BRPI0814477B1 - dispositivo e método para backup de objetos de direitos - Google Patents

dispositivo e método para backup de objetos de direitos Download PDF

Info

Publication number
BRPI0814477B1
BRPI0814477B1 BRPI0814477A BRPI0814477B1 BR PI0814477 B1 BRPI0814477 B1 BR PI0814477B1 BR PI0814477 A BRPI0814477 A BR PI0814477A BR PI0814477 B1 BRPI0814477 B1 BR PI0814477B1
Authority
BR
Brazil
Prior art keywords
information
backup
rights object
rights
signature
Prior art date
Application number
Other languages
English (en)
Inventor
Greevenbosch Bert
Fuchs Harald
Serra Joan Mercè
Kraegeloh Stefan
Original Assignee
Fraunhofer Ges Forschung
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fraunhofer Ges Forschung filed Critical Fraunhofer Ges Forschung
Publication of BRPI0814477A2 publication Critical patent/BRPI0814477A2/pt
Publication of BRPI0814477A8 publication Critical patent/BRPI0814477A8/pt
Publication of BRPI0814477B1 publication Critical patent/BRPI0814477B1/pt

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/07Responding to the occurrence of a fault, e.g. fault tolerance
    • G06F11/14Error detection or correction of the data by redundancy in operation
    • G06F11/1402Saving, restoring, recovering or retrying
    • G06F11/1446Point-in-time backing up or restoration of persistent data
    • G06F11/1448Management of the data involved in backup or backup restore
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F17/00Digital computing or data processing equipment or methods, specially adapted for specific functions
    • G06F17/40Data acquisition and logging
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/07Responding to the occurrence of a fault, e.g. fault tolerance
    • G06F11/14Error detection or correction of the data by redundancy in operation
    • G06F11/1402Saving, restoring, recovering or retrying
    • G06F11/1446Point-in-time backing up or restoration of persistent data
    • G06F11/1458Management of the backup or restore process
    • G06F11/1464Management of the backup or restore process for networked environments
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2201/00Indexing scheme relating to error detection, to error correction, and to monitoring
    • G06F2201/83Indexing scheme relating to error detection, to error correction, and to monitoring the solution involving signatures

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Quality & Reliability (AREA)
  • Technology Law (AREA)
  • Multimedia (AREA)
  • Data Mining & Analysis (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Mathematical Physics (AREA)
  • Databases & Information Systems (AREA)
  • Storage Device Security (AREA)

Abstract

dispositivo e método para backup de objetos de direitos um formato comum de backup de um backup de objeto de direitos de acordo com as configurações da presente invenção tem as seguintes características: as informações de licença que não são críticas para a segurança criptográfica do objeto de direitos são mantidas em "texto corrido" com uma sintaxe bem definida em um primeiro contêiner de dados (302), as informações de licença que são críticas para a segurança criptográfica do objeto de direitos são armazenadas sob forma criptograficamente protegida específica para o dispositivo de origem ao qual o objeto de direitos está ligado em um segundo contêiner de dados (304), e o objeto de direitos está criptograficamente assinado pelo dispositivo de origem de maneira que não possa ser manipulado. a assinatura está armazenada em um terceiro contêiner de dados (306).

