MXPA01010347A - Metodo de y aparato para proporcionar la comunicacion segura de datos digitales entre dispositivos. - Google Patents

Metodo de y aparato para proporcionar la comunicacion segura de datos digitales entre dispositivos.

Info

Publication number
MXPA01010347A
MXPA01010347A MXPA01010347A MXPA01010347A MXPA01010347A MX PA01010347 A MXPA01010347 A MX PA01010347A MX PA01010347 A MXPA01010347 A MX PA01010347A MX PA01010347 A MXPA01010347 A MX PA01010347A MX PA01010347 A MXPA01010347 A MX PA01010347A
Authority
MX
Mexico
Prior art keywords
security module
identifier
key
encrypted
devices
Prior art date
Application number
MXPA01010347A
Other languages
English (en)
Inventor
Michel Maillard
Original Assignee
Canal Plus Sa
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Canal Plus Sa filed Critical Canal Plus Sa
Publication of MXPA01010347A publication Critical patent/MXPA01010347A/es

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N5/00Details of television systems
    • H04N5/76Television signal recording
    • H04N5/91Television signal processing therefor
    • H04N5/913Television signal processing therefor for scrambling ; for copy protection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N5/00Details of television systems
    • H04N5/76Television signal recording
    • H04N5/91Television signal processing therefor
    • H04N5/913Television signal processing therefor for scrambling ; for copy protection
    • H04N2005/91307Television signal processing therefor for scrambling ; for copy protection by adding a copy protection signal to the video signal
    • H04N2005/91342Television signal processing therefor for scrambling ; for copy protection by adding a copy protection signal to the video signal the copy protection signal being an authentication signal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N5/00Details of television systems
    • H04N5/76Television signal recording
    • H04N5/91Television signal processing therefor
    • H04N5/913Television signal processing therefor for scrambling ; for copy protection
    • H04N2005/91357Television signal processing therefor for scrambling ; for copy protection by modifying the video signal
    • H04N2005/91364Television signal processing therefor for scrambling ; for copy protection by modifying the video signal the video signal being scrambled
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N5/00Details of television systems
    • H04N5/76Television signal recording
    • H04N5/765Interface circuits between an apparatus for recording and another apparatus
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N5/00Details of television systems
    • H04N5/76Television signal recording
    • H04N5/84Television signal recording using optical recording
    • H04N5/85Television signal recording using optical recording on discs or drums

Landscapes

  • Engineering & Computer Science (AREA)
  • Multimedia (AREA)
  • Signal Processing (AREA)
  • Signal Processing For Digital Recording And Reproducing (AREA)
  • Communication Control (AREA)
  • Storage Device Security (AREA)
  • Optical Communication System (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Reduction Or Emphasis Of Bandwidth Of Signals (AREA)
  • Small-Scale Networks (AREA)

Abstract

La presente invencion proporciona un metodo para proporcionar la comunicacion segura de datos digitales entre dispositivos, el metodo que comprende los pasos de comunicar, desde un dispositivo, un identificador de un dispositivo a un modulo de seguridad independiente y realizar la validacion del dispositivo dependiendo de la identidad del identificador que se recibio.

