PT2063675E - Gestão de direitos digitais robusta e flexível envolvendo um módulo de identidade inviolável - Google Patents
Gestão de direitos digitais robusta e flexível envolvendo um módulo de identidade inviolável Download PDFInfo
- Publication number
- PT2063675E PT2063675E PT09153633T PT09153633T PT2063675E PT 2063675 E PT2063675 E PT 2063675E PT 09153633 T PT09153633 T PT 09153633T PT 09153633 T PT09153633 T PT 09153633T PT 2063675 E PT2063675 E PT 2063675E
- Authority
- PT
- Portugal
- Prior art keywords
- drm
- key
- digital content
- identity module
- drm agent
- Prior art date
Links
- 238000012545 processing Methods 0.000 claims abstract description 158
- 238000004891 communication Methods 0.000 claims abstract description 56
- 238000000034 method Methods 0.000 claims description 51
- 230000004044 response Effects 0.000 claims description 13
- 230000008878 coupling Effects 0.000 claims description 3
- 238000010168 coupling process Methods 0.000 claims description 3
- 238000005859 coupling reaction Methods 0.000 claims description 3
- 239000000523 sample Substances 0.000 claims 1
- 238000009877 rendering Methods 0.000 abstract description 2
- 238000007726 management method Methods 0.000 description 26
- 230000006870 function Effects 0.000 description 24
- 230000008569 process Effects 0.000 description 14
- 238000010586 diagram Methods 0.000 description 8
- 238000012546 transfer Methods 0.000 description 6
- 238000012384 transportation and delivery Methods 0.000 description 6
- 230000009286 beneficial effect Effects 0.000 description 4
- 239000000284 extract Substances 0.000 description 4
- 230000007246 mechanism Effects 0.000 description 4
- 230000001413 cellular effect Effects 0.000 description 3
- 238000013475 authorization Methods 0.000 description 2
- 230000005540 biological transmission Effects 0.000 description 2
- 230000001010 compromised effect Effects 0.000 description 2
- 230000001419 dependent effect Effects 0.000 description 2
- 238000005516 engineering process Methods 0.000 description 2
- 230000010354 integration Effects 0.000 description 2
- 239000000463 material Substances 0.000 description 2
- 238000010295 mobile communication Methods 0.000 description 2
- 238000004846 x-ray emission Methods 0.000 description 2
- KJLPSBMDOIVXSN-UHFFFAOYSA-N 4-[4-[2-[4-(3,4-dicarboxyphenoxy)phenyl]propan-2-yl]phenoxy]phthalic acid Chemical compound C=1C=C(OC=2C=C(C(C(O)=O)=CC=2)C(O)=O)C=CC=1C(C)(C)C(C=C1)=CC=C1OC1=CC=C(C(O)=O)C(C(O)=O)=C1 KJLPSBMDOIVXSN-UHFFFAOYSA-N 0.000 description 1
- 241000238876 Acari Species 0.000 description 1
- 241000700605 Viruses Species 0.000 description 1
- 230000004913 activation Effects 0.000 description 1
- 230000006399 behavior Effects 0.000 description 1
- 230000000903 blocking effect Effects 0.000 description 1
- 230000000295 complement effect Effects 0.000 description 1
- 238000012790 confirmation Methods 0.000 description 1
- 230000001934 delay Effects 0.000 description 1
- 238000012544 monitoring process Methods 0.000 description 1
- 238000007639 printing Methods 0.000 description 1
- 230000003319 supportive effect Effects 0.000 description 1
- 238000012559 user support system Methods 0.000 description 1
- 238000012795 verification Methods 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
- G06F21/101—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM] by binding digital rights to specific entities
- G06F21/1014—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM] by binding digital rights to specific entities to tokens
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
- H04W12/041—Key generation or derivation
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
- H04W12/043—Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
- H04W12/0431—Key distribution or pre-distribution; Key agreement
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
- H04W12/069—Authentication using certificates or pre-shared keys
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W8/00—Network data management
- H04W8/22—Processing or transfer of terminal data, e.g. status or physical capabilities
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2115—Third party
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2129—Authenticate client device independently of the user
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2135—Metering
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2137—Time limited access, e.g. to a computer or data
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2153—Using hardware token as a secondary aspect
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2463/00—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
- H04L2463/101—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying security measures for digital rights management
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0807—Network architectures or network communication protocols for network security for authentication of entities using tickets, e.g. Kerberos
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0823—Network architectures or network communication protocols for network security for authentication of entities using certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0853—Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0869—Network architectures or network communication protocols for network security for authentication of entities for achieving mutual authentication
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Computing Systems (AREA)
- Theoretical Computer Science (AREA)
- Databases & Information Systems (AREA)
- Software Systems (AREA)
- Multimedia (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Technology Law (AREA)
- Storage Device Security (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
- Credit Cards Or The Like (AREA)
- Mobile Radio Communication Systems (AREA)
Description
ΡΕ2063675 1
DESCRIÇÃO "GESTÃO DE DIREITOS DIGITAIS ROBUSTA E FLEXÍVEL ENVOLVENDO UM MÓDULO DE IDENTIDADE INVIOLÁVEL"
DOMÍNIO TÉCNICO DA INVENÇÃO A presente invenção refere-se à gestão de direitos digitais (DRM) para gestão de conteúdos digitais encomendados e distribuídos através de redes tais como a Internet.
ANTECEDENTES DA INVENÇÃO A distribuição de conteúdo digital ou de dados de suporte (media) usando tecnologias modernas de comunicação digital está em constante crescimento, substituindo cada vez mais os métodos mais tradicionais de distribuição. Em particular, há uma tendência crescente de descarregamento (download) ou fluxo contínuo (streaming) de conteúdo digital a partir de um provedor de conteúdos para um utilizador, o qual em seguida tipicamente processa ou executa o conteúdo usando um dispositivo de processamento ou de execução de acordo com alguns direitos de utilização ou regras especificadas numa licença associada ao conteúdo digital em execução. Devido às vantagens desta forma de distribuição de conteúdos, incluindo a de ser barata, - 2 - ΡΕ2063675 rápida e fácil de executar, as aplicações podem agora ser encontradas para distribuição de todos os tipos de suporte, tais como áudio, vídeo, imagens, livros eletrónicos e software.
No entanto, com esta nova forma de distribuição de conteúdo de suporte digital vem a necessidade de proteger os ativos digitais do provedor de conteúdos contra o uso não autorizado e a cópia ilegal. Os detentores de direitos de autor (Copyright) e os criadores de conteúdos digitais têm naturalmente um forte interesse económico de defender os seus direitos, e isto tem levado a uma crescente procura por gestão de direitos digitais (Digital Rights Management - DRM) . DRM é geralmente uma tecnologia para proteger os bens do provedor de conteúdos num sistema de distribuição de conteúdos digitais, incluindo proteção, monitorização e restrição do uso do conteúdo digital assim como a forma de lidar com os pagamentos. Um sistema DRM inclui portanto habitualmente componentes para criptografia, autenticação, gestão de chaves, gestão de regras de utilização e taxação (charging).
As ameaças mais básicas para um sistema DRM incluem a interceção de mensagens, a cópia ilegal, a alteração das regras de utilização e repúdio da encomenda, entrega ou utilização do conteúdo. A maioria destes problemas de segurança básicos é resolvida através de técnicas de criptografia padrão, incluindo encriptação, gestão de chaves e autenticação. No entanto, o que - 3 - ΡΕ2063675 basicamente distingue os problemas de segurança de um sistema DRM de outros problemas de segurança gerais é que nem mesmo o outro extremo da comunicação (utilizador final) é completamente confiável. Na verdade, o utilizador final pode querer tentar estender fraudulentamente os seus direitos de utilização, por exemplo processando o conteúdo do suporte digital mais vezes do que ele tiver pago ou copiando ilegalmente o conteúdo digital para outro dispositivo de processamento ou de execução. Desta forma, é necessária alguma forma de aplicação de regras no dispositivo de processamento ou execução do utilizador. Para o efeito, um circuito inviolável e alguma linguagem formal, tal como XrML, expressando as regras de utilização são normalmente usadas conjuntamente com as técnicas básicas de criptografia mencionadas acima.
Infelizmente, acontece de vez em quando que os algoritmos nos circuitos invioláveis DRM são atacados, e um pedaço de software que quebra com êxito alguma parte vital da segurança DRM de um determinado tipo de dispositivo de processamento é distribuído de forma aberta. Do ponto de vista do provedor de conteúdos, isto torna todos os dispositivos de processamento deste tipo não seguros para fins DRM, e o provedor de conteúdos poderá ter de interromper o fornecimento de conteúdos digitais destinados a estes dispositivos de processamento, e em vez disso usar outro algoritmo que ainda não foi atacado. Recolher e substituir todos os dispositivos de processamento em causa é obviamente muito caro para o fabricante/provedor de - 4 - ΡΕ2063675 conteúdos .
Um sistema DRM robusto tornará os detentores de direitos de autor mais dispostos a distribuir o seu material e a oferecerem uma seleção mais ampla de conteúdos para utilizadores finais sobre canais abertos, não confiáveis tais como a Internet. Também irá fornecer oportunidades de negócio para os operadores de rede fornecerem a infraestrutura para distribuição, mecanismos de taxação, e assim por diante.