Description

DESCRIÇÃO
À
A presente invenção se refere, de forma geral, a 5 gestão de direitos digitais e, mais especificamente, a um backup de direitos digitais.
A gestão de direitos digitais (DRM) descreve um conceito pelo qual provedores de mídia impõem limitações no uso e distribuição de conteúdo de mídia digital. Atualmente, existem 10 vários esquemas de DRM em uso. Por exemplo, provedores de conteúdo móvel usam o sistema DRM da Open Mobile Alliance (OMA) para proteger o conteúdo de mídia móvel digital.
A família OMA DRM compreende padrões de gestão de direitos digitais que são desenvolvidos pela Open Mobile 15 Alliance. Até o momento, a família OMA DRM compreende:
• Gestão de Direitos Digitais OMA 1.0 (DRM
vl.O),
j • Gestão de Direitos Digitais OMA 2.0 (DRM
' v2.0),
20 • Gestão de Direitos Digitais OMA 2.1 (DRM
v2.1) , --- ---------- -----— — — — — - — -
OMA DRM v2.0 Extensões para Suporte de
Transmissão (XBS),
Mídia Removível Segura OMA (SRM), · Troca Segura de Conteúdo OMA (SCE).
O sistema OMA DRM permite que emitentes de conteúdo distribuam conteúdo protegido DRM e que emitentes de direitos (Ris) emitam objetos de direitos (ROs) para o conteúdo protegido DRM. O sistema DRM é independente dos formatos de objeto de mídia, sistemas operacionais, e ambientes de operação-tempo. Conteúdos protegidos pelo DRM podem ser de uma grande variedade, incluindo jogos, tons de toques telefônicos, fotos, clips de 5 música, clips de vídeo, mídia de distribuição de informação, etc.
Para um usuário fazer uso do conteúdo, os usuários adquirem permissão para o conteúdo protegido DRM por meio de contato dos emitentes de direitos, isto é, uma entidade que emite objetos de diretos para dispositivos em conformidade com o DRM. Os emitentes k 10 de direitos garantem permissão apropriada para o conteúdo ·'*>
protegido por DRM para uso do mesmo em dispositivos em conformidade com o DRM. O conteúdo é protegido criptograficamente quando distribuído e, dessa maneira, não será utilizável sem um objeto de direitos associado (RO) emitido para o dispositivo dos 15 usuários.
Conteúdo protegido por DRM pode ser enviado para o dispositivo por quaisquer meios, por exemplo, pelo ar, LAN/WLAN, “ conectividade local, mídia removível, etc. Objetos de direitos,
-se· entretanto, são rigidamente controlados e distribuídos pelo emissor de direitos de uma maneira controlada. Conteúdo protegido por DRM e objetos de direitos podem ser enviados para o dispositivo juntos ou separadamente.
Dentro do escopo da família OMA DRM, existe uma diferença fundamental entre um backup de direitos e uma 25 movimentação de direitos entre dispositivos.
O backup de direitos compreende copiar um objeto de direito OMA DRM v2. x (RO) de um dispositivo original para um outro meio ou para um dispositivo de backup. O objeto de direitos copiado permanece criptograficamente ligado ao dispositivo original, de modo que ele pode apenas ser recuperado ou reinstalado no dispositivo original. Um objeto de direitos de backup não pode ser usado para exercer os direitos em qualquer 5 outro dispositivo que não o dispositivo original.
backup de direitos é possível a partir da OMA
DRM v2.0. O processo de recuperação ou reinstalação de um objeto de direitos de backup e para tornar o mesmo utilizável no dispositivo é denominado de instalação de um objeto de direitos de backup.
Atualmente, armazenamento de dispositivo de backup de licenças ou objetos de direitos está limitado a uma função de backup simples. O backup é visto como uma função proprietária do dispositivo original ao qual a licença ou objetos de direitos estão ligados. O formato do backup é tipicamente específico da implementação (fornecedor). _ .......
Como um exemplo, os padrões OMA DRM especificam que objetos de direitos podem ser copiados, mas não existe um formato comum no qual objetos de direitos DRM são armazenados. A falta de especificação do formato, resulta em formatos de backup 20 de propriedade para cada implementação específica do fornecedor.
Não existe provisão para usar os ROs copiados para outros
propósitos do que a função de backup.
Atualmente, os padrões OMA DRM c mde backup é
previsto são:
25 • Gestão de Direitos Digitais OMA 2.0 (DRM
v2.0), • Gestão de Direitos Digitais OMA 2.1 (DRM
v2.1)
OMA DRM v2.0 Extensões para Suporte de
Transmissão (XBS),
OMA Mídia Removível Segura (SRM),
OMA Troca Segura de Conteúdo (SCE).
5 OMA DRM v2.1, XBS, SRM e SCE são todos baseados
na OMA DRM v2.0. Na especificação OMA DRM v2.0, é descrito que um objeto de direitos pode deixar o dispositivo original, contanto que ele deixe em uma forma protegida. O que esta forma protegida é exatamente não é especificado e depende da implementação.
Se o formato de objetos de direitos copiados não é especificado, eles podem apenas ser tratados como caixas pretas em um armazenamento externo. Observando um objeto de direitos de caixa preta, não é possível • associar a licença ao dispositivo original, _ ________________________ -·- —associar a licença ã- üm 'conteúdo de mídia específico, • avaliar os direitos oferecidos pelo objeto de direitos, • ver quem emitiu o objeto de direito.
Isto torna difícil para um usuário acompanhar os
----objetos de direitos que o usuário adquiriu para seus dispositivos.
Mesmo se o usuário copiar todos seus objetos de direitos, para uma central de armazenamento fora de linha, o usuário não tem meios para usar isto para uma análise de seus objetos de direitos (e dos 25 direitos restantes) . Se os objetos de direitos de um usuário foram adquiridos usando mais que um dispositivo, o usuário pode ter dificuldade para obter uma boa análise de todos seus objetos de direitos ao observar os dispositivos individuais. Esta situação é
5agravada se parte de seus dispositivos forem dispositivos portáteis com opções de interface de usuário limitadas. Adicionalmente, pode ser difícil recuperar os objetos de direitos copiados para o dispositivo apropriado. O usuário necessita acompanhar manualmente uma associação entre objeto de direitos e seu dispositivo original.
Implementações de objetos de direitos específicos de fornecedores tornam difícil gravar ferramentas gerais para administração ou gestão de backup.
Pode também ser um problema o fato de que as implementações específicas do fornecedor do formato de backup podem diferir quanto à segurança.
Adicionalmente, existem problemas específicos para a família OMA DRM. Uma possibilidade para executar um backup do estado da técnica de um objeto de direitos._OMA DRM em uma forma protegida, é por meio de armazenamento do mesmo em sua forma original em um armazenamento fora do dispositivo. Entretanto, isto tem a desvantagem de que quando este objeto de direitos é recuperado para o dispositivo original, ele não pode ser distinguido de um objeto de direitos enviado fora da banda, isto é, um objeto de direitos, que não é enviado por meio.do protocolo de aquisição de objeto de direitos (ROAP). Visto que restrições se aplicam para aceitação de objetos de direitos enviados fora da banda, nem todos os objetos de direitos copiados podem ser recuperados. Por exemplo, objetos de direitos enviados fora da banda devem ser assinados pelo emissor dos direitos, portanto objetos de direitos não assinados podem não ser recuperados para o dispositivo original a partir de um dispositivo de backup. Se __6_ nenhum formato de backup especial for usado e objetos de direitos forem copiados por meio do armazenamento deles sem modificação em armazenamento externo, apenas objetos de direitos assinados poderão ser recuperados.
É, portanto, um objetivo da presente invenção prover um formato de backup para objetos de direitos digitais que supere os problemas mencionados acima.
Este objetivo é atingido por um equipamento para armazenamento de uma versão de backup de um objeto de direitos digitais de acordo com a reivindicação 1, um método para armazenamento de uma versão de backup de um objeto de direitos digitais de acordo com a reivindicação 13, um equipamento para ler uma versão de backup de um objeto de direitos digitais de acordo com a reivindicação 15, um método para leitura de uma versão de backup de um objeto de direitos digitais de .acordo com a reivindicação 21.
Configurações da presente invenção também provêem programas de computador para executar os métodos inventivos.
Configurações da presente invenção são baseadas na descoberta de que os problemas mencionados acima podem ser superados se um formato comum apropriadamente especificado for usado para backup de objetos de direito DRM.
De acordo com as configurações da presente invenção, este formato de cópia comum tem as seguintes características:
• Informação de licença que não é crítica para segurança criptográfica do objeto de direitos é mantida em texto simples com uma sintaxe bem definida, • Informação de licença que é critica para a segurança criptográfica do objeto de direitos é armazenada na forma criptograficamente protegida que é especifica para o dispositivo original ao qual o objeto de direitos está associado, e
• O objeto de direitos é criptograficamente assinado pelo dispositivo original de modo que ele não pode ser manipulado.