Description

MÉTODO DE Y APARATO PARA PROPORCIONAR LA COMUNICACIÓN SEGURA DE DATOS DIGITALES ENTRE DISPOSITIVOS La presente invención se relaciona con un método de y aparato para proporcionar la comunicación segura de datos digitales entre dispositivos. De manera más específica, la presente invención se relaciona con la prevención del copiado redistribución ilegales de datos grabados de manera digital . La introducción de la tecnología digital en el campo audiovisual ha traído ventajas considerables al consumidor, en comparación con las tecnologías analógicas, de manera notable en relación con- la calidad de la reproducción de sonido e imagen y la durabilidad del medio de soporte. El disco compacto ha reemplazado casi por completo los discos de vinilo tradicionales y se espera una tendencia similar con la introducción de los productos digitales nuevos que se dirigen generalmente a los mercados de multimedia y de entretenimiento en el hogar, de manera notable los reproductores de DVD (disco de video digital o disco versátil digital) . Un problema particular que se asocia con los datos grabados yace en su facilidad de reproducción y las posibilidades para la piratería que surgen de lo mismo. Se puede usar una sola grabación digital para fabricar cualquier número de copias perfectias sin ninguna degradación en la calidad del sonido ni la imagen. Este problema es serio, particularmente con el advenimiento de productos digitales que se pueden grabar tal como el minidisco o DAT, y la renuencia de las compañías de entretenimiento para autorizar los trabajos de propiedad intelectual mientras que este problema ha actuado como un rompimiento en la introducción dentro del mercado de productos de los medios publicitarios nuevos . En la actualidad, la solución disponible más práctica contra la reproducción no autorizada de los trabajos de propiedad intelectual ha sido la legal, y un número de países en Europa y en otros lados ha introducido una legislación antipiratería para combatir el número cada vez mayor de películas, CDs, etcétera, piratas, que se están trayendo al mercado. Por razones obvias, una solución legal es menos que óptima desde el punto de vista de la acción preventiva. Las soluciones tecnológicas que se han propuesto hasta la fecha para prevenir el copiado y la distribución no autorizados de datos grabados de manera digital, han sido extremadamente básicas, basándose por ejemplo en la idea de usar alguna forma de "acuerdo de conexión" digital entre los dispositivos en el sistema audiovisual digital, por ejemplo, entre los datos digitales, o DVD, el reproductor y la grabadora digital, y entre el reproductor de DVD y la televisión digital, a modo de verificar el origen del dispositivo que está recibiendo los datos desde el reproductor de DVD. Esta protección es, sin embargo, efectiva solamente contra el nivel más bajo de la actividad de copiado, debido a que la señal de acuerdo de conexión prácticamente no está protegida de ninguna manera y se puede leer y reproducir fácilmente a modo de convertir, por ejemplo, un dispositivo grabador no autorizado en un dispositivo grabador aparentemente autorizado. El objetivo de la presente invención es superar las desventajas que se asocian con las técnicas de la técnica anterior y proporcionar una solución tecnológica en contra del copiado y la reproducción no autorizados de trabajos de propiedad intelectual que se graban de manera digital . En un primer aspecto, la presente invención proporciona un método para proporcionar la comunicación segura de datos digitales entre dispositivos, el método que comprende los pasos de comunicar desde un dispositivo un identificador de un dispositivo a un módulo de seguridad independiente y realizar la validación del dispositivo dependiendo de la identidad del identificador que se comunicó. En este método, se usa un módulo de seguridad independiente para validar un dispositivo en, por ejemplo, un sistema audiovisual digital. Por ejemplo, en un sistema en el cual los datos se comunican desde un reproductor de DVD a una grabadora digital, el usuario del sistema pudiera poseer una tarjeta inteligente apropiada para validar la grabadora y/o el reproductor, antes de que se transmitan cualesquier datos. De esta manera, mediante el uso de un módulo de seguridad para validar los dispositivos, se puede agregar un nivel extra de seguridad al sistema. En realidad, el uso de un módulo de seguridad independiente puede llevar a un sistema audiovisual digital altamente personalizado. Por ejemplo, el módulo de seguridad pudiera habilitar los datos que se van a transferir desde un reproductor de DVD a una televisión digital, solamente si se validan tanto el reproductor como la televisión mediante el módulo de seguridad, habilitando de esta manera los datos digitales que se van a ver solamente en la televisión personal del usuario. El uso de un módulo de seguridad para validar los dispositivos enlazados también proporciona una ventaja porque la validación del dispositivo puede hacerse independiente del enlace entre los dispositivos. De esta manera, si una tercera parte intercepta el enlace de la comunicación, no se pueden obtener los identificadores de los dispositivos ya que éstos no se pasan entre los dispositivos sino desde los dispositivos individuales, a un módulo de seguridad. Estos módulos de seguridad pueden tomar cualquier forma conveniente, dependiendo del tamaño físico y las características de los módulos. Por ejemplo, el módulo de seguridad puede ser desprendible, por ejemplo que se puede insertar de manera removible dentro de una boquilla que se proporciona en el dispositivo o a un módulo separado que se conecta al dispositivo. En algunos casos, se puede usar una tarjeta inteligente equivalente a una tarjeta bancaria (como parte del módulo de seguridad) , pero otros formatos, tales como tarjetas de tipo PCMCIA, son igualmente posibles. De este modo, el módulo de seguridad se puede reemplazar a fin de actualizar los derechos que proporciona el módulo de seguridad, por ejemplo, para invalidar ciertos dispositivos en el caso de que el proveedor del sistema se de cuenta que hay clonación de esos dispositivos. El identificador del dispositivo puede tomar cualquier forma conveniente. Por ejemplo, el identificador puede ser una clave pública que se asocie con el dispositivo. El módulo de seguridad puede realizar la validación del dispositivo mediante la comparación del identificador que se comunicó, con cuando menos un identificador almacenado. Los identificadores almacenados se pueden almacenar en una memoria del módulo de seguridad. Los identificadores se pueden almacenar en la forma de una lista, comparándose el identificador que se recibió con los identificadores en la lista, a fin de validar el dispositivo. Esto puede proporcionar la validación rápida y eficiente del "*—""" dispositivo . Cada identificador almacenado se puede asociar con uno respectivo de un dispositivo válido o un dispositivo no válido. Después de la recepción del identificador, el módulo de seguridad puede comparar el identificador que se recibió con los identificadores almacenados que se asocian con los dispositivos no válidos, y/o con los identificadores almacenados que se asocian con los dispositivos válidos. De esta manera, el módulo de seguridad puede contener cuando menos uno de una "lista de revocación" para poner en lista negra los dispositivos que no cumplan y una "lista de autorización" para restringir la transferencia de los datos entre solamente los dispositivos registrados previamente. Se pueden agregar identificadores del dispositivo que publiquen de manera intencional terceras partes, por ejemplo, en la Internet, a la lista de revocación cuando se actualice de manera periódica el módulo de seguridad, a fin de evitar que los datos se transfieran a o desde estos dispositivos. Sin embargo, el uso de una lista de autorización puede evitar también que funcionen los identificadores del dispositivo que se publiquen de manera intencional en la Internet, debido a que estos identificadores no serán válidos en ningún lugar, excepto, por ejemplo, una red casera. Por lo tanto, es muy probable que la lista de autorización sea mucho más corta que la lista de revocación, ahorrando mediante lo mismo capacidad de memoria, y es probable que requiera actualización menos frecuente. De esta manera, en un segundo aspecto la presente invención proporciona un método para proporcionar la comunicación segura de datos digitales entre dispositivos, el método que comprende los pasos de comparar un identificador que se comunica desde un dispositivo con cuando menos un identificador almacenado, estando asociado cada identificador almacenado con un dispositivo válido respectivo, y validar el dispositivo si el identificador que se comunicó es idéntico al o a uno de los identificadores almacenados. Es preferible que el cuando menos un identificador almacenado se almacene en un módulo de seguridad independiente . El identificador comunicado se puede comparar con los identificadores que se asocian con los dispositivos válidos, de conformidad con el establecimiento de un señalizador. El señalizador se puede almacenar dentro del módulo de seguridad o se puede transmitir al módulo de seguridad mediante el dispositivo. Por ejemplo, el módulo de seguridad puede comparar el identificador que se recibió con los identificadores almacenados que se asocian con los dispositivos no válidos cuando el señalizador tiene un primer ajuste, y comparar el identificador que se 'recibió con los identificadores almacenados que se asocian con los dispositivos válidos cuando el señalizador tenga un segundo ajuste. El señalizador se puede ajustar de conformidad con los derechos que proporciona el usuario. Por ejemplo, el señalizador puede tomar el primer ajuste para una tienda, en donde se usa un número de dispositivos diferentes, siendo el ajuste del señalizador tal que el identificador que se recibió se compara con los identificadores almacenados que se asocian con los dispositivos no válidos solamente. El señalizador puede tomar el segundo ajuste para un usuario casero, en donde se usa solamente un número pequeño de dispositivos, siendo el ajuste del señalizador tal, que el identificador que se recibió se compara con los identificadores almacenados que se asocian con los dispositivos válidos solamente. En una modalidad, el módulo de seguridad puede comparar el identificador que se recibió con los identificadores almacenados que se asocian con los dispositivos no válidos cuando el señalizador tiene un ajuste "0", y compara el identificador que se recibió tanto con los identificadores que se asocian con los dispositivos no válidos, como los identificadores almacenados que se asocian con los dispositivos válidos cuando el señalizador tenga un ajuste "1". En una modalidad preferida de la invención, se pasan certificados entre el dispositivo y el módulo de seguridad para validar el dispositivo. El uso de un sistema certificado para validar un dispositivo, puede proporcionar la transmisión segura del identificador desde el dispositivo hacia el módulo de seguridad. De esta manera, el identificador del dispositivo se puede comunicar al módulo de seguridad en un certificado encriptado, así es que se pueden evitar los problemas que se asocian con la transmisión de los identificadores de los dispositivos "en claro" . El certificado se puede firmar, por ejemplo, usando una clave privada, tal como una clave privada del fabricante del dispositivo, para habilitar la autenticidad de certificado comunicado que se va a verificar. De este modo, si el módulo de seguridad determina que los datos contenidos en el certificado y su firma no se correlacionan, se puede rechazar el certificado. Una clave equivalente a la clave privada se puede comunicar al módulo de seguridad en un certificado encriptado mediante una clave privada del sistema, una clave pública del sistema que se está almacenando tanto en el módulo de seguridad, como en el dispositivo. El certificado encriptado se encripta de preferencia adicionalmente mediante el dispositivo que está usando una clave pública del módulo de seguridad y que se comunica al módulo de seguridad. El certificado encriptado se puede desencriptar subsecuentemente mediante el módulo de seguridad, usando primero una tecla privada del módulo de seguridad y usando en segundo lugar la clave equivalente para habilitar el identificador del dispositivo que se va a extraer del certificado encriptado. La clave pública del módulo de seguridad se puede comunicar mediante el módulo de seguridad al dispositivo, en un certificado. El certificado que incluye la clave pública del módulo de seguridad se puede encriptar usando una clave privada, por ejemplo, del fabricante del módulo de seguridad. Este certificado también se p ede firmar usando la clave privada para habilitar la autenticidad del certificado comunicado que se va a verificar. Una clave equivalente a la clave privada se puede comunicar al dispositivo en un certificado encriptado mediante la clave privada del sistema, la clave pública del sistema que se está almacenando tanto en el módulo de seguridad, como en el dispositivo. El certificado que contiene el identificador del sistema se puede aleatorizar mediante el dispositivo antes de la encriptación, invirtiéndose la aleatorización mediante el módulo de seguridad después de la desencriptación del certificado. Esto puede incrementar la seguridad del paso del identificador del dispositivo desde el dispositivo hasta el módulo de seguridad.
