en) 2002-10-23 2004-05-13 Weihl William E. Method and system for secure content delivery
US20050027991A1 (en) * 2003-06-23 2005-02-03 Difonzo Joseph System and method for digital rights management
US7711647B2 (en) * 2004-06-10 2010-05-04 Akamai Technologies, Inc. Digital rights management in a distributed network
US20090210697A1 (en) 2008-01-17 2009-08-20 Songqing Chen Digital Rights Protection in BitTorrent-like P2P Systems
NO331571B1 (no) 2009-10-30 2012-01-30 Uni I Stavanger System for a beskytte en kryptert informasjonsenhet
US20120131333A1 (en) * 2010-11-23 2012-05-24 General Instrument Corporation Service key delivery in a conditional access system
US8769705B2 (en) * 2011-06-10 2014-07-01 Futurewei Technologies, Inc. Method for flexible data protection with dynamically authorized data receivers in a content network or in cloud storage and content delivery services
JP5454960B2 (ja) * 2011-11-09 2014-03-26 株式会社東芝 再暗号化システム、再暗号化装置及びプログラム
EP2680487B1 (en) 2012-06-29 2019-04-10 Orange Secured cloud data storage, distribution and restoration among multiple devices of a user
US9426650B2 (en) * 2014-10-31 2016-08-23 Gogo Llc Autonomous-mode content delivery and key management

Also Published As

Publication number Publication date
US10666755B2 (en) 2020-05-26
PT3366019T (pt) 2020-03-06
WO2017068399A1 (en) 2017-04-27
BR112018008015A2 (pt) 2018-10-23
EP3366019B1 (en) 2019-12-04
ES2773637T3 (es) 2020-07-13
US20180248969A1 (en) 2018-08-30
EP3366019A1 (en) 2018-08-29

Similar Documents

Publication Publication Date Title
JP6923611B2 (ja) サービス層におけるコンテンツセキュリティ
CN105024991B (zh) 用于在内容中心网络上交换双向流的方法和设备
Kutscher et al. Information-centric networking (ICN) research challenges
KR102021213B1 (ko) 엔드 투 엔드 서비스 계층 인증
JP5948001B2 (ja) 所要のノード経路と暗号署名とを用いたセキュアなパケット送信のためのポリシー
JP6438593B2 (ja) サービスcプレーン手法のためにネットワークトークンを使用する効率的なポリシー実施
US9313030B2 (en) Method and apparatus for secure ad hoc group device-to-device communication in information-centric network
BR112018008015B1 (pt) Método para operação, dispositivo para comunicação, e, rede para distribuição de conteúdo
US20180005250A1 (en) Method for authentication and assuring compliance of devices accessing external services
US9954678B2 (en) Content-based transport security
CN107005400B (zh) 业务处理方法及装置
US20170201382A1 (en) Secure Endpoint Devices
US9531679B2 (en) Content-based transport security for distributed producers
BR112013019922B1 (pt) Sistema de rede e método implementado em um componente de rede para fornecer um interesse para um dispositivo móvel
US10104050B2 (en) Authenticated group context in transitive IP network domains
US8726406B2 (en) Controlling a usage of digital data between terminals of a telecommunications network
WO2018005238A1 (en) Multi-hop secure content routing based on cryptographic partial blind signatures and embedded terms
JP2016053950A (ja) Ccnパイプラインストリームの信頼性のあるコンテンツ交換システム及び方法
KR102556491B1 (ko) 미션 크리티컬 데이터 통신 시스템에서 시그널링 플레인을 통한 엔드-대-엔드 보안을 제공하는 방법
US10158610B2 (en) Secure application communication system
CN109450849B (zh) 一种基于区块链的云服务器组网方法
US20220201090A1 (en) Over-the-top management in a communication network
US20220201040A1 (en) Over-the-top management in a communication network
US20240163661A1 (en) Methods, systems, and computer readable media for securing sensitive data to be transmitted in 5g and subsequent generation networks
Zheng et al. A secure architecture for P2PSIP-based communication systems

Legal Events

Date Code Title Description
B06U Preliminary requirement: requests with searches performed by other patent offices: procedure suspended [chapter 6.21 patent gazette]
B09A Decision: intention to grant [chapter 9.1 patent gazette]
B16A Patent or certificate of addition of invention granted [chapter 16.1 patent gazette]

Free format text: PRAZO DE VALIDADE: 20 (VINTE) ANOS CONTADOS A PARTIR DE 23/10/2015, OBSERVADAS AS CONDICOES LEGAIS