Outro problema é que muitas vezes é difícil, por vezes mesmo impossível, mover os conteúdos de suporte de um dispositivo de processamento ou de execução para outro. A licença de utilização do suporte muitas vezes está associada com um dispositivo único, e se o utilizador desejar usar os conteúdos noutro dispositivo, ele precisará de uma nova licença. Este é um procedimento complicado para o utilizador final e reduz a flexibilidade no sistema de suporte do utilizador. EP-1237323-A1, correspondendo a WO-01/43339-A1, divulga um telefone celular compreendendo uma unidade de reprodução de música e um cartão de memória destacável para armazenamento de conteúdos que podem ser utilizados para reproduzir o conteúdo. Uma parte do cartão de memória pode ser um módulo inviolável compreendendo informação de licenças e chaves públicas utilizadas para autenticação e encriptação/desencriptação. - 5 - ΡΕ2063675 WO-03/088054-A 1 divulga um sistema em que um terminal móvel é capaz de descarregar dados encriptados a partir de um provedor de conteúdos. Para encriptar os dados o terminal móvel obtém uma licença incluindo uma chave de desencriptação a partir de um mediador DRM. Os dados são encriptados utilizando uma chave pública de um par de chaves pública-privada, em que a chave pública corresponde a uma chave privada armazenada num SIM do terminal móvel. WO-03/088054-A 1 foi citada e considerada pelo Instituto Europeu de Patentes com respeito ao Art 54 (3) da Convenção sobre a Patente Europeia. WO-02/084980-A1 divulga um cliente, tal como um telefone celular, interagindo com um servidor de pedidos e um servidor de fluxos e tendo meios para processamento de dados de streaming num écrã e/ou por um altifalante. 0 cliente opcionalmente tem incorporados módulos DRM especiais invioláveis de software ou hardware, associados com um provedor de conteúdos ou com um operador de redes. 0 cliente poderá também conter um módulo de identidade inviolável. WO-02/084980-A1 foi citada e considerada pelo Instituto Europeu de Patentes com respeito ao Art 54 (3) da Convenção sobre a Patente Europeia. EP-1176757-A2 divulga um aparelho de processamento de dados para reprodução de dados a partir de um dispositivo de memória ou para gravar dados no dispositivo de memória. E descrito um método de autenticação entre o aparelho de processamento de dados e o - 6 - ΡΕ2063675 dispositivo de memória. WO-02/059724-A2 divulga um sistema para transferir e validar informação ao longo de uma rede ponto-a-ponto. A gestão do direito digital pode ser melhorada por conteúdos discernidos como relacionados com um conteúdo referenciado por um editor.
RESUMO DA INVENÇÃO A presente invenção supera estes e outros inconvenientes das organizações anteriores da técnica. É um objetivo geral da presente invenção fornecer um sistema DRM robusto e flexível. É outro importante objetivo da invenção fornecer ferramentas para uma solução de cliente bastante flexível e relativamente segura para gestão de direitos digitais (DRM).
Ainda outro objetivo da invenção é fornecer um mecanismo DRM, permitindo que um operador de redes ou uma entidade correspondente possa ser mais ativo em estabelecer e manter a funcionalidade adequada do DRM. É também um objetivo da invenção ser capaz de reutilizar a infraestrutura existente na criação de um sistema DRM.
Estes e outros objetivos são atingidos por um - 7 - ΡΕ2063675 módulo de identidade inviolável, um módulo DRM de gestão de direitos digitais e um sistema cliente de acordo com a invenção, tal como definido pelas respetivas reivindicações acompanhantes da patente 1, 4, e 15. Detalhes adicionais são especificados nas reivindicações dependentes.
Uma ideia básica de acordo com a invenção é implementar um agente DRM num módulo de identidade inviolável que é adaptado para integração, de preferência integração física, com um sistema cliente capaz de receber e usar conteúdo digital. 0 sistema cliente tem meios para receber conteúdo digital através de uma rede e um dispositivo de utilização do conteúdo digital de conteúdo digital, tal como um dispositivo de processamento. 0 conteúdo digital é normalmente protegido pelo provedor de conteúdos e transmitido num formato codificado para o sistema cliente, o qual necessita de descodificar o conteúdo digital protegido antes da utilização do conteúdo ser possível. Também poderá ser o caso em que o conteúdo digital protegido não é transmitido de todo para o sistema cliente até a taxação ser realizada ou poder ser satisfatoriamente garantida. 0 agente DRM implementado no módulo de identidade inviolável geralmente inclui funcionalidade para habilitar a utilização de conteúdos digitais encomendados, e sem um tal agente DRM, o sistema cliente simplesmente não será capaz de utilizar o conteúdo digital.
Assim, o agente DRM implementado no módulo de - 8 - ΡΕ2063675 identidade inviolável pode por exemplo ser fornecido com funcionalidade para executar processamento DRM para extrair uma chave de proteção de conteúdo adequada e/ou para habilitar a taxação por utilização do conteúdo digital. 0 módulo de identidade inviolável compreende meios, talvez mesmo internos do DRM, para a realização de pelo menos a parte de um procedimento de acordo de chave e autenticação - authentication and key agreement (AKA), e o agente DRM no módulo de identidade inviolável executa processamento DRM com base em informação de segurança do procedimento AKA. Por exemplo, a informação de autenticação pode ser usada para fins de taxação, e informação de acordo de chave pode ser usada para extrair uma chave de proteção de conteúdo transferida com segurança para o sistema cliente. 0 procedimento AKA é executado com base numa chave simétrica armazenada no módulo de identidade inviolável. A chave simétrica pode ser partilhada entre o módulo de identidade inviolável e um operador de redes, uma chave privada associada com o módulo de identidade inviolável, e/ou até mesmo uma chave especifica DRM. mais 0 módulo de identidade pode ser qualquer módulo de identidade inviolável conhecido pela técnica, incluindo cartões SIM padrão utilizados em telemóveis GSM (Global System for Mobile Communications), UMTS (Universal Mobile Telecommunications System) SIM (USIM), WAP (Wireless Application Protocol) SIM, também conhecido como WIM, ISIM (IP Multimédia Subsistem Identity Module) e, - 9 - ΡΕ2063675 genericamente, módulos UICC (Universal Integrated Circuit Card) . Note-se, especialmente, que a invenção se encaixa na versão atual do padrão emergente OMA (Open Mobile Alliance) .
Embora a invenção seja particularmente adequada para unidades móveis e DRM móvel, a invenção não é limitada a módulos de identidade de assinante de rede usados com telemóveis e comunicadores. Por exemplo, o módulo de identidade inviolável pode ser um cartão inteligente (smart card) associado com uma set-top box para TV por satélite ou um módulo de identidade inviolável para um centro de entretenimento doméstico digital genérico. A invenção pode ser de facto usada com qualquer cliente, incluindo os sistemas PC (Personal Computers) convencionais.
Ao serem utilizados módulos SIM, USIM, WIM, ISIM e UICC padronizados, o agente DRM pode ter um interface lógico ou físico para algoritmos de autenticação e de chave pré-existentes no módulo de identidade, reutilizando a relação assinante-operador manifestada por uma chave de subscrição. A relação assinante-operador normalmente também é usada para fins de taxação em todo o sistema DRM.
Tem sido reconhecido que é particularmente vantajoso implementar o agente DRM como uma aplicação num ambiente aplicacional fornecido no módulo de identidade inviolável, preferencialmente o ambiente de conjunto de ferramentas (toolkit) aplicacional do módulo de identidade. - 10 - ΡΕ2063675 A aplicação do agente DRM pode ser pré-programada no ambiente de toolkit aplicacional, ou descarregada com segurança (preferencialmente autenticada e encriptada) sobre uma rede a partir de uma entidade externa confiável associada com o módulo de identidade. 0 ambiente de toolkit aplicacional não é o mesmo do que um verdadeiro circuito encapsulado inviolável, mas é muito mais seguro do que executar o processamento DRM num ambiente PC aberto, e talvez até mesmo hostil, e mais flexível do que usar circuitos invioláveis ligados por cabos. Por exemplo, se for encontrada uma falha de segurança ou se todo o agente DRM for atacado, a funcionalidade é facilmente substituída ou atualizada (mesmo sobre o interface aéreo) por um novo agente DRM. Deve ser entendido que, embora um agente de software seja particularmente benéfico, também é possível ter o agente DRM previamente fabricado como hardware no módulo de identidade. A solução proposta oferece flexibilidade melhorada para o utilizador final, bem como para o provedor de conteúdos e/ou para o operador de redes. 0 módulo de identidade é facilmente substituível (mesmo remotamente atualizável), "portátil" entre diferentes dispositivos de processamento ou de execução, assim como relativamente seguro.
Para modelos de negócio em que a utilização do conteúdo digital é restrita, o agente DRM no módulo de identidade inviolável preferencialmente pode ser - 11 - ΡΕ2063675 configurado para habilitar apenas um uso controlado do conteúdo digital encomendado. Por exemplo, o agente DRM no módulo de identidade pode incluir funcionalidade para aplicação de regras de utilização associadas ao conteúdo digital.