Además de verificar un dispositivo, el módulo de seguridad puede transferir la información a un dispositivo a fin de, por ejemplo, habilitar el dispositivo para procesar los datos digitales que se recibieron desde otro dispositivo. De este modo, es preferible crear un canal de comunicación seguro entre el dispositivo y el módulo de seguridad. En una modalidad preferida de la presente invención, se genera un número aleatorio mediante el dispositivo, el número aleatorio y el certificado que contienen el identificador del dispositivo que se está encriptando mediante el dispositivo que usa una clave pública del módulo de seguridad y que se comunica al módulo de seguridad. El número aleatorio encriptado y el certificado se pueden desencriptar mediante el módulo d seguridad que usa una clave privada del módulo de seguridad, para obtener el número aleatorio y para habilitar el identificador del dispositivo que se va a extraer del certificado desencriptado. El número aleatorio que se extrajo se puede almacenar subsecuentemente en el módulo de seguridad, de manera que los datos que se comunican entre el módulo de seguridad y el dispositivo se puedan encriptar y desencriptar después de lo mismo mediante el número aleatorio en el módulo de seguridad y el dispositivo, proporcionando mediante lo mismo un enlace de comunicación segura entre el dispositivo y el módulo de seguridad.
De este modo, en un tercer aspecto la presente invención proporciona un método para proporcionar la comunicación segura de datos digitales entre un dispositivo y un módulo de seguridad, el método que comprende los pasos de transferir al módulo de seguridad un número aleatorio y un identificador del dispositivo encriptado mediante una clave pública del módulo de seguridad, el módulo de seguridad que desencripta el número aleatorio y el identificador del dispositivo usando una clave privada del módulo de seguridad, que valida el dispositivo usando el identificador del dispositivo y, después de la validación del dispositivo, usando el número aleatorio para encriptar y desencriptar los datos que se comunican entre el módulo de seguridad y el dispositivo . De preferencia, se incluye el identificador del dispositivo en un certificado, estando encriptado el certificado que usa la clave pública del módulo de seguridad. El número aleatorio se puede aleatorizar mediante el dispositivo antes de la encriptación, siendo invertida la aleatorización mediante el módulo de seguridad después de la desencriptación del número aleatorio. De manera alternativa, se pueden aleatorizar el número aleatorio y el certificado que contiene el identificador del dispositivo mediante el dispositivo, antes de la encriptación, invirtiéndose la aleatorización mediante el módulo de seguridad después de la desencriptación del número aleatorio y el certificado. Con el propósito de incrementar la seguridad del enlace de comunicación entre el dispositivo y el módulo de seguridad, el módulo de seguridad puede comunicar al dispositivo, una clave aleatoria que se genera en el módulo de seguridad y que se encripta usando el número aleatorio, el dispositivo que desencripta la clave usando el número aleatorio y, después de lo mismo, usando la clave para encriptar que se envían al módulo de seguridad. Además de validar un dispositivo y para asegurar la comunicación de datos entre el dispositivo y el módulo de seguridad, se puede adaptar el módulo de seguridad para proporcionar derechos de acceso a los datos que se recibieron mediante el dispositivo. Por ejemplo, el dispositivo puede comunicar al módulo de seguridad un Mensaje de Control de Autorización (ECM, por sus siglas en inglés) que contienen una palabra de control para descodificar los datos, el dispositivo encriptando además el ECM encriptando, usando la clave. De este modo, los ECMs que se transmiten entre un dispositivo y un módulo de seguridad se encriptan dos veces, siendo generada una de las claves de encriptación mediante el módulo de seguridad y, por lo tanto, única para el dispositivo y el módulo de seguridad. Esto puede proporcionar* mejoras significativas en la prevención del copiado y la redistribución ilegales de ECMs. El módulo de seguridad puede desencriptar el ECM encriptado, extraer la palabra de control del ECM y comunicar al dispositivo la palabra de control que se encriptó usando la clave. Esto puede habilitar un dispositivo tal como una televisión digital para descodificar los datos codificados que se recibieron de un reproductor de DVD. Además, la palabra de control se puede pasar siempre al dispositivo en una manera encriptada, siendo conducida la encriptación usando una clave que se transmitió previamente al dispositivo, después de la validación del dispositivo. Por lo tanto, no se requiere el almacenamiento de las claves públicas/privadas adicionales para encriptar y desencriptar las palabras de control, ni la personalización del dispositivo para el módulo de seguridad (o viceversa) . De manera alternativa, el dispositivo puede comunicar al módulo de seguridad un Mensaje de Control de Autorización Extendido (XECM, por sus siglas en inglés) encriptado que contiene la Información de Administración de Control Extendida (XCMI, por sus siglas en inglés), o derechos de acceso, a los datos, el dispositivo que encripta además el XECM encriptado, usando la clave. El módulo de seguridad puede desencriptar el XECM encriptado, modificar los derechos de acceso contenidos en el XECM, encriptar el XECM modificado y comunicar al dispositivo el XECM modificado encriptado que se encriptó adicionalmente usando la clave. De esta manera, el módulo de seguridad puede modificar los derechos de acceso que se le suministran al dispositivo, mediante un XECM. Por ejemplo, si el dispositivo es un dispositivo grabador digital, estos derechos pueden incluir la prohibición de cualquier regrabación subsecuente de los datos almacenados, el número de veces que se pueden volver a reproducir los datos almacenados, la fecha de vencimiento para volver a reproducirlos, etcétera. Con el propósito de habilitar los dispositivos de manera más efectiva, se desea proporcionar un enlace de comunicación asegurada o encriptada entre los dispositivos. Se puede usar la implementación de un enlace seguro entre los dispositivos para habilitar la información que se necesita para preparar o reproducir una grabación que se va a pasar de manera libre entre los dispositivos. Desgraciadamente, la independencia de las actividades entre un fabricante de un reproductor de DVD y un fabricante de equipo de grabación responsable de la grabadora, puede llevar a un número de problemas con respecto a la provisión de claves de encriptación para este propósito. Por ejemplo, un fabricante del reproductor pudiera no colocar suficiente confianza en la integridad de la seguridad en el sitio de fabricación de una grabadora como para confiarle al fabricante, por ejemplo, una clave de algoritmo simétrico secreto que necesite la grabadora para desencriptar las comunicaciones encriptadas usando la clave equivalente que mantiene el reproductor del DVD. Además, la separación de actividades pudiera hacer poco práctico contemplar una situación en la cual la grabadora se envía a un administrador de sistema de transmisión para la personalización con las claves apropiadas. Por esta razón, es necesario considerar una solución que permita la mayor independencia de operación para el reproductor y la grabadora. A fin de solucionar estos problemas, en una modalidad preferida de la presente invención, los datos se comunican entre el primero y segundo dispositivos, después de la validación de cada dispositivo mediante el módulo de seguridad, el módulo de seguridad le comunica al primer dispositivo una clave aleatoria que se generó en el módulo de seguridad y que se encriptó usando el número aleatorio generado por el primer dispositivo, el primer dispositivo que desencripta la clave usando el número aleatorio que se generó mediante el mismo, y le comunica al segundo dispositivo la clave encriptada usando el número aleatorio que generó el segundo dispositivo, el segundo dispositivo que desencripta la clave usando el número aleatorio que se generó mediante el mismo, usándose la clave después de esto para encriptar los 1 datos que se comunican al módulo de seguridad mediante los dispositivos y los datos que se comunican entre los dispositivos . De conformidad con lo anterior, en un cuarto aspecto la presente invención proporciona un método para proporcionar la comunicación segura de datos digitales entre dispositivos, el método que comprende el paso de proporcionar un módulo de seguridad, que genera una clave aleatoria (SK, por sus siglas en inglés) en el módulo de seguridad y que encripta los datos que se comunican entre los dispositivos, usando la clave aleatoria. Mediante este método, la generación de una clave de encriptación para la comunicación segura entre los dispositivos, se realiza mediante un módulo de seguridad en comunicación con los dispositivos, y de este modo la generación se realiza de manera independiente de los dispositivos . Este método puede proporcionar un sistema independiente de interfase de dispositivo flexible y escalable para proporcionar la comunicación segura de datos digitales entre dispositivos. El sistema se puede basar en una tarjeta inteligente para generar la clave de la sesión, y por lo tanto, puede ser económico y facilitar la acción rápida contra la piratería mediante su sencillez para proporcionar tarjetas inteligentes actualizadas, particularmente ya que la responsabilidad para actualizar la seguridad puede ser la responsabilidad de un proveedor de tarjetas inteligentes dedicado y no de los fabricantes del dispositivo. El módulo de seguridad puede comunicar a cada dispositivo la clave encriptada usando un número aleatorio que generó ese dispositivo, el dispositivo que desencripta la clave usando el número aleatorio. Cada dispositivo le puede comunicar al módulo de seguridad el numero aleatorio respectivo que se encriptó usando una clave pública del módulo de seguridad. El número aleatorio encriptado se puede desencriptar subsecuentemente mediante el módulo de seguridad, usando una clave privada del módulo de seguridad, para obtener el número aleatorio. Cada numero aleatorio se puede aleatorizar mediante el dispositivo respectivo antes de la encriptación, invirtiéndose la aleatorización mediante el módulo de seguridad después de la desencriptación del número aleatorio. De preferencia, el módulo de seguridad valida cada dispositivo antes de transmitir la clave a cada dispositivo. Para facilitar esta validación que se va a realizar, cada dispositivo comunica de preferencia un identificador del mismo al módulo de seguridad para la validación del dispositivo mediante el módulo de seguridad. La clave se puede cambiar de manera periódica mediante el módulo de seguridad. La clave se puede actualizar, pro ejemplo, cada hora, o después de que un número determinado previamente de paquetes de datos se pasen entre los dispositivos. Esto puede proporcionar seguridad adicional a la comunicación de los datos. De manera alternativa, la clave se puede cambiar de manera aleatoria mediante el módulo de seguridad, por ejemplo, después de encender el dispositivo, la inserción del disco, borrado del dispositivo por parte del usuario, establecimiento de una conexión con el módulo de seguridad, etcétera. Una modalidad preferida de la presente invención se aplica a un sistema de red casera, correspondiendo los dispositivos al primero y segundo dispositivos electrónicos del consumidor que se adaptan para transferir los datos entre los mismos por medio de un enlace de comunicación. El enlace de comunicación entre los dos dispositivos puede tomar cualquier de muchas formas, por ejemplo, un radio, teléfono o enlace de rayos infrarrojos. Sin embargo, de preferencia, el enlace de comunicación se implementa mediante la conexión del primero y segundo dispositivos sobre una barra colectora, por ejemplo, un enlace de barra colectora IEEE 1394. El primer dispositivo puede comunicarle al segundo dispositivo datos de audio y/o video codificados y un Mensaje de Control de Autorización (ECM) encriptado que contiene una palabra de control para descodificar los datos, siendo encriptados los datos y el ECM encriptado mediante el primer dispositivo, usando la clave. El segundo dispositivo puede desencriptar los datos y el ECM encriptado usando la clave, separar el ECM encriptado de los datos, y comunicarle al módulo de seguridad el ECM encriptado que se volvió a encriptar usando la clave. El módulo de seguridad puede desencriptar el ECM encriptado, extraer la palabra de control del ECM y comunicarle al segundo dispositivo la palabra de control que se encriptó usando la clave. En esta modalidad, el primer dispositivo puede ser un reproductor de DVD y el segundo dispositivo puede ser una televisión digital. Adicionalmente, el módulo de seguridad puede modificar el ECM y comunicarle al segundo dispositivo el ECM modificado que se encriptó usando la clave. En esta modalidad, el primer dispositivo puede ser un reproductor de DVD y el segundo dispositivo puede ser un dispositivo grabador digital. En un quinto aspecto, la presente invención proporciona el aparato para proporcionar la comunicación segura de datos digitales entre dispositivos, el aparato que comprende un módulo de seguridad que comprende elementos para recibir un identificador de un dispositivo y elementos para realizar la validación del dispositivo, dependiendo de la identidad del identificador que se recibió.