De acordo com um aspecto da presente invenção é provido um equipamento para armazenar uma versão de backup de um objeto de direitos digitais ligado a um dispositivo original em conformidade com o DRM e relacionado a um conteúdo de mídia digital, o equipamento compreendendo um analisador adaptado para obter a primeira informação do objeto de direitos digitais, a 15 primeira informação não sendo crítica para um usodo conteúdo de mídia digital, e para obter a segunda informação do objeto de direitos digitais, a segunda informação sendo crítica para o uso do conteúdo de mídia digital, um criptografador para criptografar a segunda informação usando um segredo do dispositivo em 20 conformidade com o DRM original para obter a segunda informação ___ criptografada, um gerador de assinatura sendo adaptado para gerar uma assinatura do dispositivo em conformidade com o DRM original em relação a pelo menos a primeira informação do objeto de direitos digitais, e um gravador que é adaptado para armazenar a 25 primeira informação de uma maneira tal que a primeira informação seja legível por pelo menos um segundo dispositivo em conformidade com o DRM, para armazenar a segunda informação criptografada de modo que a segunda informação criptografada não seja legível pelo
-8menos por um segundo dispositivo em conformidade com o DRM, e para armazenar a assinatura, de modo que o objeto de direitos de backup compreenda a primeira informação armazenada, a segunda informação criptografada e a assinatura.
De acordo com um outro aspecto da presente invenção, é provido um equipamento para leitura de um objeto de direitos de backup ligado a um dispositivo original e relacionado a um conteúdo de mídia digital, o objeto de direitos de backup tendo armazenado a primeira informação que não é critica para um uso do conteúdo de mídia digital, segunda informação criptografada, sendo crítica para o uso do conteúdo de mídia digital e uma assinatura do dispositivo original em relação a pelo menos a primeira informação. O equipamento compreende um processador para verificar a assinatura armazenada no objeto de direitos de backup. A assinatura é baseada em um primeiro _segredo do dispositivo original e pe-lo menos naprimeira informação. O equipamento compreende um descriptografador para, em caso da assinatura armazenada estar correta, fazer a descriptografia da segunda informação criptografada baseada em um segundo segredo do dispositivo original.
De acordo com ainda um outro aspecto da presente invenção^_é _prpvido_ um__meio .de armazenamento que armazena um objeto de direitos de backup ligado a um dispositivo original e relacionado a um conteúdo de mídia digital, o objeto de direitos de backup compreendendo um primeiro contentor de dados armazenando a primeira informação de um objeto de direitos digitais original, a primeira informação não sendo crítica para um uso do conteúdo de mídia digital, um segundo contentor de dados armazenando a segunda informação criptografada do objeto de direitos original, a segunda informação sendo critica para o uso do conteúdo de mídia digital, onde a segunda informação é criptografada por meio de um segredo do dispositivo original, e um terceiro contentor de dados que armazena uma assinatura do dispositivo original em relação a pelo menos a primeira informação do objeto de direitos digitais.
Como uma configuração específica para ΟΜΆ DRM, o formato de arquivo comum para os objetos de direitos de backup é definido da maneira a seguir.
Um objeto de direitos de backup compreende um contentor de dados criptograficamente não seguro compreendendo, por exemplo:
• uma identificação do dispositivo original ao qual o objeto de direitos está ligado (Identidade do Dispositivo);
• um identificador de objeto de direitos, um identificador de conteúdo. de mídia,...permissões -de uso -e restrições (por exemplo, para objetos de direitos com estado);
• quando o objeto de direitos é designado pelo emissor dos direitos (RI), a assinatura criptográfica e qualquer informação necessária para verificar a assinatura criptográfica.
• metadados de direitos, que podem compreender uma versão de-- objeto - de direitos, um objeto de direitos alternativo, um identificador de RI, um RI URL e RI alternativo;
• um selo temporal do RO;
Um objeto de direitos de backup OMA DRM compreende um contentor de dados criptograficamente seguros compreendendo, por exemplo:
• Uma Chave de Criptografia de Conteúdo (CEK) e/ou • Uma Chave de Criptografia de Direitos (REK), que criptografa a CEK.
Exceto para as chaves, a informação no objeto de direitos de backup é mantida descriptografada, isto é, apenas a informação de chave é criptografada. Um objeto de direitos de backup inventivo é criptograficamente seguro contra modificação por uma assinatura criptográfica. Uma maneira para gerar esta assinatura criptográfica é por meio do uso de uma chave privada do dispositivo original. A chave privada é mantida secreta, enquanto uma chave pública para criptografia de chave pública, também conhecida como criptografia assimétrica, pode ser amplamente distribuída. A assinatura criptográfica pode ser calculada em relação ao objeto de direitos de backup total, exceto para o próprio campo de assinatura. O uso da assinatura criptográfica pode também garantir que o dispositivo original poderá -
posteriormente verificar que ele gerou o próprio objeto de
direitos de backup.
Um objeto de direitos de backup inventivo é
seguro contra vazamento de chave , por exemplo, por criptografia da
REK com uma Chave de Criptografia de Backup (BEK) simétrica, que é apenas conhecida pelo dispositivo_ original,—mas- diferente das chaves criptográficas que são usadas em objetos de direitos regulares.
Para reduzir a probabilidade de um ataque de colusão, objetos de direitos de backup diferentes podem ser protegidos com chaves criptográficas diferentes. Para garantir que BEKs para objetos de direitos diferentes sejam estatisticamente diferentes, uma BEK pode ser derivada de uma BEK Geral (GBEK) e de —11 informação especifica do objeto de direitos de backup. Por exemplo, uma BEK pode ser calculada tomando uma interferência criptográfica sobre uma concatenação de uma parte do objeto de direitos de backup (excluindo a REK e a assinatura) e a GBEK,
De acordo com o conceito inventivo um dispositivo original é capaz de recuperar apenas aqueles objetos de direitos de backup que foram gerados por si só. Isto pode ser garantido pela BEK.
O formato de objeto de direitos de backup comum inventivo pode também ser usado para objetos de direitos de transmissão de backup como OMA BCAST e DVB-H BCROs.
Empregando o formato de objeto de direitos de backup comum inventivo, backups de diferentes dispositivos originais têm segurança criptográfica equivalente. O uso de BEKs e assinaturas pode também garantir uma_____segurança criptográfica elevada. A identificação do dispositivo pode ser usada como uma ligação extra do objeto de direitos de backup a um dispositivo original único.
O uso da BEK para proteger a REK pode aumentar a segurança criptográfica do objeto de direitos de backup. Se a REK em um objeto de direitos de backup foi protegida apenas pela chave pública do dispositivo original, qualquer pessoa seria capaz de calcular uma REK criptografada válida.
O uso de uma BEK diferente para cada objeto de direitos de backup pode garantir que um compromisso de uma BEK não resulte em um vazamento de REKs de outros objetos de direitos de backup do mesmo dispositivo original. Adicionalmente, um atacante é apenas capaz de gerar objetos de direitos de backup válidos para
---------------- ------- ---12----------- ------------atender uma CEK conhecida, quando ele obtém ambas as chaves privadas do dispositivo original e a GBEK.
Um formato de backup comum, que é diferente de um objeto de direitos normal, permite o backup de todo tipo de 5 objetos de direitos (por exemplo, objetos de direitos RI-assinados e não-RI-assinados). Se um objeto de direitos sem assinatura RI foi copiado em sua forma original, ele não podería ser recuperado para o dispositivo original, visto que a assinatura RI é obrigatória de modo a instalar um objeto de direitos enviado fora 10 de banda.
O formato de backup comum inventivo pode permitir que ferramentas de software processem objetos de direito de backup sem usar ou adquirir informação secreta. O software permanece agnóstico das chaves criptográficas, mas pode processar a outra 15 informação nos objetos de direitos de -backup, por exemplo, - para objetivos de arquivamento. A inclusão do ID do dispositivo original no objeto de direitos de backup pode permitir que um software de arquivo identifique e selecione objetos de direitos de backup para um dispositivo original específico.
O formato de backup comum inventivo não restringe _ um local de__um objeto de direitos -de backup:- ele pode- ser armazenado em um meio local, não seguro, mas também em um banco de dados central na internet. No último caso, o ID do dispositivo original é especialmente útil para relacionar objeto de direitos 25 de backup a usuários específicos.
No caso de um dispositivo original do usuário quebrar, dependendo da política do emissor de direitos, um objeto de direitos de backup inventivo podería ser usado como uma prova
1-3— de que o usuário estava de posse do objeto de direitos original. Ο emissor de direitos podería, então, emitir novamente uma cópia do objeto de direitos orignal para um novo dispositivo. Para este caso, o emissor dos direitos necessita do certificado do dispositivo original para verificar a assinatura armazenada no objeto de direitos de backup. Portanto, o certificado do dispositivo podería ser copiado, também, tanto como parte de um objeto de direitos de backup como em um arquivo separado.
Configurações preferidas da presente invenção são descritas a seguir com referência aos desenhos em anexo, nos quais:
A Figura 1 mostra um equipamento para armazenagem de um objeto de direitos de backup de acordo com uma configuração da presente invenção;
A Figura 2 mostra um fluxograma de um método para armazenar um objeto de direitos de backup de. acordo, com uma configuração da presente invenção;
A Figura 3 mostra esquematicamente um formato de arquivo de um objeto de direitos de backup de acordo com uma configuração da presente invenção;
A Figura 4 mostra esquematicamente um equipamento para leitura de um objeto de direitos. de_backup .de acordo com uma configuração da presente invenção;
A Figura 5 mostra um fluxograma de um método para leitura de um objeto de direitos de backup de acordo com uma configuração da presente invenção; e
A Figura 6 mostra um fluxograma de um método para prover uma possessão anterior de um objeto de direitos de acordo com uma configuração da presente invenção.
1-4—
A descrição a seguir define detalhes específicos, tal como configurações, procedimentos, técnicas específicos, etc. para objetivos de explanação e não limitação. Mas será observado por alguém com especialização na técnica que outras configurações podem ser empregadas separadas destes detalhes específicos. Por exemplo, embora a descrição a seguir seja facilitada usando aplicações de exemplos não limitativos a diferentes configurações de DRM, a tecnologia pode ser empregada a qualquer tipo de sistema DRM. Em alguns casos, descrições detalhadas de métodos bem conhecidos, interfaces, circuitos, e dispositivo são omitidas de modo a não atrapalhar a descrição com detalhes desnecessários. Além do mais, blocos individuais são apresentados em algumas das figuras. Aqueles especializados na técnica observarão que as funções daqueles blocos podem ser implementadas usando circuitos de hardware individuais, usando programas de software e dados,, em. conjunto com um microprocessador digital adequadamente programado ou computador de uso geral, usando conjuntos de circuitos integrados específicos da aplicação (ASIC), e/ou usando um ou mais processadores de sinal digital (DSPs).
Antes de descrever o conceito inventivo e várias configurações da presente invenção com referência às Figuras 1 a 6, deve ser explicado nas seções a seguir como uma chave de criptografia de conteúdo (CEK) é envolvida em várias outras chaves criptográficas em um objeto de direitos OMA DRM convencional. Portanto, a CEK pode ser usada para descriptografar conteúdo de mídia digital relacionado ao objeto de direitos digitais.
A CEK pode usualmente não ser transmitida sem criptografia do emissor dos direitos para um dispositivo em
1-5conformidade com o DRM, visto que pode ser revelada e usada por outros dispositivos que não possuam um objeto de direitos digitais relacionado. A CEK, dessa maneira, tem que ser transferida do RI para o dispositivo em conformidade com DRM de uma maneira criptografada. As especificações OMA DRM usam métodos de chave pública por esta razão. Para um objeto de direitos digitais que objetiva ser usado em um dispositivo em conformidade com DRM único, o método OMA DRM opera da seguinte maneira:
O dispositivo em conformidade com CRM tem anexo a ele um certificado de dispositivo (ou dados biométricos eletrônicos) que liga um ID de dispositivo a uma chave de criptografia pública (um par (m,e) de números naturais). Uma chave de criptografia/descriptografia privada correspondente d (também um número natural) é conhecida apenas pelo dispositivo em conformidade com o DRM. _ . . ...... __ .
O emissor dos direitos verifica o certificado do dispositivo e gera uma chave de criptografia dos direitos (REK), uma chave de código de autenticação de mensagem (MK) e um número
aleatório Z na faixa entre 0 e m-1. A chave MK é usada para
proteger o objeto de direitos de alterações.
----- ------ 0 _emissor de direitos-- gera- uma chave de
criptografia de chave (KEK) por meios de uma função de
interferência de Z. Zé criptografado para a primeira informação criptografada Cl por meio da chave pública (m,e). Adicionalmente, uma concatenação de REK e MK é criptografada para a segunda informação criptografada C2 por meio de KEK. Adicionalmente, CEK é criptografada para a terceira informação criptografada C3 por meio de REK. CEK é aquela chave criptográfica com a qual o conteúdo de
-16--dados de mídias digitais associadas é criptografado. Finalmente, o objeto de direitos compreendendo os dados criptografados Cl, C2 e C3 é enviado a partir do emissor dos direitos para o dispositivo em conformidade com DRM.
Conteúdo de mídia criptografado em um objeto de mídia digital não é tipicamente obtido do emissor dos direitos, mas via um canal de comunicação diferente. O dispositivo em conformidade com DRM agora tem acesso a um objeto de mídia digital criptografado e um objeto de direitos digitais associado com os dados criptográficos Cl, C2 e C3. De modo a ser capaz de descriptografar o conteúdo de mídia criptografado, o dispositivo em conformidade com DRM executa as etapas a seguir:
Primeiramente, Z é descriptografado por meio de Cl e da chave privada do dispositivo em conformidade com DRM d. Então,_a chave de criptografia de chave _KEK. é derivada de Z -damesma maneira que foi descrito acima para o emissor dos direitos. Por meio da KEK derivada, o dispositivo em conformidade com o DRM descriptografa as chaves criptográficas REK e MK. Por meio de MK, o dispositivo em conformidade com o DRM pode verificar se o objeto de direitos permaneceu inalterado. Por meio da chave de criptografia dos direitos REK, o dispositivo- em conformidade -com o DRM pode descriptografar a chave de criptografia de conteúdo CEK. Finalmente, conhecendo CEK, o dispositivo em conformidade com o DRM pode, agora, descriptografar e repetir o conteúdo de mídia digital criptografado.
Visto que dispositivos em conformidade com o DRM tais como laptops, PDAs, telefones móveis, etc., têm uma quantidade limitada de espaço de armazenamento na qual armazenar
1-7— conteúdo de DRM e objetos de direitos associados, os usuários podem desejar mover o conteúdo de DRM e/ou objetos de direitos associados para fora do dispositivo, por exemplo, para uma memória removível, um computador pessoal, ou um armazenamento na rede para obter espaço para novos conteúdo DRM e objetos de direitos. Em algum ponto posterior no tempo, usuários podem querer recuperar o referido conteúdo DRM e objetos de direitos do armazenamento remoto de volta para o armazenamento do dispositivo original. Conforme explicado anteriormente, ambos o conteúdo de DRM e os objetos de direitos associados são protegidos e ligados a um dispositivo específico ou a um domínio de dispositivos.
De acordo com o OMA DRM v2.1, pode ser permitido
que conteúdo DRM e objetos de direitos deixem um dispositivo em
conformidade com o DRM em uma forma protegida , significando que
eles não podem ser acessados por_ . _ qualquer .. outro
dispositivo/domínio do que seu dispositivo/domínio original ao qual os direitos foram emitidos. Entretanto, o que esta forma protegida exatamente é, não é especificado e depende das implementações específicas do fornecedor.
Os problemas que surgem destas implementações específicas do fornecedor já foram. explicadas na porção introdutória desta especificação.
Assim, configurações da presente invenção, que serão descritas a seguir, provêem um formato de backup comum especificado que pode ser usado para um backup de licenças DRM ou objetos de direitos. Um diagrama de bloco esquemático de um equipamento 100 para armazenamento de uma versão de backup inventivo de um objeto de direitos digitais RO ligado a um dispositivo em conformidade com DRM original, é mostrado na Figura 1.
O equipamento 100 compreende um analisador 102 para analisar o objeto de direitos digitais RO para obter a primeira informação 104 do objeto de direitos digitais RO, onde a 5 primeira informação 104 não é critica para um uso de conteúdo de mídia digital associado com o RO. O analisador 102 é adicionalmente adaptado para obter a segunda informação 106 do RO, onde a segunda informação 106 é critica para o uso do conteúdo de mídia digital. Por esta razão, o equipamento 100 compreende ainda 10 um criptografador 108 para criptografar a segunda informação 106 usando um s secreto do dispositivo original para obter a segunda informação criptografada 106' .
A primeira informação 104 e a segunda informação criptografada 106' são inseridas a um gravador 110 que é adaptado 15 para armazenar a primeira informação 104 de uma maneira tal que a - primeira' informação 104 é legível por pelo menos um segundo dispositivo em conformidade com DRM diferente do dispositivo original, e para armazenar a segunda informação criptografada 106' de modo que a segunda informação criptografada 106' não seja 20 legível por pelo menos o segundo dispositivo em conformidade com o DRM.
·- - · ' “ ’ Um gerador de assinatura 112 é adaptado para gerar uma assinatura do dispositivo original em relação, pelo menos, a primeira informação 104.
Um objeto de direitos de backup RO' na saída do equipamento 100 compreende a primeira informação 104, a segunda informação criptografada 106' e a assinatura do dispositivo original.
Etapas únicas de um método inventivo executado pelo equipamento 100 devem ser explicadas agora com relação à Figura 2.