Especialmente quando o dispositivo de utilização de conteúdo digital é um dispositivo autónomo no sistema cliente, o dispositivo de utilização de conteúdo digital também é fornecido com um agente DRM. Neste caso, é recomendável configurar o agente DRM no módulo de identidade inviolável de tal forma que ele habilita a utilização do conteúdo digital apenas por um dispositivo de utilização de conteúdo digital com um agente DRM que aplica corretamente as regras de utilização associadas ao conteúdo digital. Neste cenário, a funcionalidade DRM geral do sistema cliente é de facto distribuída, com um primeiro agente DRM no módulo de identidade e um segundo agente DRM no dispositivo de utilização do conteúdo digital. A comunicação entre os dois agentes DRM pode ser baseada em informação de chave específica do dispositivo de utilização. Desta forma, a comunicação entre os dois agentes DRM pode ser autenticada e/ou protegida. No caso de comunicação autenticada, o objetivo principal é autenticar o dispositivo de utilização para verificar se o dispositivo de utilização tem funcionalidade DRM válida. No caso de comunicação protegida, pode ser garantida a transferência segura de metadados DRM, tais como a chave de proteção de conteúdo entre o primeiro agente DRM e o segundo agente - 12 - ΡΕ2063675 DRM. 0 primeiro agente DRM no módulo de identidade inviolável pode portanto ser fornecido com funcionalidade para habilitar o registo de dispositivos de utilização de conteúdo digital, armazenando informação de chave especifica do dispositivo de utilização para cada dispositivo de utilização. 0 registo de dispositivos de utilização é particularmente importante quando o módulo de identidade inviolável é movido entre dispositivos de utilização diferentes, ou ao usar equipamento de utilização de conteúdo digital autónomo. A invenção fornece a um operador de redes ou a uma entidade correspondente a possibilidade de ser mais ativo em estabelecer e manter uma funcionalidade DRM adequada no lado do cliente, usando o módulo de identidade inviolável como um ponto comum de confiança. 0 módulo de identidade atua assim como um mediador central de dados e/ou funções associadas a DRM. Ao operador, provedor de conteúdos e/ou entidade correspondente é dada a possibilidade de controlar totalmente a funcionalidade DRM, tanto no módulo de identidade inviolável como no dispositivo de utilização interrelacionado. A este respeito, também é benéfico ter o operador de redes (no
processamento de uma encomenda de um suporte) e/ou um provedor de conteúdos (no processamento de uma solicitação de conteúdo) a autenticar que o módulo de identidade utilizado com o sistema cliente inclui um agente DRM - 13 - ΡΕ2063675 compatível/válido. Em particular, o provedor de conteúdos pode estar interessado em verificar se o dispositivo de utilização está associado com funcionalidade DRM compativel/válida. Isto é possível se se depender da autenticação do módulo de identidade/operador, implicitamente autenticando o dispositivo de utilização.
BREVE DESCRIÇÃO DOS DESENHOS A invenção, juntamente com os seus objetivos e vantagens adicionais, será melhor compreendida por referência à descrição seguinte tomada em conjunto com os desenhos acompanhantes, nos quais: A Fig. 1 é uma visão geral de um sistema de gestão de direitos digitais para encomendar conteúdos digitais sobre uma rede ilustrando as entidades relevantes e as suas relações mútuas; A Fig. 2A ilustra esquematicamente um sistema cliente de acordo com uma forma de realização preferida da presente invenção; A Fig. 2B ilustra esquematicamente um módulo de identidade inviolável de acordo com uma forma de realização preferida da presente invenção; A Fig. 3 é um diagrama de fluxo que ilustra um método de gestão de direitos digitais de acordo com uma - 14 - ΡΕ2063675 forma de realizaçao preferida da invenção; A Fig. 4 é um diagrama esquemático que ilustra um exemplo de acordo de chave e autenticação cliente-operador, gestão de direitos digitais do lado do cliente, assim como a comunicação cliente-operador associada; A Fig. 5 ilustra uma realização da invenção com funcionalidade DRM distribuída entre um módulo de identidade inviolável e um dispositivo de processamento associado de acordo com uma forma de realização da invenção; A Fig. 6 ilustra um exemplo de um módulo DRM distribuído com comunicação entre os agentes DRM distribuídos com base numa chave específica do dispositivo utilizado de acordo com uma forma de realização preferida da invenção; A Fig. 7A ilustra um processo de autenticação de desafio-resposta entre os agentes DRM no módulo DRM da Fig. 6 ; A Fig. 7B ilustra comunicação encriptada entre os agentes DRM distribuídos no módulo DRM da Fig. 6; A Fig. 8 ilustra uma implementação preferida de um módulo DRM distribuído com comunicação com base em chave-dispositivo entre um agente DRM num módulo de - 15 - ΡΕ2063675 identidade inviolável e um agente DRM num dispositivo de processamento. A Fig. 9 é um diagrama de fluxo esquemático de um método de gestão de direitos digitais para estabelecer comunicação com base em chave-dispositivo entre agentes DRM distribuídos. A Fig. 10 ilustra um módulo de identidade inviolável e um dispositivo de processamento associado de acordo com outra forma de realização da invenção; A Fig. 11 é um diagrama esquemático de um exemplo de um protocolo DRM envolvendo um operador, um módulo de identidade inviolável do assinante, um provedor de conteúdos e um dispositivo de processamento; e A Fig. 12 é um diagrama de blocos esquemático de partes relevantes de um sistema DRM operando com base no protocolo da Fig. 11.
DESCRIÇÃO DETALHADA DE FORMAS DE REALIZAÇÃO DA INVENÇÃO
Ao longo dos desenhos, os mesmos carateres de referência serão usados para elementos correspondentes ou similares. A presente invenção é geralmente aplicável na - 16 - ΡΕ2063675 gestão de direitos digitais (DRM) utilizados num sistema de encomenda e distribuição de conteúdos digitais. Num tal sistema de encomenda e de distribuição, os conteúdos ou o suporte digital são fornecidos a partir de um provedor de conteúdos para um cliente através de uma rede, por exemplo a Internet e/ou uma rede sem fios para comunicação móvel, gerida por um operador de redes. Para facilitar a compreensão da invenção, segue-se uma breve discussão sobre algumas funções DRM gerais. Tal como mencionado na seção de antecedentes, é usado DRM para proteger os bens dos detentores dos direitos de autor num sistema de encomenda e distribuição de conteúdos digitais. Num tal sistema, o DRM normalmente considera gestão de chaves e autenticação, gestão de direitos de utilização, incluindo a aplicação e taxação. Estas funções DRM são implementadas em módulos DRM organizados nas partes relevantes, isto é, por exemplo, num sistema cliente, num servidor do operador de redes e num servidor de suporte ou conteúdos do provedor de conteúdos. Começando com gestão de chaves e autenticação, a autenticação é usada para identificar as entidades no processo de encomenda e distribuição de conteúdos digitais. Técnicas bem conhecidas na técnica, tais como autenticação de mensagens, utilizadores e/ou autenticação de dispositivos e subscrições digitais usando chaves criptográficas [1], podem ser empregues para autenticação. Além disso, podem ser utilizadas técnicas para marcar ou carimbar conteúdos digitais, que podem ser rastreadas durante o processo de entrega e utilização posterior. Marcas de água e impressões digitais são duas técnicas que ΡΕ2063675 - 17 - geralmente são utilizadas para marcação de conteúdos. Os módulos DRM no sistema também transportam, armazenam e geram, de forma segura, chaves criptográficas para uso no processo de encomenda e distribuição de conteúdos digitais. As chaves são empregues para proteger criptográficamente as mensagens, incluindo o conteúdo digital efetivo, durante a entrega sobre a rede.
Os módulos DRM também executam a gestão de regras de utilização, incluindo a aplicação de regras. 0 conteúdo digital encomendado é associado com uma licença ou autorização digital, especificando as regras de utilização do cliente e os direitos do suporte digital obtido. Esta forma de gestão é sobre o próprio conteúdo digital e lida com questões tais como, quem o recebe, como é entregue, como pode ser utilizado, quantas vezes pode ele ser usado (processado, executado, gravado, reencaminhado, copiado e/ou modificado), quanto tempo duram os direitos, quem é pago, quanto é pago e como. Algumas ou todas estas questões são especificadas na licença, que pode ser entregue juntamente com o conteúdo digital. Para descrever as regras de utilização, foram desenvolvidas linguagens especiais chamadas linguagens de direitos. Duas das mais prevalentes linguagens de direitos usadas hoje são a Rights Markup Language (XrML) e a Open Digital Rights Language (ODRL). No dispositivo de processamento ou de execução do cliente, o módulo DRM é implementado para assegurar que a utilização, mais frequentemente o processamento, cumpre o que é descrito nas regras de utilização e para evitar o repúdio - 18 - ΡΕ2063675 do conteúdo digital e das regras de utilização.
Finalmente, a gestão da taxação geralmente refere-se ao procedimento do pagamento efetivo para a utilização do conteúdo digital. Podem ser usadas várias técnicas, tais como técnicas de cartão de crédito para pagamento na Internet, pagamento através de uma subscrição ou de uma conta pré-paga, ou mesmo através da utilização de "dinheiro eletrónico". Um sistema DRM também pode incluir gestão de ticket s representando um valor que pode ser trocado e dar direitos de acesso do conteúdo digital especificado ao proprietário do ticket. Os direitos de utilização associados aos conteúdos digitais encomendados, portanto, não estão geralmente limitados à utilização "efetiva", tal como processar, copiar, reencaminhar e assim por diante, mas podem também incluir o resgate do valor do ticket ou parte dele.
Um exemplo de um sistema de encomenda e distribuição de conteúdos digitais incorporando funções DRM é esquematicamente representado na Fig. 1, que ilustra as entidades relevantes e as suas relações mútuas. 0 sistema exemplar da Fig. 1 inclui um cliente com acesso a uma rede através de um acordo, por exemplo uma subscrição, com um operador de redes. Esta relação de confiança cliente-operador manifesta-se geralmente num relacionamento criptográfico, isto é, partilha de chaves simétricas ou tendo acesso às chaves públicas uns dos outros (certificado por uma entidade habitualmente confiável) se for utilizada - 19 - ΡΕ2063675 criptografia assimétrica. Também existe uma relação de confiança entre o operador de redes e o provedor de conteúdos, mas sob a forma de um acordo comercial. Este acordo poderia ser manifestado por uma partilha de chaves similar e/ou acesso às chaves conforme descrito para o cliente e operador de redes acima. No entanto, entre o cliente e o provedor de conteúdos, uma relação de confiança induzida é estabelecida cada vez que o cliente obtém conteúdo digital do provedor de conteúdos. Esta confiança induzida manifesta-se numa chave de sessão usada para proteger criptograficamente o conteúdo digital à medida que ele é transmitido para o cliente através da rede.