En un aspecto relacionado, la presente invención proporciona un módulo de seguridad para proporcionar la comunicación segura de datos digitales entre dispositivos y que se configura para recibir un identificador de un dispositivo y para realizar la validación del dispositivo dependiendo de la identidad del identificador que se recibió. En un sexto aspecto, la presente invención proporciona el aparato para proporcionar la comunicación segura de datos digitales entre dispositivos, el aparato que comprende elementos para almacenar cuando menos un identificador, cada identificador almacenado estando asociado con un dispositivo válido respectivo, elementos para comparar un identificador de un dispositivo con el cuando menos un identificador almacenado, y elementos para validar el dispositivo si el identificador del dispositivo es idéntico al o a uno de los identificadores almacenados. En un aspecto relacionado, la presente invención proporciona un módulo de seguridad para proporcionar la comunicación segura de datos digitales entre dispositivos y que se configura para almacenar cuando menos un identificador, cada identificador almacenado estando asociado con un dispositivo válido respectivo, para comparar un identificador de un dispositivo con el cuando menos un identificador almacenado, y para validar el dispositivo si el identificador del dispositivo es idéntico al o a uno de los identificadores almacenados. En un séptimo aspecto, la presente invención proporciona un sistema para proporcionar la comunicación segura de datos entre un dispositivo y un módulo de seguridad, el dispositivo que comprende elementos para comunicarle al módulo de seguridad un número aleatorio y un identificador del dispositivo que se encriptó mediante una clave pública del módulo de seguridad, el módulo de seguridad que comprende elementos para desencriptar el número aleatorio y el identificador del dispositivo usando una clave privada del módulo de seguridad, elementos para validar el dispositivo usando el identificador de dispositivo, y elementos para usar el número aleatorio para encriptar y desencriptar los datos que se comunican entre el módulo de seguridad y el dispositivo. En un aspecto relacionado, la presente invención proporciona un módulo de seguridad que se configura para recibir un número aleatorio y un identificador de un dispositivo que se encriptó mediante una clave pública del módulo de seguridad, desencriptar el número aleatorio y el identificador del dispositivo usando una clave privada del módulo de seguridad, validar el dispositivo usando el identificador del dispositivo, y, después de la validación del dispositivo, usar el número aleatorio par encriptar y desencriptar los datos que se comunican entre el módulo de seguridad y el dispositivo. En un octavo aspecto, la presente invención proporciona el aparato para proporcionar la comunicación segura de datos digitales entre dispositivos, el aparato que comprende los dispositivos y un módulo de seguridad que comprende elementos para generar una clave aleatoria y elementos para comunicar la clave aleatoria con los dispositivos, estando configurado cada dispositivo para encriptar los datos que se comunican entre los dispositivos, usando la clave aleatoria. En un aspecto relacionado, la presente invención proporciona un módulo de seguridad para proporcionar la comunicación segura de datos digitales entre dispositivos y que se configura para generar una clave aleatoria (SK) para encriptar los datos que se comunican entre los dispositivos y para comunicar la clave aleatoria a los dispositivos. Aunque se ha descrito la invención con referencia con un primero y un segundo dispositivo, se apreciará que se puede usar el mismo principio para establecer una cadena de comunicación entre una serie de estos dispositivos. Los algoritmos adecuados para usarse en esta invención para generar claves privadas/públicas, pueden incluir RSA, Fiat-Shamir, o Diffie-Hellman, y los algoritmos de clave simétrica adecuados pueden incluir los algoritmos de tipo DES, por ejemplo. Sin embargo, a menos que sea obligatorio en vista del contexto o a menos que se especifique de otra manera, no se hace una distinción general entre las claves que se asocian con los algoritmos simétricos y aquellos que se asocian con los algoritmos públicos/ privados . Los términos "codificado" y "encriptado" , y "palabra de control" y "clave", se han usado en diferentes partes en el texto con el propósito de claridad de lenguaje. Sin embargo, se entenderá que no se deberá hacer ninguna distinción fundamental entre "datos codificados" y "datos encriptados", o entre una "palabra de control" y una "clave".
Adicionalmente, los términos "encriptado" y "firmado", y "desencriptado" y "verificado" se han usado en diferentes partes en el texto para el propósito de claridad de lenguaje. Sin embargo, se entenderá que no se deberá hacer ninguna distinción fundamental entre "datos encriptados" y "datos firmados", y "datos desencriptados" y "datos verificados" . De manera similar, el término "clave equivalente" se usa para hacer referencia a una clave que se adapta para desencriptar datos encriptados mediante una primera clave mencionada, o viceversa. Las características que se describieron anteriormente que se relacionan con los aspectos del método de la presente invención, también se oueden aplicar a los aspectos del aparato, y viceversa. Ahora se describirán las características preferidas de la presente invención, a modo de ejemplo solamente, con referencia con los dibujos acompañantes, en los cuales: La Figura 1 muestra los elementos de un sistema audiovisual digital; La Figura 2 muestra la distribución de los certificados en un sistema audiovisual digital; La Figura 3 muestra la conexión de un módulo de seguridad con un dispositivo; La Figura 4 muestra la conexión de un módulo de seguridad con dos dispositivos; La Figura 5 muestra los pasos que se asocian con la validación de un dispositivo mediante el módulo de seguridad y proporcionar subsecuentemente la comunicación segura entre el dispositivo y el módulo de seguridad; La Figura 6 muestra los pasos que se asocian con la generación de un canal seguro de comunicación entre un dispositivo y un módulo de seguridad; La Figura 7 ilustra la descodificación de datos que recibió un dispositivo; La Figura 8 muestra los pasos que se asocian con la provisión de comunicación segura entre dos dispositivos; La Figura 9 muestra la transferencia de datos entre dos dispositivos sobre un 'enlace de comunicación seguro; La Figura 10 muestra los pasos que se asocian con el establecimiento de un enlace de comunicación seguro entre un reproductor de DVD y un televisión digital y las operaciones subsecuentes que se realizan para descodificar los datos que se reciben desde el reproductor de DVD por parte de la televisión digital; y La Figura 11 muestra los pasos que se asocian con el establecimiento de un enlace de comunicación seguro entre un reproductor de DVD y una grabadora digital y las operaciones subsecuentes que se realizan para descodificar los datos que se recibieron desde el reproductor de DVD por parte de la grabadora digital. Con referencia a la Figura 1, primero se describirán los elementos de un sistema audiovisual digital 10 para la grabación y reproducción de datos digitales. Aunque la invención se describirá en relación con la reproducción de datos audiovisuales en un reproductor de DVD, también se puede aplicar de manera conveniente, por ejemplo, para la reproducción de información de audio exclusiva que se graba subsecuentemente en una grabadora de DAT o minidisco o hasta para la comunicación de software que se grabó en el disco duro de una computadora . Típicamente, el sistema audiovisual comprende un reproductor de DVD 12 para la reproducción de datos audiovisuales digitales que se almacenan, porejemplo, en un disco o una cinta. El reproductor de DVD se enlaza a un despliegue visual digital 14 para el despliegue visual de los datos que reproduce el reproductor de DVD 12. El despliegue visual 14 se proporciona de preferencia en la forma de una televisión digital. El enlace de comunicación 16 entre el reproductor 12 y el despliegue visual 14, puede tomar muchas formas, por ejemplo, un radio, teléfono o enlace de rayos infrarrojos. Sin embargo, de preferencia, el enlace de comunicación se implementa mediante la conexión del reproductor y la televisión sobre una barra colectora, por ejemplo, un enlace de barra colectora IEEE 1394. El sistema incluye adicionalmente una grabadora digital 18, tal como una grabadora de DVHS o DVD, que se adapta para comunicarse con el reproductor de DVD 12, por ejemplo, por medio de una barra colectora 20 IEEE 1394. La grabadora 18 recibe un soporte de grabación digital (no se muestra) , sobre el cual se graba la información. La grabadora 18 incluye un enlace directo 22 con el despliegue visual 14. Sin embargo, los datos audiovisuales digitales se pueden pasar del reproductor 12 a la grabadora 18, antes del despliegue visual. Aunque los elementos del reproductor 12, el despliegue visual 14 y la grabadora 18, se han indicado de manera separada, es concebible que alguno o todos estos elementos se puedan fusionar, por ejemplo, para proporcionar un conjunto de reproductor/televisión combinado. A fin de proporcionar la comunicación segura de datos entre dispositivos en el sistema audiovisual digital, por ejemplo, para evitar el copiado y distribución no autorizados de los datos grabados de manera digital, se usa un sistema de validación para validar uno o más de los dispositivos e el sistema audiovisual, antes de cualquier comunicación de datos entre los dispositivos. Un sistema de validación de dispositivo preferido se basa en la transferencia de certificados entre un dispositivo y un módulo de seguridad. Con referencia a la Figura 2, a cada dispositivo y módulo de seguridad se le asigna un certificado único para propósitos de validación. En una primera etapa de un sistema de distribución de certificado, una autoridad de certificación (CA, por sus siglas en inglés) 50, envía certificador encriptados tanto a los fabricantes de la electrónica del consumidor (CE, por sus siglas en inglés) 52, como a los proveedores de seguridad (SP, por sus siglas en inglés) 54. La CA 50 le comunica a cada fabricante de la CE 52 un certificado encriptado respectivo CertcA(Ceman_Kpub) que se muestra en 56. Este certificado contiene, inter alia, una clave pública del fabricante CEman_Kpub y se encripta mediante una clave privada CA_Kpri del sistema, o CA. Para habilitar el contenido del certificado que se va a desencriptar mediante el fabricante de la CE 52, la CA 50 le comunica al fabricante de CE 52 la clave pública CA_Kpub de la CA. Se debe mencionar que la clave privada CA_Kpri es única para, y mantenida de manera exclusiva por la CA 50. De una manera similar, la CA 50 le comunica a cada proveedor de seguridad 54 un certificado encriptado respectivo CertcA (SP_Kpub) que se muestra en 58. Este certificado contiene, inter alia, una clave pública del proveedor de seguridad SP_Kpub y se encripta mediante la clave privada CA_Kpri de la CA. Para habilitar el contenido del certificado que se va a desencriptar mediante el proveedor de seguridad 54, la CA 50 le comunica al proveedor de seguridad 54 la clave pública CA_Kpub de la CA. En una segunda etapa del sistema de distribución de certificados, cada fabricante de la electrónica del consumidor (CE) y el proveedor de seguridad (SP) 54 le asigna certificados respectivos a sus propios productos. Cada fabricante de la CE 52 asigna a cada uno de sus dispositivos CE 60, un certificado encriptado respectivo Certce an (Device_Kpub) que se muestra en 62. Este certificado contiene, inter alia, una clave pública del dispositivo única Device_Kpub, junto con una indicación de la capacidad del dispositivo (grabadora, reproductor, etcétera) . El certificado se encripta mediante una clave equivalente a 1 clave pública CEman_Kpub. Para habilitar el contenido del certificado que se va a desencriptar, el fabricante de CE 52 almacena en el dispositivo de CE la clave pública de CA, CA_Kpub, y el certificado CertcA (CEman_Kpub) encriptado del fabricante de CE 52. De esta manera, la clave pública Device_Kpub del dispositivo de CE 60, puede servir como un identificador del dispositivo. De manera similar, cada proveedor de seguridad 54 le asigna a cada módulo de seguridad 64 un certificado encriptado respectivo CertSp (SM_Kpub) que se muestra en 66. Estos módulos de seguridad 66 pueden tomar cualquier forma conveniente, dependiendo del tamaño físico y las características de los módulos. Por ejemplo, el módulo de seguridad puede ser insertable de manera removible dentro de un casquillo que se proporciona en un dispositivo de CE 60, o puede ser un módulo separado conectado al dispositivo 60. En algunos casos, se puede usar una tarjeta inteligente equivalente a una tarjeta bancaria, pero también son igualmente posibles otros formatos tales como las tarjetas del tipo PCMCIA. El certificado encriptado que se asigna al módulo de seguridad 64 contiene, inter alia, una clave pública del módulo de seguridad única SM_Kpub. El certificado se encripta mediante una clave equivalente a la clave pública SP_Kpub. Para habilitar el contenido del certificado que se va a desencriptar, el proveedor de seguridad 54 almacena el el módulo de seguridad 64 la clave pública CA_Kpub de la CA y el certificado encriptado CertcA (SP_Kpub) del proveedor de seguridad. De esta manera, la clave pública SM_Kpub del módulo de seguridad 64 puede servir como un identificador del módulo de seguridad. Se puede incluir una firma en cualesquiera de los certificados anteriores, para habilitar el contenido del certificado que se va a verificar, después de la desencriptación del certificado. Se puede firmar el contenido del certificado usando la clave que se usó para encriptar el certificado. La validación de un dispositivo en el sistema audiovisual digital se realiza mediante el intercambio de certificados entre el dispositivo y un módulo de seguridad. Como se muestra en la Figura 3, en una primera modalidad el módulo de seguridad 64 se conecta al dispositivo 60 por medio de un enlace de comunicación 70, para habilitar el módulo de seguridad para validar ese dispositivo solamente. Sin embargo, como se muestra en la Figura 4, el módulo de seguridad se puede conectar de manera alternativa a dos o más dispositivos conectados 60a, 60b por medio de los enlaces de comunicación respectivos 70a, 70b. Ahora se describirá la validación de un solo dispositivo mediante un módulo de seguridad, con referencia a la Figura 5.