Após o RO ter sido inserido ao analisador 102, o analisador 102 analisa o RO de modo a obter a primeira informação 104 e a segunda informação 106 em uma primeira etapa 202. A primeira informação 104, portanto, não é critica para a segurança criptográfica do objeto de direitos digitais RO. Em outras palavras, a primeira informação 104 pode ser qualquer informação que não esteja relacionada com a segurança da integridade da CEK compreendida pelo RO. Isto é, a primeira informação 104 não está relacionada à informação de chave criptográfica. A segunda informação 106, por outro lado, é informação que é critica para a segurança criptográfica do objeto de direitos RO e/ou do conteúdo de mídia digital associado. De acordo com configurações da presente invenção, a segunda informação 106 se refere a informação chave criptográfica armazenada no objeto de direitos RO. De acordo com uma configuração preferida da presente invenção, o analisador 102 é adaptado para obter a REK do RO como pelo menos uma parte da segunda informação 106. Como foi explicado anteriormente, a REK é usada para criptografar/descriptografar a CEK, isto é, a REK está criptograficamente protegendo a CEK. De modo a extrair a REK do RO, o analisador 102 pode compreender um meio de decodificação 114 que é adaptado para derivar a REK do número aleatório Z criptografado, como foi explicado anteriormente.
Também, configurações da presente invenção permitem a extração de uma REK ainda criptografada. A segunda informação pode, também, ser a informação chave criptografada Cl
e/ou C2 e/ou C3 . , o criptografador 108
Em uma etapa 204 adicional
criptografa a segunda informação extraída 106 pelo uso de uma
informação secreta s conhecida apenas pelo dispositivo em
conformidade com o DRM. Esta informação secreta s pode ser denotada como chave de criptografia de backup (BEK) a seguir. De acordo com uma configuração da presente invenção, a BEK pode ser uma chave de criptografia simétrica que é diferente da pública e pode ser diferente das chaves criptográficas privadas que são usadas em objetos de direitos digitais convencionais. Entretanto, a BEK secreta pode também ser baseada na chave privada d do dispositivo em conformidade com DRM original. Isto é, na etapa 204 a segunda informação 106 é criptografada pelo uso da BEK específica do dispositivo em conformidade com DRM original. Por exemplo, a segunda informação 106 pode ser uma REK já descriptografada, que é criptografada novamente usando a BEK na etapa 204. Também, de acordo com outras configurações, a segunda informação pode ser ainda informação de chave criptografada do RO
(por exemplo, Cl e/ou C2 e/ou C3) que é novamente envolvida ou
criptografada com a BEK para obter a segunda informação
criptografada 106' . Em uma próxima etapa 206, a primeira informação
104 e a segunda informação criptografada 106' são armazenadas nos respectivos contentores de arquivo do RO' de backup. O armazenamento 206 pode ser executado localmente no dispositivo em conformidade com DRM original ou pode ser executado remotamente em um armazenamento de backup remoto.
Em uma etapa adicional 208, o gerador de assinatura 112 computa uma assinatura específica do dispositivo em conformidade com DRM original em relação com pelo menos a primeira informação 104. De acordo com uma outra configuração da presente invenção, a assinatura pode também ser computada em relação à 5 primeira informação 104 e à segunda informação criptografada 106' .
Uma maneira de gerar a assinatura é usando a chave privada d do dispositivo em conformidade de DRM original. A assinatura pode ser calculada em relação ao objeto de direitos de backup inteiro RO' , exceto para o próprio campo da assinatura, isto é, em relação à 10 primeira informação 104 é a segunda informação criptografada 106' .
uso da assinatura pode garantir que o dispositivo em conformidade com o DRM original poderá, posteriormente, verificar que gerou o próprio RO'de objeto de direitos de backup.
Conforme indicado na Figura 2, as etapas 206 e
208 podem, também, ser executadas em ordem inversa, visto que o armazenamento da primeira informação 104 e da segunda informação criptografada 106' não é necessário para computar a assinatura em relação à referida informação.
Em uma etapa 210, a assinatura é armazenada em um campo de assinatura de um contentor de assinatura do objeto de direitos de backup RO'.
O formato de arquivo resultante do objeto de direitos de backup RO' é mostrado, em princípio, na Figura 3.
Um objeto de direitos de backup RO' inventivo compreende um primeiro contentor de dados 302 para a primeira informação 104, um segundo contentor de dados 304 para a segunda informação criptografada 106' e um campo de assinatura ou contentor de assinatura 306 para a assinatura de RO de backup.
O primeiro contentor de dados 302 pode compreender informação de licença que não é crítica para a segurança criptográfica da licença e ou do contentor de mídia associado e que, portanto, pode ser mantida em texto simples em uma sintaxe bem definida. 0 primeiro contentor de dados 302, isto é, a primeira informação 104, pode compreender o ID do dispositivo do dispositivo em conformidade com DRM original, um ID de conteúdo identificando o conteúdo de mídia digital associado e permissões e restrições de uso relacionadas com o conteúdo de mídia digital associado, tal como estados de um objeto de direitos com estado. No caso do objeto de direitos original RO ser assinado por um emissor de direitos, a primeira informação 104 pode também compreender a assinatura RI’ e qualquer informação necessária para verificar a assinatura RI. Observe que na OMA DRM v2.0 e v2.1 toda esta informação consiste do elemento <direitos> e do elemento <assinatura> na carga útil de RO._ No SRM esta informação consiste do contentor de objeto de direitos. Adicionalmente, metadados de direitos compreendendo, por exemplo, uma versão RO, um RO alternativo, um identificador RI, um RI URL e um RI alternativo podem ser compreendidos pela primeira informação não crítica 104. Também, um selo temporal do objeto de direitos original e/ou de backup RO, RO' pode ser compreendido pelo primeiro contentor de dados 302.
A informação de licença que é crítica para segurança criptográfica é armazenada na forma criptograficamente protegida que é específica para o dispositivo em conformidade com DRM original no segundo contentor de dados 304. Isto é, de acordo com uma configuração, informação de chave criptográfica relacionada à proteção da CEK é criptografada usando a BEK
3 --------------------especifica do dispositivo e armazenada no contentor de dados 304.
Conforme explicado anteriormente, a informação de chave criptográfica pode ser a chave de criptografia de direitos REK que criptografa a CEK. Entretanto, também outra informação chave é 5 possível, por exemplo, Cl, C2 e/ou C3. Apenas informação chave é criptografada e todas as outras informações são mantidas de forma clara no objeto de direitos de backup RO'.
A assinatura de backup do objeto de direitos de backup RO' é dependente, por exemplo, da chave privada d do 10 dispositivo em conformidade com DRM. A assinatura de backup deve garantir que seja verificado em um estágio posterior se o objeto de direitos de backup RO' foi deixado inalterado e se ele foi gerado pelo próprio dispositivo em conformidade com DRM original.
Para reduzir uma probabilidade de um ataque de colusão, objetos de direitos de backup diferentes do mesmo dispositivo original podem ser protegidos com diferentes chaves de criptografia, de acordo com uma configuração da presente invenção. Para garantir que chaves de criptografia de backup para objetos de direitos de backup diferentes sejam estatisticamente diferentes, a chave de criptografia de backup BEK pode ser derivada de uma chave de criptografia geral (GBEK) e de informação específica relacionada ao objeto de direitos de backup RO' . Por exemplo, uma BEK pode ser calculada tomando uma interferência criptográfica em relação a uma concatenação da GBEK e pelo menos uma parte do objeto de direitos de backup RO' , excluindo a segunda informação criptografada 106' e a assinatura de backup.
Em resumo, o dispositivo em conformidade com DRM original é capaz de recuperar apenas aqueles objetos de direitos de backup que foram gerados por ele mesmo. Isto é garantido pelo uso da chave de criptografia de backup BEK específica do dispositivo.
Após um objeto de direitos de backup RO' ter sido 5 gerado e possivelmente armazenado em um meio de armazenamento externo, tal como, por exemplo, um cartão de mídia removível seguro ou similar, um usuário pode querer reinstalar o objeto de direitos de backup RO' no dispositivo em conformidade com DRM original. Por esta razão, configurações da presente invenção 10 proveem um equipamento 400 para leitura de um objeto de direitos de backup RO' ligado ao dispositivo original. Este equipamento 400 é mostrado em um diagrama de bloco esquemático na Figura 4.
? ? ? ?
O equipamento 400 compreende um processador 402 15 para a verificação da assinatura backup armazenada no backup de objeto de direitos RO', em que aquela assinatura se baseia em um primeiro segredo, isto é, uma chave pública ou particular d, do dispositivo de origem e pelo menos a primeira informação 104 armazenadas no primeiro contêiner de dados 302 do backup de objeto 20 de direitos RO' . A verificação pode, por exemplo, ser feita com base em uma comparação do backup da assinatura armazenado no backup de objeto de direitos RO' com uma segunda assinatura calculada com base no primeiro segredo. Por isso, a segunda assinatura pode ser calculada da mesma forma que a assinatura 25 backup. Depois, o equipamento 400 compreende um descriptador 404 para descriptografar a segunda informação criptografada 106' com base em um segundo segredo, isto é, BEK, do dispositivo de origem. De acordo com uma configuração da presente invenção, o primeiro segredo e o segundo segredo do dispositivo de origem podem ser diferentes, idênticos ou derivados entre si.