Num típico processo de encomenda e distribuição de conteúdos, em primeiro lugar o cliente conecta-se ao operador de redes. 0 operador então autentica o cliente e possivelmente verifica se o cliente tem um agente DRM válido para gerir metadados DRM, tais como regras de utilização, dados encriptados e chaves, associados ao conteúdo digital. 0 cliente seleciona o conteúdo ou suporte digital e aceita/seleciona regras de utilização válidas para o suporte, por exemplo, permitindo o processamento do suporte um determinado número de vezes ou durante um determinado período de tempo. As regras de utilização básicas são geralmente determinadas pelo provedor de conteúdos, mas alguns aspetos das regras de utilização poderão ser disponibilizados para seleção do utilizador. Na presente descrição, o conteúdo digital refere-se a dados digitais que podem ser descarregados ou transmitidos em - 20 - ΡΕ2063675 streaming através de uma rede para utilização num sistema cliente e portanto inclui por exemplo áudio, video, imagens, livros eletrónicos e outro material de texto eletrónico, bem como software (programas aplicativos, jogos de computador e assim por diante) . Outros tipos de utilização dos conteúdos digitais para além de processamento ou de execução incluem reencaminhar, gravar, copiar, imprimir e possivelmente modificar o conteúdo digital. A seguir, a invenção será descrita principalmente com referência ao processamento de conteúdo digital. Porém deve ser entendido que a invenção não está limitada ao processamento de áudio, video e texto, mas abrange qualquer uso ou consumo de conteúdo de suporte, incluindo a execução de programas aplicativos e jogos de computador.
Uma encomenda é então colocada ao operador, que escreve e securiza/protege um ticket especificando o conteúdo encomendado e as regras de utilização. O ticket é enviado ao cliente, onde o agente DRM autentica e desencripta o ticket e extrai uma chave de sessão a partir do ticket recebido. 0 ticket pode ser desencriptado através de meios de criptografia convencional, por exemplo usando uma chave simétrica associada com o cliente e o operador de redes ou uma chave privada do cliente. Esta chave de desencriptação é preferencialmente a chave de subscrição cliente-operador, uma chave DRM especial associada com o agente DRM ou uma chave derivada a partir de uma ou de ambas essas chaves. A chave de sessão extraida irá eventualmente ser utilizada para desencriptar o suporte - 21 - ΡΕ2063675 digital proveniente do provedor de conteúdos. 0 cliente também recebe uma cópia do ticket encriptada com a chave de acordo operador-provedor de conteúdos (ou uma chave dela derivada). Esta cópia do ticket é reencaminhada para o provedor de conteúdos, onde a chave de sessão é extraída após verificação da validade do ticket. Depois disso, o provedor de conteúdos fornece o conteúdo digital encomendado protegido criptograficamente pela chave de sessão ao cliente, ou como dados descarregados ou dados de transmissão em streaming. Finalmente, o conteúdo digital é desencriptado no cliente pela chave de sessão previamente extraída. 0 conteúdo digital pode agora ser utilizado, por exemplo processado ou executado, pelo cliente ou por um dispositivo associado de acordo com as regras de utilização. Mais informações sobre sistemas DRM e de encomenda e distribuição de conteúdos digitais podem ser encontradas em [2], assim como em [3]. 0 processo de encomenda e distribuição geral de conteúdos discutido acima é dado apenas como um exemplo simplificado para transmitir uma imagem geral de tais processos. Para aumentar a segurança, mais etapas de autenticação e criptografia podem ser introduzidas. Além disso, o cliente deve pagar o conteúdo encomendado, portanto as etapas de faturação e taxação estão frequentemente presentes no processo de encomenda. Uma tal taxação pode ser executada através de uma subscrição para o operador de redes, enviando o número do cartão de crédito do cliente para o operador de redes ou a um instituto de - 22 - ΡΕ2063675 faturação dedicado, gerindo a taxação do conteúdo digital ou através de outros meios. Além disso, o operador de redes pode fornecer tanto serviços de rede como o conteúdo digital e, portanto, pode atuar como operador e provedor de conteúdos ao mesmo tempo. No entanto, o operador nesse caso tipicamente tem um servidor de conteúdos dedicado e servidor(es) dedicado(s) de autenticação/taxação, para que as entidades ilustradas na Fig. 1 estejam presentes, embora o operador de redes também faça a gestão dos serviços de provimento de conteúdos. Em algumas aplicações, por exemplo aplicações WAP (Wireless Application Protocol), é também possível que outro cliente possa atuar como um provedor de conteúdos. As regras de utilização são então enviadas para o cliente recetor dos conteúdos a partir do operador de redes ou do provedor de conteúdos.
Foi reconhecido que uma solução parcial para os problemas objetivos endereçados na seção de antecedentes pode ser utilizar um dispositivo inviolável portátil que pode ser movido entre dispositivos de processamento ou de execução. Porém, se um utilizador adquirir um novo dispositivo, existe tipicamente um procedimento de inicialização complexo antes do novo dispositivo poder ser utilizado. A ideia básica de acordo com a invenção é implementar um agente DRM num módulo de identidade inviolável que se destina à cooperação com um sistema cliente, tal como um telemóvel ou um sistema informático. - 23 - ΡΕ2063675
De preferência, o módulo de identidade inviolável é fornecido como um smart card ou equivalente, que é adaptado para acoplamento fisico com peças adequadas, tais como um slot para cartões, do sistema cliente. 0 agente DRM é geralmente implementado com funcionalidade para habilitar a utilização, tal como processamento ou execução, de conteúdo digital protegido fornecido ao cliente a partir de um provedor de conteúdos. A utilização é controlada de preferência pelas regras de utilização associadas ao conteúdo digital. Normalmente, o agente DRM inclui funcionalidade para processamento criptográfico de metadados DRM associados ao conteúdo digital a ser processado. Estes metadados podem ser por exempla chave(s) e dados do utilizador, tais como o próprio conteúdo digital encriptado. Por exemplo, o agente DRM pode incluir algumas funcionalidades básicas para gerar ou extrair mais ou menos diretamente uma chave de desencriptação a ser usada para desencriptar o conteúdo digital encriptado. Também é possível integrar a desencriptação efetiva do conteúdo digital no agente DRM, assim como as funcionalidades para a aplicação de regras e para habilitar a taxação. 0 módulo de identidade pode ser qualquer módulo de identidade inviolável conhecido da técnica, incluindo cartões SIM padrão utilizados em telemóveis GSM, módulos UMTS SIM, WIM e ISIM, assim como módulos UICC gerais. A seguir, a invenção será descrita principalmente com referência a um módulo de identidade do assinante de - 24 - ΡΕ2063675 rede, tal como um módulo SIM, USIM, WIM, ISIM ou UICC. Embora a invenção seja particularmente útil para DRM móvel com base num módulo de identidade do assinante de rede, deverá ser entendido que a invenção não está limitada a isso. 0 módulo de identidade poderia como alternativa ser emitido por um interveniente fora da área das telecomunicações e fornecido, por exemplo, como um smart card emitido por um banco aos seus clientes, ou como um módulo de identidade associado com uma set-top box para TV por satélite, ou mais genericamente para um centro de entretenimento digital doméstico.
Ao implementar o agente DRM num módulo de identidade do assinante de rede tal como um módulo SIM, USIM, WIM, ISIM ou UICC, o agente DRM é potencialmente mais seguro do que num ambiente de PC aberto e talvez até mesmo hostil. Isto ocorre porque as plataformas do sistema operativo dos PCs, por exemplo Windows e Linux, são melhor conhecidas pelo público do que as plataformas correspondentes dos módulos SIM, USIM, WIM ou ISIM, os quais assim se tornam mais difíceis de atacar e modificar. Devido à inviolabilidade inerente de tais módulos de identidade do assinante de rede, uma configuração de segurança adequada será difícil de substituir. entre 0 facto de que o módulo de identidade do assinante normalmente é organizado de forma removível em relação ao sistema cliente faz com que seja fácil mover o módulo de identidade, com o seu agente DRM, - 25 - ΡΕ2063675 dispositivos diferentes, e também facilita a substituição do agente DRM se este for atacado.
Embora o agente DRM possa ser implementado como hardware especial no módulo de identidade do assinante de rede, a implementação preferida atualmente prende-se com um agente DRM baseado em software. Tem sido reconhecido que é particularmente vantajoso implementar o agente DRM como uma aplicação num ambiente aplicacional do módulo de identidade, de preferência o ambiente de toolkit aplicacional do módulo de identidade do assinante de rede, tal como o ambiente do Toolkit Aplicacional GSM SIM - GSM SIM Application Toolkit (SAT) ou o ambiente do UMTS SAT (USAT). A aplicação do agente DRM pode ser pré-programada para o ambiente de toolkit aplicacional, ou descarregada com segurança (preferencialmente autenticada e encriptada), ou mais genericamente carregada, a partir de um operador de redes associado com o módulo de identidade do assinante. 0 toolkit aplicacional do SAT, USAT ou aplicação equivalente fornece um ambiente que pode ser facilmente atualizado com novo software de forma segura, forma essa que será descrita abaixo.