El proceso de validación se puede iniciar en cualquier momento, por ejemplo, después de encender el dispositivo, la inserción del disco, el borrado del dispositivo por parte del usuario, el establecimiento de la conexión con el módulo de seguridad, etcétera. El proceso de validación se inicia mediante el módulo de seguridad. Como se muestra en 100, el módulo de seguridad 64 le comunica al dispositivo 60 el certificado encriptado CertcA (SP_Kpub) del proveedor de seguridad 54. En 102, el dispositivo desencripta el contenido del certificado encriptado CertcA(SP_Kpub) , usando la clave pública CA_Kpub de la CA 50, para habilitar la clave pública SP_Kpub del proveedor de seguridad 54 que se va a extraer del certificado. Después de la comunicación del certificado encriptado CertcA (SP_Kpub) con el dispositivo 60, en 104 el módulo de seguridad 54 le comunica su certificado encriptado único CertSp(SM_Kpub) al dispositivo 60. En 106, el dispositivo desencripta el contenido del certificado encriptado CertSp(SM_Kpub) , usando la clave pública SP_Kpub del proveedor de seguridad que se extrajo previamente mediante el dispositivo 60 del certificado encriptado CertcAÍSP_Kpub) , a fin de habilitar la clave pública SM_Kpub de módulo de seguridad 64 que se va a extraer del certificado. En 108, el dispositivo 60 le comunica al módulo de seguridad 64 el certificado encriptado CertcA(CEman_Kpub) del fabricante de la CE 52. En 110, el módulo de seguridad 64 desencripta el certificado encriptado CertcA(CEman_Kpub) , usando la clave pública CA_Kpub de la CA 50 para habilitar la clave pública CEman_Kpub del fabricante de CE 52 que se va a extraer del certificado. Después de la comunicación del certificado encriptado CertcA(CEman_Kpub) al módulo de seguridad 64, en 112 el dispositivo 60 genera un número aleatorio X. El número aleatorio X no realiza ninguna validación en la validación del dispositivo por parte del módulo de seguridad, Más bien, el número aleatorio X se usa para generar un canal autenticado seguro (SAC, por sus siglas en inglés) entre el dispositivo 60 y el módulo de seguridad 64. Eso se describe con más detalle más adelante. En 114, el dispositivo 60 realiza el arrastre de bit del número aleatorio X y el certificado encriptado CertcEman (Device_Kpub) almacenado en el dispositivo 60, a fin de codificar , el número aleatorio X y el certificado encriptado CertCEman (Device_Kpub) . El número aleatorio X arrastrado por bit y el certificado encriptado CertCEman (Device_Kpub) se encriptan de manera subsecuente en 116, usando la clave pública SM_Kpub del módulo de seguridad 64, que se comunicó previamente al dispositivo 60 mediante el módulo de seguridad en el paso 104, y le comunica el número aleatorio arrastrado por bit encriptado y el certificado encriptado CertCEman (Device_Kpub) al módulo de seguridad 64 en el paso 118. En 120, el módulo de seguridad 64 desencripta el número aleatorio arrastrado por bit encriptado y el certificado encriptado CertCEman (Device_Kpub) , usando una clave equivalente SM_Kpriv para la clave pública SM_Kpub. El arrastrado de bit del número aleatorio arrastrado y el certificado encriptado CertCEman (Device_Kpub) , se invierte en el paso 122. Se puede almacenar un algoritmo que se usa para arrastrar por bit el número aleatorio X y el certificado encriptado CertCEman (Device_Kpub) se puede almacenar en el módulo de seguridad 64 para habilitar que se invierta el arrastre por bit. De manera alternativa, el módulo de seguridad 64 le puede enviar al dispositivo 60 un número aleatorio, al que se hace referencia como un desafío aleatorio, Z, después de la recepción del certificado encriptado CertcA(CEman_Kpub) . El desafío aleatorio Z se arrastra por bit mediante el dispositivo 60, que se encripta usando la clave pública SM_Kpub del módulo de seguridad y que se transmite al módulo de seguridad, de preferencia al mismo tiempo que el número aleatorio X que se arrastró por bit y el certificado encriptado CertcEman (Device_Kpub) . El módulo de seguridad 64 desencripta el desafío aleatorio Z que se arrastró encriptado y copara el desafío aleatorio arrastrado por bit con el desafío aleatorio no arrastrado que se almacenó en el mismo, a fin de determinar cómo se ha arrastrado el desafío aleatorio Z mediante el dispositivo 60. El módulo de seguridad 64 usa el resultado de este desafío para invertir el arrastre por bit que se aplicó al número aleatorio X y el certificado encriptado CertcA(CEman_Kpub) mediante el dispositivo. Regresando a la Figura 5, el número aleatorio se extrae y se almacena mediante el módulo de seguridad 64 en el paso 124. En 126, el módulo de seguridad 64 desencripta el certificado encriptado CertcEman (Device_Kpub) usando la clave pública CEman_Kpub del fabricante de CE 52 que se transmitió previamente al módulo de seguridad 64 mediante el dispositivo 60, con el objetivo de habilitar la clave pública Device_Kpub del dispositivo 60 que se va a extraer del certificado. La validación del dispositivo 60 se realiza mediante el módulo de seguridad 64, usando la clave pública Device_Kpub del dispositivo 60 en el paso 128. El módulo de seguridad compara la clave pública del dispositivo que se recibió Device_Kpub, con una lista de claves públicas del dispositivo que se almacenaron previamente en el módulo de seguridad. La lista de claves públicas del dispositivo se puede generar mediante la CA 50 y almacenarse, por ejemplo, en la memoria, tal como una memoria no volátil, en el módulo de seguridad 64, mediante el proveedor de seguridad 54. El módulo de seguridad 64 soporta dos tipos de listas. Una "lista de revocación" contiene las claves públicas del dispositivo que se asocian con los dispositivos no válidos y se usa para poner en lista negra los dispositivos que no cumplen. Una "lista de autorización" contiene las claves públicas del dispositivo que se asocian con los dispositivos válidos y se usa para restringir la transferencia de datos solo entre los dispositivos que se registraron previamente. Los identificadores del dispositivo que publicaron intencionalmente terceras partes, por ejemplo, en la Internet, se pueden agregar a la lista de revocación mediante la CA 50 cuando se actualiza de manera periódica el módulo de seguridad 64, a fin de evitar que se transfieran los datos hacia o desde estos dispositivos o clones de estos dispositivos. Sin embargo, el uso de una lista de autorización también puede evitar que los identificadores del dispositivo que se publicaron de manera intencional en la Internet funcionen, ya que estos identificadores no serán válidos en ningún lugar excepto en, por ejemplo, una red casera. Un señalizador incrustado dentro del certificado del dispositivo encriptado o certificado del módulo de seguridad encriptado, determina la lista con la cual la clave pública del dispositivo que se recibió se compara. Por ejemplo, el módulo de seguridad puede comparar la clave pública del dispositivo que se recibió con las claves públicas almacenadas que se asocian con los dispositivos no válidos, cuando el señalizador tiene un ajuste "0", y compara la clave pública del dispositivo que se recibió tanto con las claves públicas almacenadas que se asocian con los dispositivos no válidos, como las claves públicas almacenadas que se asocian con los dispositivos válidos cuando el señalizador tiene un ajuste de "1" . Si se determina que el dispositivo 60 es un dispositivo no válido, e-l módulo de seguridad 64 termina la comunicación con el dispositivo 60. Si, como se muestra en la Figura 4 , el módulo de seguridad está en comunicación con otros dispositivos, también se termina la comunicación con esos dispositivos. Si se determina que el dispositivo es un dispositivo válido, el módulo de seguridad 64 genera un canal autenticado seguro (SAC) de comunicación entre el dispositivo 60 y el módulo de seguridad 64. La Figura 6 muestra los pasos que se asocian con la generación de un canal autenticado seguro de comunicación entre un dispositivo y un módulo de seguridad .
En el paso 200, el módulo de seguridad 64 genera una clave de sesión aleatoria SK. La clave de sesión aleatoria SK se encripta por TDES en 'el paso 202 mediante el módulo de seguridad 64, usando el número aleatorio X que se transmitió al módulo de seguridad 64 mediante el dispositivo 60. La clave de sesión encriptada TDES?(SK) se transmite al dispositivo 60 en el paso 204. En el paso 206, el dispositivo 60 desencripta la clave de sesión encriptada TDES?(SK) usando el número aleatorio X y almacena la clave de sesión SK en la memoria, en el paso 208. La clave de sesión SK se usa después de esto para encriptar los datos que se transfieren entre el dispositivo 60 y el módulo de seguridad 64. De esta manera, después de la validación del dispositivo, el módulo de seguridad acomete la distribución de la clave a fin de crear un canal seguro de comunicación entre el dispositivo y el módulo de seguridad. La actualización de la clave de sesión (SK) también se puede iniciar en cualquier momento, por ejemplo, después de encender el dispositivo, la inserción del disco, el borrado del dispositivo por parte del usuario, el establecimiento de la conexión con el módulo de seguridad, etcétera. Con referencia a la Figura 1, el reproductor de DVD 12 típicamente transmite los datos codificados al despliegue visual 14 y la grabadora 18. Ahora se describirán los pasos que se asocian con la descodificación de los datos que se recibieron mediante un dispositivo, con referencia a la Figura 7.
Un disco DVD típicamente almacena los Mensajes de control de Autorización (ECMs) encriptados junto con los datos de audio y/o video codificados. Un ECM es un mensaje que se relaciona con los datos de audio y/o visuales codificados. El mensaje contiene una palabra de control (la cual permite la descodificación de los datos) y los criterios de acceso de los datos. Los criterios de acceso y la palabra de control se transmiten mediante el reproductor de DVD 12 hacia, por ejemplo, el despliegue visual 14 por medio del enlace de comunicación 16. Los datos que se almacenan en el disco típicamente comprenden un número de componentes diferentes; por ejemplo un programa de televisión incluye un componente de video, un componente de video, un componente de subtítulos y así por el estilo. Cada uno de estos componentes se codifica y se encripta de manera individual . Con respecto a cada componente codificado de los datos, se requiere un ECM separado. De manera alternativa, se pudiera requerir un solo ECM para todos los componentes codificados de un servicio. La palabra de control típicamente cambia cada pocos segundos, y por lo tanto los ECMs también se insertan de manera periódica en os datos para habilitar la palabra de control cambiante que se va descodificar. Para propósitos de redundancia, cada ECM típicamente incluye dos palabras de control; la palabra de control actual y la siguiente palabra de control . Después de la recepción de los datos codificados y un ECM encriptado desde el reproductor de DVD 12, el despliegue visual 14 extrae el ECM a partir de los datos codificados y pasa el ECM extraído al sistema de circuitos de descodificación, para desencriptar el ECM y extraer la palabra de control del ECM que se desencriptó. El sistema de circuitos de descodificación se puede implementar en un módulo de acceso condicional desprendible 40 o CAM, que se incluye comúnmente en la forma de un PCMCIA, o PC, tarjeta insertable en un casquillo en el dispositivo receptor. De manera alternativa, el CAM 40 puede estar físicamente separada del dispositivo receptor, el CAM 40 y el despliegue visual 14 estando enlazado de manera comunicable mediante cualquier enlace de comunicación 42 adecuado, por ejemplo, por medio de una interfase en serie o paralela. El CAM 40 puede incluir él mismo una ranura para recibir una tarjeta inteligente. En estos sistemas, la tarjeta inteligente controla si el usuario final tiene el derecho o no de desencriptar el ECM y obtener acceso al programa. Si el usuario final sí tiene los derechos, se desencripta el ECM mediante un procesador 41 dentro de la tarjeta inteligente y la palabra de control que se extrajo. El procesador 41 del CAM 40 puede descodificar entonces los datos codificados para suministrarle al dispositivo receptor una corriente de datos clara para, por ejemplo, la descompresión y el despliegue visual subsecuente. De manera alternativa, la descodificación de los datos se puede realizar dentro del despliegue visual 14, usando la información de la palabra de control que se comunicó al despliegue visual 14 desde el CAM 40. En el caso en donde los datos codificados se comunican desde el reproductor de DVD 12 a la grabadora digital 18 para una vista subsecuente, el fabricante del disco DVD pudiera desear restringir el acceso a los datos que se grabaron. Por ejemplo, el fabricante del disco pudiera desear prohibir cualquier copiado adicional de los datos que se grabaron. En