O equipamento 400 pode ser incorporado por um dispositivo em conformidade com DRM, em particular um dispositivo em conformidade com um dispositivo em conformidade com OMA DRM. Entretanto, o equipamento 400 também pode se localizar externamente com relação ao dispositivo em conformidade com DRM de origem, de forma que o backup de objeto de direitos ou sua versão original possa ser reinstalado no dispositivo em conformidade com DRM de origem por meio de uma interface de acordo entre o equipamento 400, que pode ser compreendido por um servidor externo, e o dispositivo em conformidade com DRM de origem.
De acordo com uma configuração da presente invenção, o descriptador 404 somente descriptografa a segunda informação codificada 106' caso a verificação do backup da assinatura em bloco 402 tiver conseguido sucesso, isto é, a assinatura estiver correta. Como dito anteriormente, a verificação pode se basear em uma comparação do backup da assinatura e a segunda assinatura computada. Nesse caso, o descriptador 404 envia a segunda informação descriptografada 106 que podem ser combinadas com a primeira informação 104 em um combinador 406 para obter o objeto de direitos original RO, que pode então ser reinstalado no dispositivo de origem.
Será explicada a seguir uma configuração do método do invento feito pelo equipamento 400 com referência à Fig. 5.
Em uma primeira etapa 502, o backup de objeto de direitos RO' no formato de dados de backup comuns do invento é recebido, por exemplo, de uma armazenagem remota no dispositivo em
2.6 conformidade com DRM de origem. Por essa razão, o dispositivo em conformidade com DRM de origem pode ter uma interface de conexão do dispositivo de origem com a armazenagem remota, em que a interface pode ser uma interface wireless ou wire-line.
Na etapa 504, é verificado o backup da assinatura armazenado no contêiner da assinatura 306 do backup de objeto de direitos RO' usando, por exemplo, a chave particular d do dispositivo em conformidade com DRM e pelo menos da primeira informação armazenada 104. Também, a primeira informação armazenada e a segunda informação criptografada armazenada 106' podem ser usadas para a computação da assinatura, como explicado anteriormente. Se o backup armazenado da assinatura estiver correto, isto indica que o backup de objeto de direitos RO' • não foi alterado por um agressor potencial e • foi gerado por um dispositivo em conformidade com o próprio DRM.
O resultado do backup armazenado da verificação da assinatura é processado na etapa 506.
Caso a verificação 504 indicar que o backup armazenado da assinatura está correto, a segunda informação criptografada 106' armazenadas no segundo contêiner de dados 304 do backup de objeto de direitos RO' são descriptografadas na etapa 508 com base em outras informações secretas do dispositivo em conformidade com DRM de origem. Este outro segredo é a chave de criptografia BEK de backup formalmente mencionada, que já foi usada para a criptografia da segunda informação 106.
Após a etapa 508, o objeto de direitos original pode ser restaurado na etapa 510 com base na primeira informação
J2J
104 e na segunda informação descriptografadas 106. Nesse caso, ο objeto original de direitos digitais RO pode ser reinstalado no dispositivo em conformidade com DRM de origem.
Pela definição do formato comum do backup do invento, como mostrado esquematicamente na Fig. 3, os backups de objetos de direitos de diferentes dispositivos em conformidade com DRM de origem têm seguranças equivalentes. O uso das chaves de criptografia backup (BEKs) e das assinaturas também pode garantir uma grande segurança criptográfica. A identificação do dispositivo » 10 de origem pode ser uma nova ligação do backup de objeto de direitos RO' a um dispositivo de origem exclusivo. O uso da chave de criptografia backup para a proteção criptográfica da chave de criptografia de direitos pode aumentar a segurança criptográfica. Se a chave de criptografia de direitos em um backup de objeto de direitos for somente protegida pela chave pública de origem do dispositivo, qualquer pessoa podería calcular uma chave i» criptográfica válida dos direitos criptografados.
' O uso de um BEK diferente para cada backup de objeto de direitos garante que o compromisso de um BEK não resulte em um vazamento dos REKs de outros backups de objeto de direitos do mesmo dispositivo de origem. Além disso, o agressor somente pode gerar backups de objetos de direitos válidos para o conteúdo por meio de uma chave conhecida de criptografia de conteúdo, quando obtiver tanto a chave particular do dispositivo d como a chave geral GBEK de criptografia do backup.
O formato do backup comum do invento é diferente de um formato RO convencional e permite o backup de todos os tipos de objetos de direitos, por exemplo, objetos de direitos assinados
....28 por um emissor de direitos ou de objetos de direitos não assinados. Se tiver sido feito o backup de um objeto de direitos sem assinatura RI na forma original, não podería ser restaurado, já que a assinatura RI é obrigatória para que seja instalado um objeto de direitos enviado fora de banda.
formato comum do invento permite que ferramentas de software processem os objetos de direitos RO' backup sem usar ou adquirir informações secretas. O software
permanece agnóstico de chaves criptográficas, mas pode processar
as demais informações no backup de objeto de direitos, por
exemplo, com propósitos de arquivamento. A inclusão da
identificação do dispositivo no backup de objeto de direitos permite ao software de arquivo identificar e selecionar os backups de objeto de direitos para um determinado dispositivo de origem.
Também, o formato de backup do invento não restringe a localização do RO backup. Este pode ser armazenado em um local, mídia não segura, como também em uma base de dados central na Internet. No último caso, a identificação do dispositivo é especialmente útil para relacionar os backups de objeto de direitos com determinados usuários para originar dispositivos em conformidade com DRM.
Quando um dispositivo em conformidade com DRM de usuários quebra, dependendo da política dos emissores de direitos, o backup dos objetos de direitos do invento pode ser usado como evidência de que o usuário possuía um objeto de direitos original relacionado. O emissor de direitos podería então reexpedir o objeto de direitos original para um novo dispositivo em conformidade com DRM. Para este caso, o emissor de direitos ________________ ______________2 9 -----------------------------precisa do certificado do dispositivo de origem para verificar a assinatura. Portanto, de acordo com as configurações da presente invenção, podería também ser feito o backup do certificado do dispositivo de origem, seja como parte do backup de objeto de direitos RO' ou em um arquivo separado.
O processo de reemissão objeto de direitos original para um novo dispositivo, caso o dispositivo em conformidade com DRM de origem tiver quebrado, está mostrado esquematicamente na Fig. 6.
Na primeira etapa 602, o backup de objeto de direitos RO' é enviado ao emissor de direitos RI junto a um certificado de dispositivo do qual também foi feito um backup do dispositivo em conformidade com DRM quebrado.
Com base no certificado de dispositivo recebido e no backup de objeto de direitos, pode ser feita uma verificação do backup da assinatura pelo emissor de direitos na etapa 604. O resultado da verificação é processado na etapa 606. Se o backup da assinatura não estiver correto, existe numa indicação de que ou o backup de objeto de direitos foi modificado por um agressor ou que o backup de objeto de direitos não foi criado pelo dispositivo em conformidade com DRM quebrado. Nesse caso, o procedimento é finalizado, não sendo instalado um novo objeto de direitos. No caso de o backup da assinatura estar correto, o emissor de direitos pode transmitir 608 um novo (original) objeto de direitos relacionado com o mesmo conteúdo de midia digital que o backup de objeto de direitos com o novo dispositivo em conformidade com DRM.
Dependendo das circunstâncias, os métodos do invento podem ser implementados em hardware ou software. Ά implementação pode ser feita em uma mídia digital de armazenagem, particularmente um disco, CD ou DVD com sinais de controle de leitura eletrônica, que podem cooperar com um sistema de computador programável, de maneira que o método seja realizado. Em geral, a invenção também consiste de um produto de programa de computador com um código de programa armazenado em um veículo de leitura por máquina para a realização do método do invento quando o produto de programa de computador opera em um computador. Em outras palavras, a invenção pode assim ser realizada como um programa de computador com um código de programa para a realização do método quando o programa de computador opera em um computador.
Apesar de esta invenção ter sido descrita me termos de várias configurações preferidas, existem alterações, permutações e equivalentes que se situam dentro do escopo desta invenção. Também deve ser notado que existem muitos caminhos alternativos para a implementação dos métodos e composições da presente invenção. Pretende-se, portanto que as seguintes reivindicações anexas sejam interpretadas como incluindo todas essas alterações, permutações e equivalentes que se situam dentro do verdadeiro espírito e escopo da presente invenção.