Além disso, a infraestrutura do operador móvel pode ser usada para resolver os problemas de configuração inicial associados com o uso do agente DRM com novos dispositivos de processamento, como será explicado mais tarde. - 26 - ΡΕ2063675 A Fig. 2A ilustra esquematicamente um sistema cliente de acordo com uma forma de realização preferida da presente invenção. 0 cliente pode ser qualquer tipo de dispositivo ou sistema, que pode encomendar e obter conteúdo digital através de uma rede, por exemplo, um telemóvel com um módulo de identidade organizado de forma removível num slot de cartões, ou um computador pessoal equipado com um leitor de cartões no qual é inserido um tal módulo de identidade. Nesta exemplar forma de realização, o sistema cliente 100 compreende uma unidade de comunicação de rede 110, um módulo de identidade inviolável 120 e um dispositivo de utilização de conteúdo digital, aqui ilustrado como um dispositivo de processamento 130. A unidade de comunicação de rede 110 implementa um stack de protocolo de comunicação de rede, e permite assim o descarregamento ou streaming de conteúdo digital a partir de um provedor de conteúdos para o cliente, usando comunicação de rede sem fios ou com fios.
Tal como mencionado acima, o módulo de identidade inviolável 120 compreende um agente DRM 125 implementado em hardware, software ou uma combinação destes. 0 dispositivo de processamento 130 também poderia ser implementado em software, hardware ou uma combinação destes. De preferência, o dispositivo de processamento 130 inclui um processador de suporte 131, que pode ser implementado em software, para processar o conteúdo digital usando por exemplo um écran ou um altifalante, dependendo do tipo de conteúdo digital. 0 dispositivo de processamento 130 - 27 - ΡΕ2063675 geralmente inclui alguma forma de funcionalidade DRM 135, por exemplo aplicação de regras e tipicamente também desencriptação do conteúdo protegido do suporte com base numa chave gerada pelo agente DRM 125 implementado no módulo de identidade 120. O dispositivo de processamento pode ser integrado numa unidade móvel ou num PC, mas também pode ser fornecido como um dispositivo autónomo direta (através de portas de comunicação adequadas) ou indiretamente ligado a eles. Neste último caso autónomo, o cliente pode ter uma unidade para descarregamento ou streaming de conteúdo digital e outra unidade fisicamente separada para efetivamente usar ou processar o conteúdo digital,isto é, o dispositivo de processamento. A unidade de descarregamento ou streaming pode por exemplo ser um computador pessoal ou uma unidade móvel com hardware e software adequados para receber o conteúdo digital. O conteúdo é então transmitido preferencialmente para o dispositivo de processamento através de cabos vulgares ou por comunicação sem fios com ou sem envolvimento de uma rede. Os dispositivos de processamento autónomos típicos incluem leitores de Mp3, leitores MD, leitores CD, leitores DVD, outras unidades móveis ou PCs. como alternativa, o dispositivo de processamento tem a sua próprio interface de comunicação de rede para receber conteúdo digital protegido e eventualmente também as regras de utilização a ele associadas. - 28 - ΡΕ2063675
Tal como mencionado acima, o agente DRM pode ser implementado como uma aplicação de software no módulo de identidade inviolável, tal como esquematicamente ilustrado na Fig. 2B. 0 módulo de identidade 120 compreende preferencialmente uma unidade de entrada/saída 121, um módulo AKA (Acordo de Chave e Autenticação - Authentication and Key Agreement) 122, uma chave de assinante ou subscrição k 123, bem como um ambiente aplicacional 124. A unidade de I/O 121 analisa comandos enviados para o módulo de identidade e gere a comunicação com as funções internas. O módulo AKA 122 inclui algoritmos para autenticação mútua entre o cliente e a rede, e para derivar chaves. Esta função AKA tipicamente utiliza uma chave específica do módulo de identidade, por exemplo a chave de subscrição k associada com a subscrição cliente-operador, uma chave dela derivada ou uma chave x associada ao agente DRM 125 implementado no módulo de identidade. No GSM, por exemplo, a função AKA geralmente é suportada pelos algoritmos A3/A8 AKA. Também é possível utilizar criptografia assimétrica para fins de autenticação.
Em geral, os procedimentos de acordo de chave e autenticação (AKA) podem ser mais ou menos sofisticados, variando de AKA muito simples, com um procedimento de acordo de chave onde a informação de chave secreta é usada diretamente como uma chave de sessão, a algoritmos de AKA mais complexos e mais seguros. O ambiente aplicacional 124 é vantajosamente - 29 - ΡΕ2063675 fornecido pelo toolkit aplicacional do módulo de identidade. Para um SIM GSM, o ambiente aplicacional pode ser fornecido pelo SIM Application Toolkit (SAT) [4], considerando que o ambiente aplicacional analógico do SIM UMTS (UMTS SIM - USIM) é fornecido pelo SAT UMTS (UMTS SAT - USAT) [5] .
Para um SIM GSM, o interface SIM-ME (SIM-Mobile Equipment) , tal como definido em [6] especifica os "comandos" e os dados que podem ser enviados para/a partir do SIM/ME. Por exemplo, para executar os algoritmos GSM A3/A8 AKA existe um comando "RUN_GSM_ALGORITHMS", que encaminha parâmetros de entrada/resultados de saida para/a partir dos algoritmos AKA residentes. Os algoritmos AKA calculam uma resposta e/ou uma ou mais chaves a partir de um desafio aleatório RAND e da chave de assinante armazenada, k ou chave de segurança correspondente. Na lista de comandos possíveis sobre o interface SIM-ME, registamos especialmente o comando "ENVELOPE", destinado a enviar dados mais ou menos arbitrários para o SIM para utilização com o SIM Application Toolkit (SAT). 0 formato de entrada/saída para o SIM é especificado explicitamente, mas existe um alto grau de liberdade sobre exatamente o que as aplicações podem fazer ou não. Por exemplo, a aplicação pode ser uma Applet Java muito geral, consultar [7]. Podem ser dados vários graus de autorização à applet para aceder a ficheiros residentes relacionados com GSM, uma possibilidade sendo fornecer "acesso GSM total". - 30 - ΡΕ2063675
Numa forma de realização preferida da invenção, o agente DRM é implementado no ambiente aplicacional fornecido pelo SIM Application Toolkit (SAT) ou um toolkit correspondente para outro tipo de módulo de identidade, usando o comando "ENVELOPE" ou um comando análogo. Dados de entrada para a aplicação são, em seguida, preferencialmente também transferidos para o SAT por meio do comando ENVELOPE. 0 SIM Application Toolkit (SAT), portanto, permite que o operador "codifique" ou descarregue, sobre o ar no caso de um celular, uma aplicação de agente DRM para o SIM. No caso deste descarregamento último, também é possível (e fortemente recomendado) autenticar a aplicação de descarregamento DRM como proveniente do operador correto. Isto é importante uma vez que fornece proteção contra o descarregamento de "vírus" a partir de servidores maliciosos. A aplicação DRM descarregada pode também ser encriptada para que o seu conteúdo não fique disponível fora do SIM. Devido a aspetos de segurança relacionados com o GSM SAT, é feita referência a [8]. Para comunicação entre o agente DRM e o módulo AKA, existe preferencialmente, mas não necessariamente, um interface direto entre o módulo AKA 122 e o ambiente aplicacional do SAT 124. A execução da aplicação DRM no ambiente SAT é naturalmente suportada pelos recursos de processamento do SIM. Para mais informações sobre os detalhes fundamentais da especificação GSM SIM, é feita referência a [9].
Deve ser entendido que o ambiente aplicacional 124 pode opcionalmente ser organizado com o seu próprio - 31 - ΡΕ2063675 módulo AKA específico, operando com base em x e/ou k. Preferencialmente, este módulo AKA é integrado na aplicação de agente DRM, tal como esquematicamente indicado na Fig. 2B.
Ao implementar o agente DRM do módulo de identidade inviolável no ambiente aplicacional, também é possível atualizar a funcionalidade do agente DRM. As atualizações são simplesmente descarregadas utilizando comandos de descarregamento associados com o cliente e implementados, por exemplo usando o comando ENVELOPE no ambiente aplicacional do cliente. Esta é uma solução vantajosa se o agente DRM for quebrado ou "atacado", para que o seu código e/ou chaves secretas se tornem acessíveis ao público, por exemplo na Internet. Então, em vez de alterar todos os dispositivos cliente, o agente DRM associado é simplesmente atualizado descarregando e implementando novos algoritmos e/ou chaves.
Para encriptação e autenticação no sistema DRM, quaisquer técnicas de criptografia padrão podem ser usadas, incluindo tanto encriptação simétrica e assimétrica como autenticação. Utilizando encriptação simétrica e/ou autenticação, a chave de encriptação é uma chave simétrica partilhada, uma cópia da qual é armazenada tanto no módulo de identidade como no operador de redes ou no provedor de conteúdos. Como alternativa, um par de chaves assimétricas pode ser usado para encriptação e autenticação com base numa infraestrutura de chave pública (Public Key - 32 - ΡΕ2063675
Infrastructure - PKI). Para encriptação assimétrica, a chave pública é usada para encriptação e a chave privada correspondente para desencriptação. Para autenticação assimétrica, a chave privada é usada para assinar e a chave pública correspondente para verificação. Para além disso, senhas e nomes de utilizador associadas à subscrição podem ser usadas no contexto de autenticação. Se o cliente tiver um ou vários endereços de rede, por exemplo endereços IP, associados a ele, tal (tais) endereço(s) pode(m) também ser usado(s) para autenticação, pelo menos até certo ponto.