estas situaciones, los derechos de acceso, o Información de Administración de Control Extendida (XCMI) , están contenidos en un Mensaje de Control de Autorización Extendido (XECM) , el cual incluye cualesquier derechos de acceso según los determine el fabricante del disco. Tras la recepción del XECM, el procesador 41 del CAM 40 desencripta el XECM, modifica el XECM, por ejemplo para prohibir cualquier copiado de los datos grabados, vuelve a encriptar el ECM y pasa el ECM modificado que se volvió a encriptar, de regreso al dispositivo grabador. En este tipo de sistema, los datos sensibles (palabras de control, XECMs modificados o datos descodificados) , se pueden pasar entre el CAM y el despliegue visual 14 o la grabadora 18 y pudieran surgir problemas de seguridad en esta interfase. Para superar estos problemas, antes de la comunicación de cualquier dato, por ejemplo, un ECM del despliegue visual 14 a la tarjeta inteligente, se crea un canal autenticado seguro (SAC) 42, como se describió anteriormente con referencia a las Figuras 5 y 6 , entre el despliegue visual 14 y el CAM 40. A fin de crear el SAC 42 entre el despliegue visual 14 y el CAM 40, el CAM 40 deberá almacenar, por ejemplo en la tarjeta inteligente, la lista de claves públicas del dispositivo con el objetivo de validar el despliegue visual 14. Como se muestra en la Figura 4, el módulo de seguridad puede estar conectado a dos o más dispositivos conectados 60a, 60b por medio de los enlaces de comunicación respectivos 70a, 70b. Así como valida ambos dispositivos, siendo validado cada dispositivo como se describe en la Figura 5, el módulo de seguridad puede crear un canal de comunicación segura entre los dispositivos. La Figura 8 muestra los pasos que se asocian con la provisión de la comunicación segura entre los dos dispositivos. La provisión de comunicación segura entre el dispositivo A 60a y el dispositivo B 60b, se realiza después de que se hayan validado los dos dispositivos 60a, 60b, mediante el módulo de seguridad. Con referencia a la Figura 8, en el paso 300, el módulo de seguridad 64 genera una clave 4 de sesión aleatoria SK. La clave de sesión aleatoria SK se encripta en el paso 302 mediante el módulo de seguridad 64, usando el número aleatorio X que se transmitió al módulo de seguridad 64 mediante el dispositivo A 60a durante la validación del dispositivo. La encriptación se conduce de preferencia usando un algoritmo simétrico, tal como el DES Triple (TDES) . La clave de sesión encriptada TDES?(SK) se transmite al dispositivo A 60a en el paso 304. En el paso 306, el dispositivo A 60a desencripta la clave de sesión encriptada TDES?(SK) usando el número aleatorio X y almacena la clave de sesión SK en la memoria. En el paso 308, la clave de sesión aleatoria SK se encripta adicionalmente mediante el TDES mediante el módulo de seguridad 64, usando el número aleatorio Y que se transmitió al módulo de seguridad mediante el dispositivo B 60b durante la validación del dispositivo. La clave de sesión encriptada TDES?(SK) se transmite al dispositivo B 60b en el paso 310. En el paso 312, el dispositivo B 60b desencripta la clave de sesión encriptada TDES?(SK) usando el número aleatorio Y y almacena la clave de sesión SK en la memoria. De esta manera, la clave de sesión SK se transmite a cada dispositivo sobre un SAC respectivo. Entonces, la clave de sesión SK puede ser usada entonces por, por ejemplo, el dispositivo A 60a para ericriptar los datos que se transmiten al dispositivo B 60b por medio del enlace de comunicación 75. Con referencia a la Figura 9, en el paso 400, el dispositivo 60a encripta los datos D usando la clave de sesión SK. El algoritmo de encriptación que se usa es un algoritmo simétrico, tal como el algoritmo DES Triple (TDES) o alguno parecido. Los datos encriptados TDESS?(D) se transmiten al dispositivo 60b por medio del enlace de comunicación 72 en el paso 402. En el paso 404, el dispositivo B 60b desencripta los datos encriptados TDESS?(D), usando la clave de sesión SK para obtener los datos D. Como se describió anteriormente, no existe una generación de claves de sesión mediante ninguno de los dispositivos; las claves de sesión se generan solamente mediante el módulo de seguridad. Por lo tanto, el método anterior proporciona un método muy sencillo, pero seguro, para proporcionar la comunicación segura entre dispositivos, ya que los datos que transmite un dispositivo se pueden desencriptar solamente mediante un dispositivo que haya establecido un canal autenticado seguro con el mismo módulo de seguridad que aquel dispositivo. Como se describió con referencia a la Figura 7, además de realizar la validación de los dispositivos y la creación de los SACs, el módulo de seguridad puede transmitir palabras de control, derechos de acceso y/o datos codificados a un dispositivo. Las Figuras 10 y 11 ilustran los ejemplos en los cuales un módulo de seguridad establece un enlace de comunicación seguro entre dos dispositivos y transmite de manera subsecuente los datos que se asocian con los datos codificados a un dispositivo. La Figura 10 muestra, en un primer ejemplo, los pasos que se asocian con el establecimiento de un enlace de comunicación seguro entre un reproductor de DVD y una televisión digital y las operaciones subsecuentes que se realizan para descodificar los datos que se recibieron desde el reproductor de DVD por parte de la televisión digital. En el paso 500, el módulo de seguridad 64 determina la validez de cada uno del reproductor de DVD 12 y la televisión digital 14, usando los pasos como se describió anteriormente con referencia a la Figura 5. Si se determina que los dos dispositivos son válidos, el módulo de seguridad 64 establece los canales autenticados seguros (SACs) con el reproductor de DVD 12 y la televisión digital, usando los pasos como se describió anteriormente con referencia a la Figura 6. Como un resultado del establecimiento de los SACs, se almacena una clave de sesión SK en cada uno de los dispositivos y en el módulo de seguridad. En el paso 502, los datos que comprenden los datos Codificados del Sistema de Control (CSS, por sus siglas en inglés) y los ECMs encriptados patentados que contienen las palabras de control para descodificar los datos, se encriptan mediante el reproductor de DVD 12 usando la clave de sesión SK y que se transmiten a la televisión digital por medio del enlace de comunicación 16. La televisión digital 14 recibe los datos encriptados en el paso 504 y se desencriptan usando la clave de sesión SK. Los datos codificados se pasan a un desmultiplexor 90 el cual, en el paso 506, separa los datos CSS a partir de los ECMs encriptados . Los ECMs encriptados se pasan sobre el SAC mediante la televisión digital 14 al módulo de seguridad 64 en el paso 508. Para transferir al módulo de seguridad 64 sobre el SAC, los ECMs encriptados se encriptan adicionalmente mediante la televisión digital 14, usando la clave de sesión SK que generó el módulo de seguridad 64. Como se muestra en la Figura 10, el módulo de seguridad se divide de manera especulativa en una parte de seguridad estandarizada 66 y un parte de seguridad patentada 68. Los ECMs que se encriptaron dos veces, se reciben en la parte de seguridad estandarizada 66 en el paso 510, se desencriptan una vez usando la clave de sesión SK. En el paso 512, los ECMs encriptados patentados se pasan a la parte de seguridad patentada 68 la cual, en el paso 514, desencripta y valida los ECMs encriptados usando una clave equivalente a la clave patentada que se usa para encriptar los ECMs, y procesa el ECM, si se autoriza, para extraer las palabras de control, o claves CSS, del ECM. En el paso 516, las claves CSS se pasan a la parte de seguridad estandarizada 66, la cual encripta las claves CSS usando la clave de sesión SK y pasa las claves CSS encriptadas a la televisión digital 14 sobre el SAC. Las claves CSS encriptadas que se recibieron se desencriptan mediante la televisión digital 14, usando la clave de sesión en el paso 518 y se pasan subsecuentemente a un descodificador 92 para usarse en la descodificación de los datos CSS. En 520, se transmiten los datos descodificados al despliegue visual 94 para su despliegue visual. Como se entenderá fácilmente a partir de lo anterior, las palabras de control siempre se encriptan usando la clave de sesión SK, antes de ser transmitidas entre cualesquiera de los dispositivos y el módulo de seguridad. En el ejemplo anterior, las palabras de control están contenidas en los ECMs. Sin embargo, los ECMs pueden estar contenidos en los XECMs junto con el XCMI, o derechos de acceso, los cuales se procesan mediante la parte de seguridad patentada 68, por ejemplo, para determinar si se han vencido o no los derechos del usuario para ver los datos. La Figura 11 muestra, en el segundo ejemplo, los pasos que se asocian con el establecimiento de un enlace de comunicación seguro entre un reproductor de DVD y una granadora digital y las operaciones subsecuentes que se realizan para descodificar los datos que se reciben desde el reproductor de DVD mediante la grabadora digital . En el paso 600, el módulo de seguridad 64 determina la validez de cada uno del reproductor de DVD 12 y la grabadora digital 18, usando los pasos como se describió anteriormente con referencia a la Figura 5. Si se determina que los dos dispositivos son válidos, el módulo de seguridad 64 establece los canales autenticados seguros (SACs) con el reproductor de DVD 12 y la grabadora digital 18, usando los pasos como se describió anteriormente con referencia a la Figura 6. Como un resultado del establecimiento de los SACs, se almacena una clave de sesión SK en cada uno de los dispositivos y en el módulo de seguridad. En el paso 602, los datos que comprenden los datos Codificados del Sistema de Control (CSS) y los XECMs encriptados patentados que contienen las palabras de control para descodificar los datos y el XCMI, se encriptan mediante el reproductor de DVD 12 usando la clave de sesión SK y se transmiten a la grabadora por medio del enlace de comunicación 20. La grabadora 18 recibe los datos encriptados en el paso 604 y se desencriptan usando la clave de sesión SK, Los datos codificados se pasan a un desmultiplexor 90 el cual, en el paso 606, separa los datos CSS de los XECMs encriptados. Los XECMs encriptados se pasan sobre el SAC mediante la grabadora 18 al módulo de seguridad 64 en el paso 608. Para transferir al módulo de seguridad 64 sobre el SAC, los XECMs encriptados se encriptan adicionalmente mediante la grabadora 18, usando la clave de sesión SK que generó mediante el módulo de seguridad 64. Como se muestra en la Figura 11, el módulo de seguridad se divide de manera especulativa en una parte de seguridad estandarizada 66 y un parte de seguridad patentada 68. Los XECMs que se encriptaron dos veces, se reciben en la parte de seguridad estandarizada 66 en el paso 610 y se desencriptan una vez usando la clave de sesión SK. En el paso 512, los XECMs encriptados patentados se pasan a la parte de seguridad patentada 68 la cual, en el paso 614, desencripta y valida los XECMs encriptados usando una clave equivalente a la clave patentada que se usa para encriptar los XECMs, y procesa los XECMs, si se autoriza, para actualizar el XCMI, por ejemplo, para limitar el número de veces que el usuario puede reproducir los datos, para prohibir cualquier grabación adicional de los datos, etcétera. En el paso 616, se encriptan los XECMs modificados usando un algoritmo patentado PA una clave del usuario 98 almacenada en el módulo de seguridad 68. Esto añade seguridad a los datos que se grabaron mediante la grabadora 18; las palabras de control para descodificar los datos CSS solamente se pueden extraer a partir del XECM modificado si el usuario tiene acceso a la clave del usuario. De esta manera, se restringe la reproducción y la observación de los datos grabados a la persona que posee el módulo de seguridad. En el paso 618, se pasan los XECMs encriptados a la parte de seguridad estandarizada 66 la cual encripta adicionalmente los XECMs encriptados, usando la clave de sesión SK y pasa los XECMs encriptados a la grabadora sobre el SAC. Los XECMs encriptados que se recibieron se desencriptan una vez mediante la grabadora usando la clave de sesión en el paso 620 y se pasan subsecuentemente a un medio de grabación 98, tal como la cinta DAT, para almacenar los datos CSS y los XECMs encriptados . Se entenderá que la presente invención se ha descrito anteriormente puramente a modo de ejemplo, y se pueden hacer modificaciones de detalles dentro del alcance de la invención . Por ejemplo, aunque los ejemplos anteriores han descrito la provisión de un enlace de comunicación entre los dispositivos que usan una interfase digital IEEE 1394, también se pueden usar enlaces unidireccionales tales como el 8-VSB y el 16-VSB. No es esencial para un dispositivo que pase los certificados directamente a un módulo de seguridad. Por ejemplo, en donde un primer dispositivo no puede recibir los datos desde un módulo de seguridad, el primer dispositivo 1 puede pasar sus certificados a un segundo dispositivo en comunicación de doble sentido con el módulo de seguridad, para la validación del primer dispositivo. En los ejemplos que se describieron, solamente se proporciona un módulo de seguridad. Sin embargo, pueden coexistir diferentes módulos de seguridad dentro de una red que comprende un número de dispositivos conectados por medio de diferentes interfases. Cada característica que se describe en la descripción, y (en donde sea apropiado) las reivindicaciones y dibujos, se puede proporcionar de manera independiente o en cualquier combinación apropiada.