Claims (18)

  1. REIVINDICAÇÕE S
    1. Equipamento (100) para armazenar uma versão de backup de um objeto digital de direitos (RO) ligado a um dispositivo de origem e relacionado a um teor de mídia digital, o equipamento compreendendo: um analisador (102) adaptado para obter a primeira informação (104) do objeto digital de direitos (RO), a primeira informação não sendo críticas para o uso do conteúdo de mídia digital, e para obter a segunda informação (106) do objeto digital de direitos (RO), a segunda informação sendo crítica para o uso do conteúdo de mídia digital, caracterizado pelo fato de que o analisador (102) é adaptado para obter uma chave de criptografia de direitos (REK) do objeto digital de direitos (RO) pelo menos como parte da segunda informação (106), em que a chave de criptografia de direitos (REK) é usada para criptografar/descriptografar uma chave de criptografia do conteúdo (CEK) relacionada ao conteúdo de mídia digital; um criptografador (108) para criptografar a segunda informação (106) usando um segredo do dispositivo de origem para obter a segunda informação criptografada (106'), em que o criptografador (108) está adaptado para criptografar a chave de criptografia de direitos (REK) com uma chave de criptografia backup (BEK) como o segredo do dispositivo de origem, onde a chave de criptografia backup (BEK) é uma chave criptográfica para um algoritmo de chave simétrica, em que a chave de criptografia backup (BEK) se baseia em outro segredo (GBEK) do dispositivo de origem e pelo menos na primeira informação (104), de maneira que a chave de criptografia backup (BEK) seja diferente para diferentes backups de objeto de direitos com uma primeira informação (104) diferente; um gerador
    Petição 870180165984, de 20/12/2018, pág. 86/95
  2. 2/7 de assinatura (112) sendo adaptado para gerar uma assinatura do dispositivo de origem pelo menos da primeira informação (104) do objeto digital de direitos; e um registrador adaptado para armazenar a primeira informação (104) de maneira que a primeira informação sejam legíveis por pelo menos um segundo dispositivo, para armazenar a segunda informação criptografada (106') de maneira que a segunda informação criptografada não seja legível pelo menos pelo segundo dispositivo, e para armazenar a assinatura, de maneira que o backup de objeto de direitos compreenda a primeira informação armazenadas (104), a segunda informação criptografada (106') e a assinatura.
    2. Equipamento, de acordo com a Reivindicação 1, caracterizado pela chave de criptografia backup (BEK) ser calculada tomando um hash criptográfico sobre uma concatenação de pelo menos uma parte do objeto de direitos de backup e o outro segredo (GBEK) do dispositivo de origem.
  3. 3. Equipamento, de acordo com a reivindicação 1 ou 2, caracterizado pelo fato de que o analisador (102) é adaptado para obter informações que não sejam informações de chave criptográfica como a primeira informação (104) do objeto digital de direitos (RO).
  4. 4. Equipamento, de acordo com qualquer uma das reivindicações anteriores, caracterizado pelo fato de que o analisador (102) é adaptado para obter uma identificação do dispositivo do dispositivo de origem, uma identificação do objeto digital de direitos, uma identificação do conteúdo da mídia digital relacionada, informações sobre permissões e restrições de uso relacionadas ao conteúdo de mídia digital, um instante de
    Petição 870180165984, de 20/12/2018, pág. 87/95
    3/7 ocorrência do objeto digital de direitos, os meta dados do objeto digital de direitos como a primeira informação (104).
  5. 5. Equipamento, de acordo com a reivindicação 4, caracterizado pelo fato de que os meta dados compreendem um identificador de versão do objeto digital de direitos (RO), um nome suposto do objeto digital de direitos, uma identificação de um emissor de direitos (RI) do referido objeto digital de direitos (RO), um local de recursos uniformes do emissor de direitos (RI) e um nome suposto do emissor de direitos.
  6. 6. Equipamento, de acordo com qualquer uma das reivindicações anteriores, caracterizado pelo fato de que o analisador (102) está adaptado para obter a assinatura do emissor de direitos (RI) e as informações a ela relacionadas como parte da primeira informação (104).
  7. 7. Equipamento, de acordo com qualquer uma das reivindicações anteriores, caracterizado pelo fato de que o gerador de assinatura (112) está adaptado para gerar a assinatura baseado na chave particular do dispositivo de origem (d) usado em um algoritmo de chave assimétrica.
  8. 8. Equipamento, de acordo com a reivindicação 7, caracterizado pelo fato de que o gerador de assinatura (112) está adaptado para calcular a assinatura com a chave particular (d) na primeira informação (104) e na segunda informação criptografada (106') .
  9. 9. Equipamento, de acordo com qualquer uma das reivindicações anteriores, caracterizado pelo fato de que o dispositivo de origem é um dispositivo em conformidade com OMA DRM e em que o objeto digital de direitos é com objeto de direitos
    Petição 870180165984, de 20/12/2018, pág. 88/95
    4/7 em conformidade com OMA DRM.
  10. 10. Método para a armazenagem de uma versão backup de um objeto digital de direitos (RO) ligado a um dispositivo de origem e relacionado a um conteúdo de mídia digital, o método compreendendo as seguintes etapas:
    obter a (202) primeira informação (104) do objeto digital de direitos (RO), a primeira informação não sendo críticas para o uso do conteúdo de mídia digital, e obter a segunda informação (106) do objeto digital de direitos (RO), a segunda informação sendo crítica para o uso do conteúdo de mídia digital, caracterizado pelo fato de que a chave de criptografia de direitos (REK) do objeto digital de direitos (RO) é obtida como pelo menos parte da segunda informação (106), em que a chave de criptografia de direitos (REK) é usada para criptografar/descriptografar uma chave de criptografia do conteúdo (CEK) relacionada ao conteúdo de mídia digital; criptografar (204) a segunda informação (106) usando um segredo do dispositivo de origem para obter a segunda informação criptografada (106'), onde a chave de criptografia de direitos (REK) é uma tecla criptográfica de um algoritmo de chave simétrica e onde a chave de criptografia backup (BEK) se baseia em outro segredo (GBEK) do dispositivo de origem e pelo menos na primeira informação (104), de maneira que a chave de criptografia backup (BEK) seja diferente para diferentes backups de objeto de direitos com uma primeira informação (104) diferente; gerar (208) a assinatura do dispositivo de origem pelo menos na primeira informação (104) do objeto digital de direitos; e armazenar (210) a primeira informação (104) de maneira que a primeira informação sejam legíveis por pelo menos um segundo dispositivo, armazenando
    Petição 870180165984, de 20/12/2018, pág. 89/95
    5/7 a segunda informação criptografada (106') de maneira que a segunda informação criptografada não seja legível pelo menos pelo segundo dispositivo, e armazenando a assinatura, de maneira que o backup de objeto de direitos compreenda a primeira informação armazenadas (104), a segunda informação criptografada (106') e a assinatura.
  11. 11. Método de acordo com a reivindicação 10, caracterizado pela chave de criptografia backup (BEK) ser calculada tomando um hash criptográfico sobre uma concatenação de pelo menos uma parte do objeto de direitos de backup e o outro segredo (GBEK) do dispositivo de origem.
  12. 12. Equipamento (400) para a leitura de um backup de objeto de direitos (RO') ligado a um dispositivo de origem e relacionado a um conteúdo de mídia digital, o backup de objeto de direitos tendo uma primeira informação armazenada (104) não sendo crítica para o uso do conteúdo de mídia digital, uma segunda informação criptografada (106') sendo crítica para o uso do conteúdo de mídia digital e uma assinatura do dispositivo de origem pelo menos na primeira informação (104), o equipamento compreendendo: um processador (402) para a verificação da assinatura armazenada no backup de objeto de direitos, caracterizado pelo fato de que a assinatura se baseia em um primeiro segredo (d) do dispositivo de origem e pelo menos a primeira informação (104); e um descriptador (404) para a descriptação da segunda informação criptografada (106') com base em um segundo segredo (BEK) do dispositivo de origem, em que o segundo segredo (BEK) é um chave de criptografia de um algoritmo de criptografia simétrica, e onde o segundo segredo (BEK) se baseia em outro segredo (GBEK) do dispositivo de origem e pelo
    Petição 870180165984, de 20/12/2018, pág. 90/95
    6/7 menos na primeira informação (104), de maneira que o segundo segredo (BEK) seja diferente para diferentes backups de objeto de direitos com uma primeira informação (104) diferente.
  13. 13. Equipamento, de acordo com a reivindicação 12, caracterizado pelo segundo segredo (BEK) ser calculado tomando um hash criptográfico sobre uma concatenação de pelo menos uma parte do objeto de direitos de backup e o outro segredo (GBEK) do dispositivo de origem.
  14. 14. Equipamento, de acordo com as reivindicações 12 e 13, caracterizado pelo fato de que o processador (402) está adaptado para verificar a assinatura com base em uma chave pública ou particular (d) do dispositivo de origem e pelo menos da primeira informação (104), em que a chave pública ou privada é uma chave para um algoritmo de chave assimétrica.
  15. 15. Equipamento, de acordo com qualquer uma das reivindicações 12 a 14, caracterizado pelo fato de que o equipamento está adaptado para instalar um objeto digital de direitos derivado (RO) da primeira informação (104) e da segunda informação descriptografada no caso de a verificação da assinatura informar que a assinatura armazenada está correta.
  16. 16. Equipamento, de acordo com qualquer uma das reivindicações 12 a 15, caracterizado pelo fato de que o dispositivo de origem é um dispositivo em conformidade com OMA DRM em que o objeto digital de direitos é um objeto de direitos em conformidade com OMA DRM.
  17. 17. Método para a leitura de um backup de objeto de direitos (RO') ligado a um dispositivo de origem e relacionado a um conteúdo de mídia digital, o backup de objeto de direitos
    Petição 870180165984, de 20/12/2018, pág. 91/95
    7/7 tendo uma primeira informação armazenada (104) não sendo crítica para o uso do conteúdo de mídia digital, uma segunda informação criptografada (106') sendo crítica para o uso do conteúdo de mídia digital e uma assinatura do dispositivo de origem pelo menos na primeira informação (104), o método compreendendo as seguintes etapas: verificar (504) a assinatura armazenada no backup de objeto de direitos, caracterizada pelo fato de que a assinatura se baseia em um primeiro segredo (d) do dispositivo de origem e pelo menos a primeira informação (104); e a descriptação da segunda informação criptografada (106') com base em um segundo segredo (BEK) do dispositivo de origem, onde o segundo segredo (BEK) é um chave de criptografia de um algoritmo de criptografia simétrica, e onde o segundo segredo (BEK) se baseia em outro segredo (GBEK) do dispositivo de origem e pelo menos na primeira informação (104), de maneira que o segundo segredo (BEK) seja diferente para diferentes backups de objeto de direitos com uma primeira informação (104) diferente.
  18. 18. Método de acordo com a reivindicação 17, caracterizado pelo segundo segredo (BEK) ser calculada tomando um hash criptográfico sobre uma concatenação de pelo menos uma parte do objeto de direitos de backup e o outro segredo (GBEK) do dispositivo de origem.
BRPI0814477 2007-08-17 2008-08-13 dispositivo e método para backup de objetos de direitos BRPI0814477B1 (pt)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US95644007P 2007-08-17 2007-08-17
PCT/EP2008/006670 WO2009024283A2 (en) 2007-08-17 2008-08-13 Device and method for a backup of rights objects