Em seguida, no entanto, a encriptação e autenticação serão principalmente descritas no contexto de criptografia simétrica, usando a chave de assinante k e/ou uma chave DRM especifica x do módulo de identidade. A chave DRM especifica x, pode estar localizada em qualquer lugar do módulo de identidade, preferencialmente no ambiente aplicacional, e até mesmo integrada no agente DRM. A Fig. 3 é um diagrama de fluxo ilustrando um método de gestão de direitos digitais de acordo com uma forma de realização preferida da invenção. 0 método é dirigido para o lado do operador de redes do sistema DRM global, e concerne o descarregamento, ou mais genericamente o carregamento de um agente DRM num módulo de identidade inviolável organizado em relação a um sistema cliente. Como primeira etapa recomendada, mas opcional (Sl) é realizada autenticação mútua entre o cliente e o operador ou entidade correspondente. 0 operador pode opcionalmente gerar dados - 33 - ΡΕ2063675 de autenticação para transmissão para o módulo de identidade do cliente para habilitar que o cliente autentique que o agente DRM vem de um operador confiável. 0 operador realiza um descarregamento (S2), opcionalmente autenticado, de um agente DRM para o módulo de identidade, por exemplo como uma aplicação SAT num SIM utilizando o comando "ENVELOPE". Se necessário, por exemplo devido a uma falha de segurança, o agente DRM pode ser remotamente atualizado (S3) pelo operador de redes, que descarrega os patches necessários ou algoritmos DRM inteiramente novos. 0 operador ou o provedor de conteúdos também podem autenticar que clientes solicitantes tenham módulos de identidade com agentes DRM compatíveis, usando qualquer técnica de autenticação conhecida. Esta autenticação do agente DRM normalmente inclui a verificação de que o agente DRM é de um tipo compatível, mas preferencialmente também inclui a verificação da versão do agente DRM. A Fig. 4 é um diagrama esquemático que ilustra um exemplo de acordo de chave e autenticação cliente-operador, gestão de direitos digitais do lado do cliente, bem como a comunicação cliente-operador associada. Neste exemplo específico, o cliente envia um pedido para autenticação (ou ativação DRM), juntamente com uma tag de identificação, para o operador. 0 operador executa um acordo de chave e autenticação (AKA) usando um desafio aleatório, RAND, outros dados de utilizador opcionais, a chave k ou uma chave DRM especial x como entrada para as funções criptográficas f e g, gerando assim uma chave de sessão t a - 34 - ΡΕ2063675 ser utilizada para comunicação segura entre o cliente e o operador e uma resposta esperada, XRES, respetivamente. 0 operador envia o desafio aleatório, RAND, possivelmente em conjunto com uma tag de autenticação, para o módulo de identidade do cliente. Os dados são recebidos pelo módulo de identidade do cliente e, se uma tag de autenticação estiver presente, o módulo de identidade primeiro autentica os dados recebidos usando k/x e em seguida executa as mesmas funções AKA f e g com a mesma entrada para derivar a chave de sessão t e uma resposta, RES. A resposta, RES, é enviada de volta para o operador e comparada com a resposta esperada calculada anteriormente, XRES, para que possa ser verificado que o operador está em contato com a aplicação certa. A seguir, Ez (m) representa uma mensagem m, protegida por uma chave z. "E" destina-se a indicar "encriptação", ela pode (e muitas vezes deve) também abranger a autenticação, integridade e, para determinados tipos de conteúdo digital, talvez até mesmo proteção da reprodução. Em seguida, o cliente faz uma encomenda, protegida pela chave de sessão t, ao operador. 0 operador, que, neste exemplo especifico, atua como um servidor de encomendas, gera um ticket e uma chave de sessão adicional s, também conhecida como uma chave de proteção de conteúdo ou suporte, e encripta o ticket e a chave s com a chave de sessão t gerada previamente. 0 ticket encriptado e a chave de proteção do suporte s são enviados ao cliente, que invoca o agente DRM para desencriptar o ticket e a chave de proteção do suporte s usando a chave t. A chave de proteção do suporte s e o ticket associado são também reencaminhados - 35 - ΡΕ2063675 com segurança para o provedor de conteúdos, o qual encripta o conteúdo digital encomendado usando a chave de proteção do suporte s e envia o suporte protegido ao cliente. Uma vez recebido pelo cliente, o conteúdo do suporte protegido é desencriptado, ou pelo agente DRM ou mais provavelmente por alguma funcionalidade DRM presente no dispositivo de processamento, usando a chave de proteção do suporte s. 0 módulo de identidade é de preferência a base para um mecanismo de taxação que pode ser usado também para pagamento de conteúdos digitais no sistema DRM. Na forma mais simples, a taxação para a utilização de conteúdo digital é baseada em subscrição, e o procedimento AKA no módulo de identidade garante que o utilizador/assinante correto será taxado e faturado pelo conteúdo. 0 mesmo se aplica a uma subscrição pré-paga quando for exigida a certificação de que a conta pré-paga correta será acedida para taxação. Numa solução mais avançada, podem ser utilizados cartões de crédito ou alguma forma de micropagamentos, onde informação, tal como uma chave de sessão do procedimento AKA pode ser usada para proteger a transferência de dados de taxação, tais como o número de cartão de crédito ou "ticks" de pagamento, possivelmente em conjunção com informações com integridade protegida no que se refere ao uso do conteúdo. É possível por exemplo configurar o agente DRM no módulo de identidade, especialmente quando está estreitamente associado ao dispositivo de processamento, de - 36 - ΡΕ2063675 tal forma que compila informações relacionadas com o processo de uso efetivo do conteúdo digital, tais como informações sobre o conteúdo que foi usado, a qualidade do conteúdo usado, qual a quantidade de dados e durante quanto tempo ou quantas vezes o conteúdo foi usado. Esta informação pode então servir de base para taxação da utilização do conteúdo digital. A informação compilada pode então ter a integridade protegida com base numa chave especifica k/x do módulo de identidade e transferida para o operador de redes ou para uma instituição de faturação dedicada, gerindo a faturação efetiva do conteúdo digital.
Tal como anteriormente referido, o agente DRM implementado no módulo de identidade tipicamente inclui a funcionalidade de processamento criptográfico de metadados DRM associados ao conteúdo digital a ser processado. Estes metadados podem ser por exemplo uma ou várias chaves, bem como informações encriptadas. Normalmente, o agente DRM inclui algumas funcionalidades básicas para mais ou menos gerar ou extrair diretamente uma chave de desencriptação para ser usada para desencriptar o conteúdo digital encriptado, conforme descrito abaixo, com referência à Fig. 5.
Na Fig. 5, o módulo de identidade e o dispositivo de processamento são mostrados como unidades separadas. Estas unidades podem ser co-localizadas no mesmo dispositivo cliente, tal como um telemóvel, PC, unidade recetora de rádio ou, em alternativa, o dispositivo de - 37 - ΡΕ2063675 processamento pode ser fornecido como um dispositivo cliente autónomo externo através do qual os dispositivos cliente separados são interligados direta ou indiretamente. 0 diagrama de blocos da Fig. 5 só ilustra os componentes que são relevantes para a invenção. 0 módulo de identidade 120 tem um módulo AKA 122 e um agente DRM 125. Entre outras coisas, o módulo AKA 122 gera a chave de sessão t, preferencialmente com base na chave de assinante, k, e/ou uma chave especial DRM, x. 0 agente DRM 125 compreende uma unidade de criptografia Cl para extrair a chave de proteção do suporte (também conhecida como uma chave de sessão) s baseada na chave de sessão t recebida a partir do módulo AKA 122 e a informação encriptada Et (s) recebida a partir do operador de redes. Na presente forma de realização, o dispositivo de processamento 130 inclui um processador de suporte 131 e um agente DRM 135. O agente DRM 135 no dispositivo de processamento 130 inclui uma unidade de criptografia C2 para desencriptar o conteúdo de suporte protegido do provedor de conteúdos usando a chave de proteção do suporte extraída pelo agente DRM 125 no módulo de identidade. O conteúdo de suporte desencriptado é finalmente enviado para o processador de suporte 131 no dispositivo de processamento 130 para preparar o processamento efetivo.
Deverá ser notado que a proteção da chave de proteção de conteúdo s, por exemplo, tal como mostrado na Fig. 5, é aplicada preferivelmente no nível aplicação, facilitando assim atualizações de funcionalidades. Num - 38 - ΡΕ2063675 sistema de comunicação típico (por exemplo, GSM, UMTS), a chave de proteção de conteúdo s será também protegida numa camada inferior (lógica - link) pela proteção de interface (ar). Esta última proteção é naturalmente também baseada em procedimentos de acordo de chave, tipicamente usando apenas a chave de subscrição de rede k. Por outras palavras, a chave de proteção de conteúdo irá tipicamente ser "duplamente" protegida, na camada lógica por uma chave t'(k) e no nivel aplicação pela chave t(k/x). Se alguém tiver confiança suficiente na proteção da camada lógica e na inviolabilidade do sistema cliente, proteção adicional por t no nível aplicação pode ser omitida.
Ao longo dos exemplos seguintes, deverá ser entendido que quando é aplicada a proteção no nível aplicação, poderá opcionalmente/alternativamente existir um módulo AKA DRM interno (indicado por linhas tracejadas), preferencialmente operando com base numa chave DRM específica x.
Para um módulo DRM distribuído, com um primeiro agente DRM no módulo de identidade e um segundo agente DRM no dispositivo de utilização, pode ser aconselhável, especialmente quando o dispositivo de utilização é um dispositivo autónomo, configurar de forma inviolável o módulo de identidade e o dispositivo de utilização com informações de chave específica do dispositivo de utilização para permitir a comunicação entre os dois agentes DRM com base nesta informação de chave do - 39 - ΡΕ2063675 dispositivo. A informação de chave do dispositivo pode ser uma chave secreta partilhada, ou um par de chaves assimétricas, permitindo a autenticação e/ou proteção da informação transmitida entre os agentes DRM. A chave do dispositivo é normalmente armazenada de forma inviolável no dispositivo de processamento, e a infraestrutura do operador de redes e/ou uma entidade de certificação confiável pode ser usada para transferir com segurança a informação da chave do dispositivo correspondente para armazenamento no módulo de identidade inviolável, conforme será descrito mais tarde com referência à Fig. 9. A Fig. 6 ilustra um exemplo de um módulo DRM distribuído com comunicação entre os agentes DRM distribuídos com base numa chave específica de dispositivo de utilização de acordo com uma forma de realização preferida da invenção. À semelhança da estrutura básica da Fig. 5, o módulo de identidade 120 compreende um módulo AKA 122 e um primeiro agente DRM 125, e o dispositivo de utilização, aqui ilustrado como um dispositivo de processamento 130, compreende um processador de suporte 131 e um segundo agente DRM 135. Os agentes DRM 125, 135 podem ser implementados em hardware, software ou numa combinação destes.