Claims (51)

REIVINDICACIONES
1. Un método para proporcionar la comunicación segura de datos digitales entre dispositivos, el método que comprende los pasos de comunicar desde un dispositivo, un identificador de un dispositivo a un módulo de seguridad independiente y realizar la validación del dispositivo, dependiendo de la identidad del identificador que se comunicó.
2. Un método de conformidad con la Reivindicación 1, en donde el módulo de seguridad realiza la validación del dispositivo por medio de comparar el identificador que se comunicó, con cuando menos un identificador almacenado.
3. Un método de conformidad con la Reivindicación 2, en donde cada identificador almacenado se asocia con uno respectivo de un dispositivo válido o un dispositivo no válido.
4. Un método de conformidad con la Reivindicación 3, en donde el identificador que se comunicó se compara con los identificadores almacenados que se asocian con los dispositivos no válidos.
5. Un método de conformidad con la Reivindicación 3 ó 4, en donde el identificador que se comunicó se compara con los identificadores alamacenados que se asocian con los dispositivos válidos.
6. Un método para proporcionar la comunicación segura de datos digitales entre dispositivos, el método que comprende un identificador que se comunica desde un dispositivo con cuando menos un identificador almacenado, estando asociado cada identificador almacenado con un dispositivo válido respectivo, y que valida el dispositivo si e identificador que se comunicó es idéntico al o a uno de los identificadores almacenados.
7. Un método de conformidad con la Reivindicación 6, en donde el cuando menos un identificador almacenado se almacena en un módulo de seguridad independiente .
8. Un método de conformidad con la Reivindicación 5 ó 7, en donde el identificador que se comunicó se compara con los identificadores almacenados que se asocian con los dispositivos válidos de conformidad con el establecimiento de un señalizador.
9. Un método de conformidad con la Reivindicación 1 a 6 y 8, en donde los certificados se pasan entre el dispositivo y el módulo de seguridad, para validar el dispositivo.
10. Un método de conformidad con la Reivindicación 9, en donde el identificador del dispositivo se comunica con el módulo de seguridad en u certificado encriptado.
11. Un método de conformidad con la Reivindicación 10, en donde el certificado se firma para habilitar la autenticidad del certificado comunicado que se va a verificar.
12. Un método de conformidad con la Reivindicación 10 u 11, en donde el certificado se encripta usando una clave privada .
13. Un método de conformidad con la Reivindicación 12, en donde una clave equivalente a la clave privada se le comunica al módulo de seguridad en un certificado encriptado mediante una clave privada del sistema, estando almacenada una clave pública del sistema tanto en el módulo de seguridad, como en el dispositivo.
14. Un método de conformidad con la Reivindicación 12 ó 13, en donde el certificado encriptado se encripta adicionalmente mediante el dispositivo, usando una clave pública del módulo de seguridad y que se comunica al módulo de seguridad.
15. Un método de conformidad con la Reivindicación 14, en donde el certificado encriptado se desencripta mediante el módulo de seguridad usando primero una clave privada del módulo de seguridad y en segundo lugar, usando la clave equivalente para habilitar el identificador del dispositivo que se va a extraer del certificado desencriptado.
16. Un método de conformidad con la Reivindicación 15, en donde el certificado que contiene el identificador del dispositivo se aleatoriza mediante el dispositivo, antes de la encriptación, siendo invertida la aleatorización mediante el módulo de seguridad después de la desencriptación del certificado.
17. Un método de conformidad con la Reivindicación 12 ó 13, en donde un número aleatorio (X) se genera mediante el dispositivo, el número aleatorio (X) y el certificado encriptado que contiene el identificadór del dispositivo siendo encriptados por el dispositivo, usando una clave pública del módulo de seguridad y comunicándose -al módulo de seguridad.
18. Un método de conformidad con la Reivindicación 17, en donde el número aleatorio (X) y el certificado encriptado se desencriptan mediante el módulo de seguridad, usando primero una clave privada del módulo de seguridad para obtener el número aleatorio (X) y en segundo lugar, usando la clave pública para habilitar el identificador del dispositivo que se va a extraer mediante el módulo de seguridad.
19. Un método de conformidad con la Reivindicación 18, e? donde el número aleatorio (X) que se extrajo, se almacena en el módulo de seguridad de manera que los datos que se comunican entre el módulo de seguridad al dispositivo se pueden encriptar y desencriptar después de esto mediante el número aleatorio en el módulo de seguridad y el dispositivo.
20. Un método para proporcionar la comunicación segura de datos digitales entre un dispositivo y un módulo de seguridad, el método que comprende los pasos de transferir al módulo de seguridad un número aleatorio y un identificador del dispositivo que se encriptó mediante una clave pública del módulo de seguridad, el módulo de seguridad que desencripta el número aleatorio y el identificador del dispositivo, usando una clave privada del módulo de seguridad, valida el dispositivo usando el identificador del dispositivo y, tras la validación del dispositivo, usa el número aleatorio para encriptar y desencriptar los datos que se comunican entre el módulo de seguridad y el dispositivo.
21. Un método de conformidad con la Reivindicación 20, en donde el identificador del dispositivo se incluye en un certificado que genera el dispositivo, siendo encriptado el certificado usando la clave pública de módulo de seguridad.
22. Un método de conformidad con la Reivindicación 20 ó 21, en donde el número aleatorio se aleatoriza mediante el dispositivo, antes de la encriptación, siendo invertida la aleatorización mediante el módulo de seguridad después de la desencriptación del número aleatorio.
23. Un método de conformidad con cualesquiera de las Reivindicaciones 17 a 19 ó 21, en donde el número aleatorio y el certificado que contiene el identificador del dispositivo, se aleatorizan mediante el dispositivo, antes de la encriptasión, siendo invertida la aleatorización mediante el módulo de seguridad después de la desencriptación del número aleatorio y del certificado.
24. Un método de conformidad con cualesquiera de las Reivindicaciones 19 a 23, en donde el módulo de seguridad le comunica al dispositivo una clave aleatoria (SK) que se genera en el módulo de seguridad y que se encripta usando el número aleatorio (X) , el dispositivo que desencripta la clave (SK) usando el número aleatorio (X) y usando después de lo mismo la clave (SK) para encriptar los datos que se envían al módulo de seguridad.
25. Un método de conformidad con la Reivindicación 24, en donde el dispositivo le comunica al módulo de seguridad un Mensaje de Control de Autorización (ECM) encriptado que contiene una palabra de control para descodificar los datos, el dispositivo que encripta además el ECM encriptaÓo, usando esa clave (SK) .
26. Un método de conformidad con la Reivindicación 25, en donde el módulo de seguridad desencripta el ECM encriptado, extrae la palabra de control del ECM y lé comunica al dispositivo la palabra de control que se encriptó usando esa clave (SK) .
27. Un método de conformidad con la Reivindicación 24, en donde el dispositivo le comunica al módulo de seguridad un Mensaje de Control de Autorización Extendido (XECM) encriptado que contiene los derechos de acceso a los datos, el dispositivo que encripta adicionalmente el XECM encriptado usando la clave (SK) .
28. Un método de conformidad con la Reivindicación 27, en donde el módulo de seguridad desencripta el XECM encriptado, modifica los derechos de acceso contenidos en el XECM, encripta el XECM modificado y le comunica al dispositivo el XECM modificado encriptado que se encriptó adicionalmente usando esa clave (SK) .
29. Un método de conformidad con cualesquiera de las Reivindicaciones 19 a 28, en donde los datos se comunican entre el primero y segundo dispositivos, y después de la validación de cada dispositivo mediante el módulo de seguridad, el módulo de seguridad le comunica al primer dispositivo una clave aleatoria (SK) que se generó en el módulo de seguridad y que se encriptó usando el número aleatorio (X) que generó el primer dispositivo, el primer dispositivo que desencripta la clave (SK) usando el número aleatorio (X) que se generó mediante el mismo, y le comunica al segundo dispositivo la clave (SK) que se encriptó usando el número aleatorio (Y) que generó el segundo dispositivo, el segundo dispositivo que desencripta la clave (SK) usando el número aleatorio (Y) que se generó mediante el mismo, siendo usada la clave (SK) después de esto, para encriptar los datos que se comunican entre el módulo de seguridad y los dispositivos y los datos que se comunican entre los dispositivos.
30. Un método para proporcionar la comunicación segura de datos digitales entre dispositivos, el método que comprende el paso de proporcionar un módulo de seguridad, que genera una clave aleatoria (SK) en el módulo de seguridad y que encripta los datos que se comunican entre los dispositivos, usando la clave aleatoria.
31. Un método de conformidad con la Reivindicación 30, en donde el módulo de seguridad le comunica a cada dispositivo la clave (SK) que se encriptó usando un número aleatorio (X) generado por el dispositivo, el dispositivo que desencripta la clave de sesión (SK) , usando el número aleatorio (X) .
32. Un método de conformidad con la Reivindicación 31, en donde cada dispositivo le comunica al módulo de seguridad el número aleatorio (X) respectivo que se encriptó usando una clave pública (SM_Kpub) del módulo de seguridad.
33. Un método de conformidad con la Reivindicación 32, en donde el número aleatorio (X) encriptado se desencripta mediante el módulo de seguridad usando una clave privada (SM_Kpriv) del módulo de seguridad, para obtener el número aleatorio (X) .
34. Un método de conformidad con la Reivindicación 33, en donde cada número aleatorio (X) se aleatoriza mediante el dispositivo respectivo antes de la encriptación, invirtiéndose la aleatorización mediante el módulo de seguridad después de la desencriptación del número aleatorio (X) .
35. Un método de conformidad con cualesquiera de las Reivindicaciones 30 a 34, en donde el módulo de seguridad valida cada dispositivo antes de comunicarle la clave (SK) a cada dispositivo.
36. Un método de conformidad con la Reivindicación 35, en donde cada dispositivo le comunica un identificador del mismo al módulo de seguridad para la validación del dispositivo mediante el módulo de seguridad.
37. Un método de conformidad con cualesquiera de las Reivindicaciones 28 a 36, en donde la clave (SK) se cambia de manera periódica mediante el módulo de seguridad.
38. Un método de conformidad con cualesquiera de las Reivindicaciones 29 a 37, como se aplica a un sistema de red casera, correspondiendo los dispositivos al primero y segundo dispositivos electrónicos del consumidor que se adaptan para transferir los datos entre los mismos, por medio de un enlace de comunicación.
39. El aparato para proporcionar la comunicación segura de datos digitales entre dispositivos, el aparato que comprende un módulo de seguridad que comprende elementos para recibir un identificador de un dispositivo y elementos para realizar la validación del dispositivo, dependiendo de la identidad del identificador que se recibió.
40. Un módulo de seguridad para proporcionar la comunicación segura de datos digitales entre dispositivos y que se configura para recibir un identificador de un dispositivo y para realizar la validación del dispositivo, dependiendo de la identidad del identificador que se recibió.
41. El aparato para proporcionar la comunicación segura de datos digitales entre dispositivos, el aparato que comprende elementos para almacenar cuando menos un identificador, cada identificador almacenado estando asociado con un dispositivo válid© respectivo, elementos para comparar un identificador de un dispositivo con el cuando menos un identificador almacenado, y elementos para validar el dispositivo si el identificador del dispositivo es idéntico al, o a uno de los identificadores almacenados.
42. Un módulo de seguridad para proporcionar la comunicación segura de datos digitales entre dispositivos y que se configura para almacenar el cuando menos un identificador, cada identificador almacenado estando asociado con un dispositivo válido respectivo, para comparar un identificador de un dispositivo con el cuando menos un identificador almacenado, y para validar el dispositivo si el identificador del dispositivo es idéntico al, o a uno de los identificadores almacenados.
43. Un sistema para proporcionar la comunicación segura de datos entre un dispositivo y un módulo de seguridad, el dispositivo que comprende elementos para comunicarle al módulo de seguridad un número aleatorio y un identificador del dispositivo que se encripta mediante una clave pública del módulo de seguridad, el módulo de seguridad que comprende elementos para desencriptar el número aleatorio y el identificador del dispositivo, usando una clave privada del módulo de seguridad, elementos para validar el dispositivo usando el identificador del dispositivo, y elementos para usar el número aleatorio para encriptar y desencriptar los datos que se comunican entre el módulo de seguridad y el dispositivo.
44. Un módulo de seguridad que se configura para recibir un número aleatorio y un identificador de un dispositivo que se encriptó mediante una clave pública del módulo de seguridad, desencripta el número aleatorio y el identificador del dispositivo, usando una clave privada del módulo de seguridad, valida el dispositivo usando el identificador del dispositivo y, después de la validación del dispositivo, usa el número aleatorio para encriptar y desencriptar los datos que se comunican entre el módulo de seguridad y el dispositivo.
45. El aparato para proporcionar la comunicación segura de datos digitales entre dispositivos, el aparato que comprende los dispositivos y un módulo de seguridad que comprende elementos para generar una clave aleatoria y elementos para comunicarle la clave aleatoria a los dispositivos, cada dispositivo estando configurado para encriptar los datos que se comunican entre los dispositivos, usando la clave aleatoria.
46. Un módulo de seguridad para proporcionar la comunicación segura de datos digitales entre dispositivos y que se configura para generar una clave aleatoria (SK) para encriptar los datos que se comunican entre los dispositivos y para comunicar la clave aleatoria a los dispositivos.
47. Un método para proporcionar la comunicación segura de datos digitales entre dispositivos, sustancialmente como se describe en la presente.
48. Un método para proporcionar la comunicación segura de datos digitales entre un dispositivo y un módulo de seguridad, sustancialmente como se describe en la presente.
49. El aparato para proporcionar la comunicación segura de datos digitales entre dispositivos, sustancialmente como se describe en la presente.
50. Un sistema para proporcionar la comunicación segura de datos entre un dispositivo y un módulo de seguridad, sustancialmente como se describe en la presente.
51. Un módulo de seguridad sustancialmente como se describe en la presente.
MXPA01010347A 1999-04-13 2000-03-31 Metodo de y aparato para proporcionar la comunicacion segura de datos digitales entre dispositivos. MXPA01010347A (es)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
EP99400901A EP1045585A1 (en) 1999-04-13 1999-04-13 Method of and apparatus for providing secure communication of digital data between devices
PCT/IB2000/000432 WO2000062540A1 (en) 1999-04-13 2000-03-31 Method of and apparatus for providing secure communication of digital data between devices