Publications (3)

Publication Number Publication Date
BRPI0814477A2 BRPI0814477A2 (pt) 2017-05-16
BRPI0814477A8 BRPI0814477A8 (pt) 2019-01-29
BRPI0814477B1 true BRPI0814477B1 (pt) 2019-11-26

Family

ID=40276274

Family Applications (1)

Application Number Title Priority Date Filing Date
BRPI0814477 BRPI0814477B1 (pt) 2007-08-17 2008-08-13 dispositivo e método para backup de objetos de direitos

Country Status (12)

Country Link
US (1) US8782419B2 (pt)
EP (1) EP2188756B1 (pt)
JP (1) JP5237375B2 (pt)
KR (3) KR20100044253A (pt)
CN (1) CN101821746B (pt)
AU (1) AU2008290860B2 (pt)
BR (1) BRPI0814477B1 (pt)
CA (1) CA2696692C (pt)
HK (1) HK1143882A1 (pt)
MX (1) MX2010001683A (pt)
RU (1) RU2452007C2 (pt)
WO (1) WO2009024283A2 (pt)

Families Citing this family (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7975109B2 (en) 2007-05-30 2011-07-05 Schooner Information Technology, Inc. System including a fine-grained memory and a less-fine-grained memory
US9043603B2 (en) * 2008-01-28 2015-05-26 Seagate Technology Llc Security threshold enforcement in anchor point-based digital rights management
US8229945B2 (en) 2008-03-20 2012-07-24 Schooner Information Technology, Inc. Scalable database management software on a cluster of nodes using a shared-distributed flash memory
US8732386B2 (en) * 2008-03-20 2014-05-20 Sandisk Enterprise IP LLC. Sharing data fabric for coherent-distributed caching of multi-node shared-distributed flash memory
EP2187282B1 (de) * 2008-11-10 2012-02-01 Siemens Aktiengesellschaft Verfahren zum Betreiben einer Anlage unter Verwendung von gegen unberechtigte Verwendung gesicherten Daten
DE102010006432A1 (de) * 2009-12-29 2011-06-30 Siemens Aktiengesellschaft, 80333 Verfahren und System zum Bereitstellen von EDRM-geschützten Datenobjekten
US9047351B2 (en) 2010-04-12 2015-06-02 Sandisk Enterprise Ip Llc Cluster of processing nodes with distributed global flash memory using commodity server technology
US8700842B2 (en) 2010-04-12 2014-04-15 Sandisk Enterprise Ip Llc Minimizing write operations to a flash memory-based object store
US8856593B2 (en) 2010-04-12 2014-10-07 Sandisk Enterprise Ip Llc Failure recovery using consensus replication in a distributed flash memory system
US9164554B2 (en) 2010-04-12 2015-10-20 Sandisk Enterprise Ip Llc Non-volatile solid-state storage system supporting high bandwidth and random access
US8868487B2 (en) 2010-04-12 2014-10-21 Sandisk Enterprise Ip Llc Event processing in a flash memory-based object store
US8954385B2 (en) 2010-06-28 2015-02-10 Sandisk Enterprise Ip Llc Efficient recovery of transactional data stores
US8694733B2 (en) 2011-01-03 2014-04-08 Sandisk Enterprise Ip Llc Slave consistency in a synchronous replication environment
JP2012170047A (ja) * 2011-01-28 2012-09-06 Sony Corp 情報処理装置、情報処理方法、及びプログラム
US8874515B2 (en) 2011-04-11 2014-10-28 Sandisk Enterprise Ip Llc Low level object version tracking using non-volatile memory write generations
US20140189362A1 (en) * 2011-08-31 2014-07-03 Thomson Licensing Method for a secured backup and restore of configuration data of an end-user device, and device using the method
US9135064B2 (en) 2012-03-07 2015-09-15 Sandisk Enterprise Ip Llc Fine grained adaptive throttling of background processes
US9904602B1 (en) * 2014-12-22 2018-02-27 EMC IP Holding Company LLC Secure search
CN106326779A (zh) * 2016-11-09 2017-01-11 北京版信通技术有限公司 基于数字签名的app版权信息加载方法及系统
US11902452B2 (en) * 2021-11-08 2024-02-13 Rubrik, Inc. Techniques for data retrieval using cryptographic signatures

Family Cites Families (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3216607B2 (ja) 1998-07-29 2001-10-09 日本電気株式会社 デジタル著作物流通システム及び方法、デジタル著作物再生装置及び方法、並びに記録媒体
JP3819160B2 (ja) * 1998-09-18 2006-09-06 富士通株式会社 情報管理方法および情報管理装置
US20040088541A1 (en) * 2002-11-01 2004-05-06 Thomas Messerges Digital-rights management system
JP4663992B2 (ja) 2003-02-07 2011-04-06 パナソニック株式会社 端末装置及びそれを備えたデータ保護システム
EP1603044B1 (en) * 2003-02-07 2016-05-04 Panasonic Intellectual Property Corporation of America Terminal device and data protection system using the same
EP1654733A2 (en) * 2003-08-08 2006-05-10 Koninklijke Philips Electronics N.V. Reproducing encrypted content using region keys
KR100493900B1 (ko) 2003-08-21 2005-06-10 삼성전자주식회사 사용자간 콘텐츠에 대한 권한정보의 공유방법
GB0400663D0 (en) * 2004-01-13 2004-02-11 Koninkl Philips Electronics Nv Secure data handling system, method and related apparatus
JP4213628B2 (ja) * 2004-05-28 2009-01-21 株式会社東芝 情報端末装置
US20070043667A1 (en) * 2005-09-08 2007-02-22 Bahman Qawami Method for secure storage and delivery of media content
US20070124583A1 (en) * 2005-11-25 2007-05-31 Sony Ericsson Mobile Communications Ab Method for storing and transfer of rights objects between devices and device exploiting the method

Also Published As

Publication number Publication date
RU2452007C2 (ru) 2012-05-27
EP2188756B1 (en) 2016-02-17
CA2696692C (en) 2016-09-13
JP5237375B2 (ja) 2013-07-17
KR20140000352A (ko) 2014-01-02
RU2010106909A (ru) 2011-09-27
BRPI0814477A8 (pt) 2019-01-29
AU2008290860A1 (en) 2009-02-26
KR20100044253A (ko) 2010-04-29
BRPI0814477A2 (pt) 2017-05-16
KR20120104643A (ko) 2012-09-21
US8782419B2 (en) 2014-07-15
EP2188756A2 (en) 2010-05-26
HK1143882A1 (zh) 2011-01-14
US20110179279A1 (en) 2011-07-21
CA2696692A1 (en) 2009-02-26
MX2010001683A (es) 2010-03-18
JP2010537287A (ja) 2010-12-02
WO2009024283A3 (en) 2009-05-07
WO2009024283A2 (en) 2009-02-26
AU2008290860B2 (en) 2013-02-21
CN101821746A (zh) 2010-09-01
CN101821746B (zh) 2012-10-10
KR101509377B1 (ko) 2015-04-07

Similar Documents

Publication Publication Date Title
BRPI0814477B1 (pt) dispositivo e método para backup de objetos de direitos
JP4916512B2 (ja) コンテンツ保護システム間のデジタルコンテンツの複写
US9342701B1 (en) Digital rights management system and methods for provisioning content to an intelligent storage
US9424400B1 (en) Digital rights management system transfer of content and distribution
US8938625B2 (en) Systems and methods for securing cryptographic data using timestamps
TW470889B (en) Computer system and contents protecting method
US8464059B2 (en) System and method for device bound public key infrastructure
US9489520B2 (en) Decryption and encryption of application data
KR101284676B1 (ko) 암호화 기반 사용자 인증 및 안드로이드 앱 불법복제 방지시스템 및 그 방법
US20060149683A1 (en) User terminal for receiving license
JP4863178B2 (ja) 論理パーティションを用いて、暗号化されたコンテンツを管理するためのシステムおよび方法
US20070014403A1 (en) Controlling distribution of protected content
JP2001209582A (ja) 原本性保証電子保存装置、障害復旧方法およびその方法をコンピュータに実行させるプログラムを記録したコンピュータ読み取り可能な記録媒体
CN103098072A (zh) 记录介质装置、终端装置、发布装置、控制方法、程序以及程序的记录介质
KR101239301B1 (ko) 라이센스 관리 장치 및 방법
JP2007282064A (ja) データ処理装置、データ処理方法、記憶媒体、プログラム
JP2009194640A (ja) コンテンツ転送方法
JP5076546B2 (ja) コンテンツデータ管理システム及び装置
JP2004240719A (ja) ソフトウェア実行制御方法

Legal Events

Date Code Title Description
B06T Formal requirements before examination [chapter 6.20 patent gazette]
B06G Technical and formal requirements: other requirements [chapter 6.7 patent gazette]

Free format text: PARECER DE EXIGENCIA DE TAXA DE RETRIBUICAO DO PEDIDO DE EXAME PARA AS REIVINDICACOES 17 E 18 NA PETICAO DE DEPOSITO NO 870180165984 DE 20/12/2018.

B09A Decision: intention to grant [chapter 9.1 patent gazette]
B16A Patent or certificate of addition of invention granted [chapter 16.1 patent gazette]

Free format text: PRAZO DE VALIDADE: 10 (DEZ) ANOS CONTADOS A PARTIR DE 26/11/2019, OBSERVADAS AS CONDICOES LEGAIS. (CO) 10 (DEZ) ANOS CONTADOS A PARTIR DE 26/11/2019, OBSERVADAS AS CONDICOES LEGAIS