No exemplo especifico da Fig. 6, que se relaciona com autenticação simétrica e/ou encriptação, tanto o módulo de identidade 120 como o dispositivo de processamento 130 são configurados com uma chave especifica secreta - 40 - ΡΕ2063675 partilhada do dispositivo de processamento (ou mais geralmente dispositivo de utilização), y. Numa forma de realização exemplar, a chave do dispositivo partilhado y é implementada nos agentes DRM 125, 135 das entidades envolvidas. Esta é uma solução perfeitamente válida, por exemplo, quando o agente DRM 135 do dispositivo de processamento é implementado como um circuito de hardware. No entanto, pode ser benéfico implementar de forma inviolável a chave do dispositivo, y, fora do agente DRM no dispositivo de processamento, especialmente quando o agente DRM do dispositivo de processamento é uma aplicação baseada em software. Neste caso, a chave do dispositivo y é preferencialmente armazenada no dispositivo de processamento dentro de um ambiente inviolável especial, tal como um circuito de segurança dedicado (conforme indicado pela caixa tracejada contendo "y" na Fig. 6).
0 canal de comunicação entre os dois agentes DRM é preferencialmente autenticado e/ou protegido com base na chave do dispositivo, y, ou possivelmente uma representação da chave do dispositivo. No caso de comunicação autenticada, conforme ilustrado na Fig. 7A, o agente DRM no módulo de identidade pode autenticar que está em contato com um dispositivo de utilização tendo um agente DRM válido, inviolável. Mais particularmente, o primeiro agente DRM 125 autentica o dispositivo de utilização para verificar a inclusão de um agente DRM 135 válido, por exemplo um que corretamente aplica as regras de utilização associadas ao conteúdo. Preferencialmente, é executada uma - 41 - ΡΕ2063675 autenticação explícita usando um procedimento de desafio-resposta com base na chave do dispositivo, y. A comunicação entre os agentes DRM distribuídos pode alternativamente, ou como um complemento, ser encriptada ou protegida de outra forma, conforme ilustrado na Fig. 7B. 0 agente DRM 125 no módulo de identidade 120 poderia então contar com autenticação implícita, isto é, apenas um dispositivo de processamento 130 implementando a chave, y, pode desencriptar dados DRM encriptados pela chave do dispositivo, y. Embora a comunicação com base na chave do dispositivo seja especialmente útil quando o dispositivo de processamento é um dispositivo "autónomo", deverá ser entendido que a comunicaçãa chave-dispositivo também é aplicável para um dispositivo cliente, tal como um telemóvel, tendo a sua própria aplicação de processamento integrada, emparelhando assim o módulo de identidade ao próprio telemóvel. A comunicação com base em chave-dispositivo entre o módulo de identidade inviolável e o dispositivo de processamento pode ser usada para transferir dados DRM, tais coma chaves de proteção de conteúdo, informação sobre o processo de utilização do conteúdo e mesmo aplicações/atualizações DRM entre as duas entidades, como irá ser exemplificado abaixo.
Se o dispositivo de processamento for um dispositivo autónomo, recomenda-se que ele tenha a sua própria aplicação de regras DRM e que as regras de - 42 - ΡΕ2063675 utilização sejam enviadas no ticket juntamente com o suporte, ou reencaminhadas a partir do agente DRM do módulo de identidade, para que o dispositivo de processamento possa agir como um agente em nome do proprietário/provedor de conteúdos e afirmar que são seguidas as regras de utilização. A Fig. 8 ilustra uma implementação preferida de um módulo DRM distribuído com comunicação com base em chave-dispositivo entre um agente DRM num módulo de identidade inviolável e um agente DRM num dispositivo de processamento. Mais especificamente, a implementação da Fig. 8 ilustra como um suporte ou uma chave de proteção de conteúdo s podem ser enviados encriptados entre o agente DRM do módulo de identidade e o agente DRM do dispositivo de processamento, com um nível superior de segurança para a chave do dispositivo efetiva. Embora seja possível implementar o módulo de identidade com uma instância da chave do dispositivo y, e encriptar a chave de proteção de conteúdo s diretamente através da própria chave do dispositivo y, é normalmente recomendável determinar outra chave y' derivada a partir da chave do dispositivo original y e transferir com segurança a chave y' determinada para o módulo de identidade para uso no fornecimento de comunicação segura/autentiçada entre os agentes DRM distribuídos. Desta forma, não é necessário armazenar a chave do dispositivo y efetiva no módulo de identidade.
Com referência a Fig. 8, o agente DRM 125 no - 43 - ΡΕ2063675 módulo de identidade 120 compreende duas unidades de criptografia logicamente separadas, Cl e C3. A unidade de criptografia Cl é semelhante à da Fig. 5, e a unidade de criptografia C3 é configurada para encriptar a chave de proteção s através da chave y', antes da transmissão para o dispositivo de processamento 130. É aqui assumido que a representação da chave do dispositivo y' foi implementada no módulo de identidade, e mais particularmente no agente DRM 125. A chave y' pode por exemplo ser derivada por uma entidade de certificação confiável, usando a chave secreta do dispositivo y (ou uma sua representação) e um desafio r como entrada para uma função de criptografia C' e em seguida transferida com segurança para armazenamento no módulo de identidade, tal como será explicado posteriormente em maior detalhe.
Para ser capaz de realizar comunicação com base em "chave-dispositivo" entre os dois agentes DRM, o dispositivo de processamento deve ser capaz de determinar a informação da chave do dispositivo y'. Para este efeito, o dispositivo de processamento 130 preferencialmente está equipado com um circuito de segurança inviolável 133, que inclui tanto a chave do dispositivo y como uma função de criptografia C" (correspondente à função C'), que em resposta ao desafio r e à chave do dispositivo interna y determina y' . Desta forma, a chave do dispositivo y nunca tem que deixar o ambiente controlado do circuito de segurança inviolável, e é mantido um elevado nível de segurança da chave do dispositivo mesmo com um agente DRM - 44 - ΡΕ2063675 baseado em software no dispositivo de processamento. 0 desafio, r, é preferencialmente transferido a partir da entidade de certificação confiável para o módulo de identidade, talvez no momento em que y' é transferida e implementada no módulo de identidade, ou mais tarde, por exemplo quando o conteúdo encriptado e/ou um ticket correspondente é transferido para o módulo de identidade. 0 desafio r pode opcionalmente ser armazenado no módulo de identidade. Subsequentemente, o desafio r é transmitido, possivelmente junto com a chave de proteção de conteúdo encriptada, s, para o segundo agente DRM 135 no dispositivo de processamento 130. O agente DRM 135 no dispositivo de processamento 130 invoca o circuito de segurança 133 reencaminhando o desafio r, e o circuito de segurança responde, enviando a representação da chave do dispositivo y' para o agente DRM 135. O agente DRM 135 no dispositivo de processamento 130 também inclui uma unidade de criptografia C4 para desencriptar a chave encriptada s usando a chave gerada y' e uma unidade de criptografia C2 para desencriptar o conteúdo de suporte encriptado usando a chave desencriptada s. O conteúdo digital é finalmente enviado para o processador de suporte 131 para processamento. A chave y' pode ser considerada como uma chave de sessão que é exclusiva para cada sessão de comunicação entre o agente DRM no módulo de identidade e o agente DRM no dispositivo de processamento. Evidentemente, um protocolo de autenticação de desafio-resposta explicito baseado na chave do dispositivo, y, ou na representação da - 45 - ΡΕ2063675 chave do dispositivo y' pode também ser implementado no módulo DRM distribuído da Fig. 8. A Fig. 9 é um diagrama esquemático do fluxo de um método de gestão de direitos digitais para estabelecer a comunicação com base em chave-dispositivo entre agentes DRM distribuídos. 0 dispositivo de processamento é configurado de forma inviolável com uma chave específica do dispositivo de utilização y (S10).