Publications (1)

Publication Number Publication Date
MXPA01010347A true MXPA01010347A (es) 2002-05-06

Family

ID=8241944

Family Applications (1)

Application Number Title Priority Date Filing Date
MXPA01010347A MXPA01010347A (es) 1999-04-13 2000-03-31 Metodo de y aparato para proporcionar la comunicacion segura de datos digitales entre dispositivos.

Country Status (22)

Country Link
US (1) US7840805B2 (es)
EP (2) EP1045585A1 (es)
JP (1) JP2002542532A (es)
KR (1) KR100718598B1 (es)
CN (1) CN1181678C (es)
AT (1) ATE439737T1 (es)
AU (1) AU772510B2 (es)
BR (1) BRPI0009761B1 (es)
CA (1) CA2369733A1 (es)
CZ (1) CZ20013694A3 (es)
DE (1) DE60042737D1 (es)
HK (1) HK1040152B (es)
HU (1) HUP0200730A2 (es)
ID (1) ID30400A (es)
IL (1) IL145749A0 (es)
MX (1) MXPA01010347A (es)
MY (1) MY128685A (es)
NO (1) NO20014996L (es)
PL (1) PL351501A1 (es)
RU (1) RU2001130985A (es)
UA (1) UA66921C2 (es)
WO (1) WO2000062540A1 (es)

Families Citing this family (38)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
TW561754B (en) * 2001-02-23 2003-11-11 Koninkl Philips Electronics Nv Authentication method and data transmission system
US7218739B2 (en) 2001-03-09 2007-05-15 Microsoft Corporation Multiple user authentication for online console-based gaming
TW566024B (en) 2001-07-30 2003-12-11 Nagravision Sa Method to create a virtual private network through a public network
JP4447908B2 (ja) 2001-08-24 2010-04-07 トムソン ライセンシング 新しい装置を導入するローカルデジタルネットワーク及び方法と、そのネットワークにおけるデータ放送及び受信方法
US7203835B2 (en) * 2001-11-13 2007-04-10 Microsoft Corporation Architecture for manufacturing authenticatable gaming systems
US7363363B2 (en) 2002-05-17 2008-04-22 Xds, Inc. System and method for provisioning universal stateless digital and computing services
KR100533154B1 (ko) * 2002-06-27 2005-12-02 주식회사 케이티 디지털 저작권 관리 시스템에서의 대칭키를 이용한암호화/복호화 방법
DE10255081A1 (de) * 2002-11-20 2004-06-17 Fetin Canoglu Verfahren und Vorrichtung zur sicheren Übertragung von Daten
WO2005032100A1 (en) * 2003-09-30 2005-04-07 Telefonaktiebolaget Lm Ericsson (Publ) Means and method for generating a unique user’s identity for use between different domains
FR2866772B1 (fr) * 2004-02-20 2006-04-28 Viaccess Sa Procede d'appariement d'un terminal recepteur avec une pluralite de cartes de controle d'acces
JP4586380B2 (ja) * 2004-02-27 2010-11-24 ソニー株式会社 情報処理装置、および認証処理方法、並びにコンピュータ・プログラム
US7412063B2 (en) 2004-03-31 2008-08-12 International Business Machines Corporation Controlling delivery of broadcast encryption content for a network cluster from a content server outside the cluster
JP4333455B2 (ja) * 2004-04-09 2009-09-16 ソニー株式会社 コンテンツ再生装置,プログラム及びコンテンツ再生制御方法
GB0409704D0 (en) * 2004-04-30 2004-06-02 Nokia Corp A method for verifying a first identity and a second identity of an entity
US8132264B2 (en) 2004-05-04 2012-03-06 Koninklijke Philips Electronics N.V. Access authorization across processing devices
US7647024B2 (en) 2005-10-03 2010-01-12 Sellerbid, Inc. Method and system for improving client server transmission over fading channel with wireless location and authentication technology via electromagnetic radiation
US7644276B2 (en) * 2004-08-03 2010-01-05 Hewlett-Packard Development Company, L.P. Method for verifying a secure association between devices
US20060265736A1 (en) * 2005-05-19 2006-11-23 Gilbarco Inc. Encryption system and method for legacy devices in a retail environment
JP2008545317A (ja) * 2005-06-29 2008-12-11 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ キーブロックに基づく認証のための装置および方法
KR101266251B1 (ko) * 2005-11-29 2013-08-20 톰슨 라이센싱 디지털 콘텐츠의 보안유지 방법 및 장치
US20080263647A1 (en) * 2006-07-21 2008-10-23 General Electric Company System and Method For Providing Network Device Authentication
CN103346997B (zh) * 2006-10-02 2016-08-17 赛乐得公司 用于改进客户服务器在衰落信道上的传输的方法和系统
JP4710910B2 (ja) * 2008-01-21 2011-06-29 ソニー株式会社 情報処理装置、情報記録媒体ドライブ装置、および情報処理方法
JP4799626B2 (ja) * 2009-02-04 2011-10-26 ソニーオプティアーク株式会社 情報処理装置、および情報処理方法、並びにプログラム
EP2230845A1 (en) * 2009-03-16 2010-09-22 Irdeto Access B.V. Providing control words to a receiver
CN102111651A (zh) * 2009-12-24 2011-06-29 北京视博数字电视科技有限公司 节目录制方法、播放方法及其前端、终端设备
CN102364491A (zh) * 2011-11-01 2012-02-29 宇龙计算机通信科技(深圳)有限公司 数据权限的管理方法和终端
KR101374196B1 (ko) * 2011-11-29 2014-03-14 한국과학기술정보연구원 네트워크 시스템의 암호화 장치 및 그 방법
US8995658B2 (en) * 2013-02-13 2015-03-31 Honeywell International Inc. Physics-based key generation
EP2913955A1 (en) * 2014-02-28 2015-09-02 Gemalto SA Method to authenticate two devices to establish a secure channel
US10044705B2 (en) * 2016-01-20 2018-08-07 Facebook, Inc. Session management for internet of things devices
US10313137B2 (en) * 2016-07-05 2019-06-04 General Electric Company Method for authenticating devices in a medical network
GB2553295B (en) 2016-08-25 2020-12-16 Samsung Electronics Co Ltd Managing communications between a broadcast receiver and a security module
WO2019022674A1 (en) * 2017-07-27 2019-01-31 Nanyang Technological University AUTHENTICATION REALIZATION METHOD FOR TRANSACTION AND SYSTEM THEREOF
CN110086755B (zh) * 2018-01-26 2022-06-21 巍乾全球技术有限责任公司 实现物联网服务的方法、应用服务器、物联网设备和介质
US11216575B2 (en) 2018-10-09 2022-01-04 Q-Net Security, Inc. Enhanced securing and secured processing of data at rest
US10528754B1 (en) 2018-10-09 2020-01-07 Q-Net Security, Inc. Enhanced securing of data at rest
US11785448B2 (en) * 2020-03-24 2023-10-10 Boe Technology Group Co., Ltd. Method and device for implementing secure communication, and storage medium

Family Cites Families (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH01125048A (ja) 1987-11-09 1989-05-17 Nec Corp 留守番電話機
US5371794A (en) * 1993-11-02 1994-12-06 Sun Microsystems, Inc. Method and apparatus for privacy and authentication in wireless networks
KR100332743B1 (ko) * 1994-11-26 2002-11-07 엘지전자주식회사 디지탈영상시스템의불법시청및복사방지방법및장치
JPH08305662A (ja) 1995-05-02 1996-11-22 Fujitsu Ltd クライアント認証システムおよび方法
DE872077T1 (de) * 1995-12-29 1999-05-06 Scientific Atlanta Verfahren und einrichtung zum bedingten zugang in verbindungsorientierten interaktiven netzwerken mit mehreren dienstanbietern
JP3176030B2 (ja) * 1996-01-08 2001-06-11 株式会社東芝 複製制御方法及び複製制御装置
HRP970160A2 (en) * 1996-04-03 1998-02-28 Digco B V Method for providing a secure communication between two devices and application of this method
KR19980027995A (ko) * 1996-10-18 1998-07-15 김광호 핫-스웨핑 기능을 갖는 장치 및 방법
US5915021A (en) * 1997-02-07 1999-06-22 Nokia Mobile Phones Limited Method for secure communications in a telecommunications system
US6178242B1 (en) * 1997-02-07 2001-01-23 Nds Limited Digital recording protection system
US6275941B1 (en) * 1997-03-28 2001-08-14 Hiatchi, Ltd. Security management method for network system
JP3656688B2 (ja) * 1997-03-31 2005-06-08 栄司 岡本 暗号データ回復方法及び鍵登録システム
US6125192A (en) * 1997-04-21 2000-09-26 Digital Persona, Inc. Fingerprint recognition system
JP2002503354A (ja) * 1997-06-06 2002-01-29 トムソン コンシユーマ エレクトロニクス インコーポレイテツド 装置へのアクセスを管理する方法
AU8670598A (en) * 1997-08-01 1999-02-22 Scientific-Atlanta, Inc. Verification of the source of program of information in a conditional access system
US6484260B1 (en) * 1998-04-24 2002-11-19 Identix, Inc. Personal identification system
US6249867B1 (en) * 1998-07-31 2001-06-19 Lucent Technologies Inc. Method for transferring sensitive information using initially unsecured communication

Also Published As

Publication number Publication date
EP1177687B1 (en) 2009-08-12
ATE439737T1 (de) 2009-08-15
JP2002542532A (ja) 2002-12-10
PL351501A1 (en) 2003-04-22
AU772510B2 (en) 2004-04-29
AU3450100A (en) 2000-11-14
ID30400A (id) 2001-11-29
CZ20013694A3 (cs) 2002-03-13
EP1045585A1 (en) 2000-10-18
IL145749A0 (en) 2002-07-25
KR100718598B1 (ko) 2007-05-15
CN1355992A (zh) 2002-06-26
BR0009761A (pt) 2002-01-08
WO2000062540A1 (en) 2000-10-19
MY128685A (en) 2007-02-28
KR20010112428A (ko) 2001-12-20
NO20014996D0 (no) 2001-10-12
HK1040152B (zh) 2009-12-18
UA66921C2 (uk) 2004-06-15
HK1040152A1 (en) 2002-05-24
NO20014996L (no) 2001-10-12
DE60042737D1 (de) 2009-09-24
CN1181678C (zh) 2004-12-22
CA2369733A1 (en) 2000-10-19
US20070113073A1 (en) 2007-05-17
BRPI0009761B1 (pt) 2015-09-01
US7840805B2 (en) 2010-11-23
EP1177687A1 (en) 2002-02-06
RU2001130985A (ru) 2003-07-20
HUP0200730A2 (en) 2002-06-29

Similar Documents

Publication Publication Date Title
EP1177687B1 (en) Method of for providing secure communication of digital data between devices
US7702925B2 (en) Method and apparatus for content protection in a personal digital network environment
US6950941B1 (en) Copy protection system for portable storage media
KR100434634B1 (ko) 디지털 저작물인 콘텐트를 처리하는 저작물 보호시스템
KR100921586B1 (ko) 개인 디지털 네트워크 환경에서의 컨텐츠 보호 방법 및장치
US7565691B2 (en) Information processing apparatus, authentication processing method, and computer program
US20080235810A1 (en) Method of Authorizing Access to Content
EP1134964A2 (en) Encrypted data signal, data storage medium, data signal playback apparatus, and data signal recording apparatus
JP2008524890A (ja) ローカルエリアネットワーク内のデジタルデータの送信方法
JP2004362547A (ja) スマートカードを用いた装置認証によりホームドメインを構成する方法、及びホームドメインを構成するためのスマートカード
KR20030023740A (ko) 제어 워드를 사용하여 암호화된 서비스로 선택적으로액세스를 공급하기 위한 장치 및 방법과 스마트 카드
MXPA06007549A (es) Proceso de transferencia segura de informacion desde un dispositivo a otro.
EP1412943B1 (en) Apparatus and method for reproducing user data
KR101299807B1 (ko) 보안 기 기록 디지털 매체
JP5110942B2 (ja) 情報保護システム
JP2006512023A (ja) データコピー防止装置とシステム及びコピー防止方法
JP2001156771A (ja) 暗号化情報伝送方法、暗号化情報伝送装置、及び伝送媒体
JP2001251290A (ja) データ放送システムとコンテンツの配信、蓄積、再生方法
JP2000341264A (ja) 情報処理装置及び方法
MXPA01009286A (es) Un sistema de proteccion global para redes caseras digitales
MXPA99009392A (es) Sistema de proteccion de la produccion para encargarse de los contenidos que son una produccion digital
MXPA06008255A (es) Metodo de autorizacion de acceso a contenido

Legal Events

Date Code Title Description
FG Grant or registration
GB Transfer or rights
HC Change of company name or juridical status
GB Transfer or rights
HC Change of company name or juridical status