Como a chave do dispositivo y é específica para o dispositivo de processamento, o cliente (o módulo de identidade) pode estabelecer uma relação de confiança com esse dispositivo, em especial na primeira vez quando o dispositivo de processamento é novo. De notar que não é seguro simplesmente gravar "y" na parte externa do dispositivo de processamento, pois pode ser copiado e facilmente poderia ser criado um dispositivo clonado, não seguro. Em vez disso, informações de identificação, tais como o resultado da aplicação de alguma função de criptografia h à chave y podem ser associadas a um "rótulo" - “label" no dispositivo de processamento quando ele é vendido ou transferidas a partir do dispositivo de processamento para o dispositivo cliente associado quando interligados, tornando assim uma representação criptográfica de chave do dispositivo disponível para um utilizador/dispositivo cliente (Sll). A representação criptográfica da chave do dispositivo pode, por exemplo, envolver uma função de criptografia unidirecional, - 46 - ΡΕ2063675 encriptação simétrica ou assimétrica. 0 dispositivo é associado com uma chave do dispositivo y secreta, aleatória, e quando o comprador deseja ativar o dispositivo, ele envia a representação criptográfica (aberta) h(y), ou informação de identificação semelhante, ao operador (ou outra entidade de certificação confiável) que verifica que h(y) é atribuída a um dispositivo válido, recupera a chave do dispositivo (S12) ou informação sobre a chave adequada, tal como y', derivada da chave do dispositivo, e finalmente atualiza (S13) a aplicação DRM no módulo de identidade com a chave do dispositivo y ou informação da chave derivada dela. É assumido que o operador ou outra entidade de certificação confiável (em alguns modelos de negócio, a entidade confiável pode ser o fabricante do dispositivo) tem alguma chave que lhe permite inverter a função h ou de alguma forma é capaz de recuperar informação adequada sobre a chave do dispositivo, por exemplo usando tabelas de pesquisa (S12) . Por exemplo, pode ser que a própria chave do dispositivo possa nunca estar disponível fora do dispositivo de processamento, nem mesmo explicitamente conhecido pela entidade de certificação. Neste caso, a entidade de certificação é capaz de recuperar informação de chave, tal como y', isto é com base na chave do dispositivo y efetiva e talvez dados de entrada adicionais. É também assumido que a informação de chave do dispositivo é transferida com segurança a partir da - 47 - ΡΕ2063675 entidade de certificação para o módulo de identidade no dispositivo cliente com base em alguma chave especifica do módulo de identidade (S13). Uma vez configurada corretamente no agente DRM do módulo de identidade, a informação de chave do dispositivo, ou seja a chave do dispositivo ou alguma outra chave derivada a partir da chave do dispositivo, pode ser usada para estabelecer a comunicação (segura e/ou autenticada) com o agente DRM no dispositivo de processamento (S14). Aparentemente, se uma chave derivada a partir da chave do dispositivo y efetiva for transferida e implementada no módulo de identidade, o dispositivo de processamento tem de implementar alguma função que com base na chave do dispositivo gera a mesma derivada de chave tal como no módulo de identidade. 0 valor y pode ser avaliado pela entidade de certificação para verificar que apenas dispositivos de processamento "autênticos" (isto é, não roubados, atacados ou em algum caso comprometidos), com valores de y "válidos", são usados no sistema. Se um utilizador adquirir um novo dispositivo de processamento, ele pode adicionar suporte (uma nova chave no seu módulo de identidade) ao dispositivo de forma simples. Isto pode ser usado para registo, no módulo de identidade (bem como numa terceira entidade de registo), de vários dispositivos de processamento com os quais o cliente (módulo de identidade) quer estabelecer relações de confiança.
Em DRM, existe frequentemente uma exigência de - 48 - ΡΕ2063675 "utilização justa", isto é, se um utilizador compra conteúdos, ele ou ela deve ser autorizado a usá-lo em qualquer dispositivo (compatível com DRM) registado com sucesso no seu "domínio" (por exemplo, um domínio da família). No entanto, existe o risco de que diferentes utilizadores por todo o mundo formem um "domínio virtual global" para que o conteúdo possa ser partilhado mais ou menos globalmente de qualquer forma. A presente invenção pode limitar o risco de tal propagação global de conteúdos. Uma vez que o registo do dispositivo é baseado num módulo de identidade, vinculado a um utilizador ou subscrição, é possível para a entidade confiável (por exemplo, o operador) que gere solicitações de registo verificar que um novo dispositivo é validado num determinado domínio. Por exemplo, se três membros da família têm subscrições com o mesmo operador (ou diferentes operadores ao abrigo de acordo contratual), o operador pode verificar que, se já tiver sido registado um dispositivo, então foi por um utilizador que pertence ao mesmo domínio. Na sequência de um registo bem sucedido, o operador autoriza o dispositivo a ser registado no novo módulo de identidade, por exemplo, através do envio de chaves específicas dos dispositivos ou outras informações.
Deverá ser entendido que a resposta de enviar a chave de identificação "rotulada" à entidade de certificação pode ser qualquer representação de chave do dispositivo, permitindo ao agente DRM comunicar com o agente DRM do dispositivo de processamento. - 49 - ΡΕ2063675 A informação da chave efetiva usada para comunicação entre os agentes DRM distribuídos pode ser a mesma independentemente de qual o módulo de identidade que é usado. Como alternativa, no entanto, a informação de chave usada para comunicação autenticada e/ou segura é tornada dependente da utilização da chave do dispositivo de utilização do conteúdo digital bem como do módulo de identidade em particular que está atualmente associado com o dispositivo de processamento. Desta forma, terminais de cliente diferentes (cada um com o seu próprio módulo de identidade) associados com o mesmo dispositivo de processamento poderão ter informações de chave do dispositivo únicas.
Isto de facto representa um caso especial de envio de uma chave derivada a partir da chave do dispositivo y, ao invés de enviar a própria chave do dispositivo, da entidade de certificação confiável para o módulo de identidade. Tal como antes, a representação criptográfica h(y) da chave do dispositivo y é enviada ao operador (ou outra entidade de certificação confiável) que verifica que h(y) está atribuída a um dispositivo válido. 0 operador em seguida, por exemplo, gera um valor b que depende de uma chave específica do módulo de identidade, como k e/ou x e finalmente gera uma representação da chave do dispositivo y" com base no valor gerado b e na chave do dispositivo y: b = funçao(k/x), - 50 - ΡΕ2063675 γ" = função(b,y).
Preferencialmente, os valores b e y" são trasferidos com segurança do operador para o módulo de identidade. A representação da chave do dispositivo y" (e possivelmente também b) é armazenada com segurança no módulo de identidade, e o valor b é transferido para o dispositivo de processamento (possivelmente em conjunto com uma identificação do módulo de identidade). 0 dispositivo de processamento, que é configurado com uma instância da mesma função para gerar a representação da chave do dispositivo y" como o operador, calcula y" com base em b e na chave do dispositivo interna y. A representação da chave do dispositivo y" pode então ser usada para comunicação entre o módulo de identidade e o dispositivo de processamento, em analogia com a forma de realização da Fig. 8.
Se não for desejada uma dependência estrita de k/x, o valor b pode simplesmente ser um número aleatório ou outro valor gerado ou atribuído pelo operador, ou entidade correspondente. Também deverá ser entendido que a chave do dispositivo no dispositivo de processamento poderia como alternativa ser uma chave privada, com o módulo de identidade a manter uma cópia da chave pública correspondente.
Tal como descrito anteriormente, o agente DRM no módulo de identidade pode ser configurado para compilar - 51 - ΡΕ2063675 informação sobre o processo de utilização de conteúdo digital que pode ser usado como base para a taxação. No entanto, para um módulo DRM distribuído com um primeiro agente DRM no módulo de identidade e um segundo agente DRM separado no dispositivo de processamento efetivo, esta informação de utilização normalmente é compilada pelo agente DRM do dispositivo de processamento. 0 segundo agente DRM compila a informação à medida que o dispositivo de processamento consome o conteúdo digital e envia a informação para o primeiro agente DRM, preferencialmente usando a comunicação com base em chave-dispositivo autenticada e/ou segura. Por exemplo, é benéfico usar a chave do dispositivo para proteger com integridade a informação compilada. 0 primeiro agente DRM autentica e/ou desencripta a informação compilada com base na informação de chave do dispositivo correspondente e armazena as informações num log e/ou envia a informação para uma entidade confiável externa para logging. Preferencialmente, o primeiro agente DRM protege a integridade e/ou encripta a informação de log antes de a transferir para a entidade confiável externa, usando criptografia simétrica ou assimétrica. Esta informação de logging pode então ser usada, por exemplo, para fins de não repúdio.
Num protocolo de comunicação mais elaborado, o primeiro agente DRM e o segundo agente DRM trocam sinais de controlo para controlar o processamento ou, em geral, o processo de utilização. Por exemplo, o segundo agente DRM no dispositivo de processamento gera intermitentemente um - 52 - ΡΕ2063675 sinal ACK de confirmação indicando que o processo de utilização de conteúdos digitais recebidos prossegue sem perturbações. 0 sinal ACK preferencialmente é acompanhado de informação de log, por exemplo relacionada com a quantidade de tempo de processamento, quantidade de dados processados com sucesso, qualidade de processamento, atrasos, sobrecargas de buffer e outros dados relativos ao processamento. 0 primeiro agente DRM inclui funcionalidade para processar estas informações de sinal e para o envio de um chamado sinal de prosseguimento para a frente FPS para o segundo agente DRM em resposta a este. 0 sinal FPS é necessário para que o processamento continue, tendo em conta que um sinal FPS perdido provoca a paragem ou o prosseguimento do processamento de acordo com limitações predeterminadas, por exemplo Qualidade de Serviço (QoS) limitada. 0 sinal FPS pode incluir informação, tal como o Código de Acesso do Dispositivo - "Device Access Code" (DAC) extraido do tícket correspondente pelo primeiro agente DRM ou informação obtida pela análise dos dados de log recebidos do segundo agente DRM, que pode ser usada para controlar o processamento. 0 segundo agente DRM está assim configurado para receber o sinal FPS e para controlar o processamento na dependência de dados associados com o sinal FPS. Este tipo de protocolo de comunicação pode ser particularmente útil nas chamadas aplicações de broadcast, onde a informação de logging do segundo agente DRM serve como base para taxação. Se o primeiro agente DRM não receber tal informação de logging, o primeiro agente DRM é capaz de controlar o processamento continuo através do - 53 - ΡΕ2063675 sinal FPS. 0 primeiro agente DRM pode também ser capaz de extrair as regras de utilização associadas ao conteúdo digital a partir do tícket e reencaminhar essas regras para o dispositivo de processamento para aplicação por parte do segundo agente DRM. Como alternativa, no entanto, as regras de utilização são enviadas diretamente, preferencialmente em conjunto com o conteúdo digital encriptado, para o dispositivo de processamento e agente DRM nele existente.
Este protocolo de comunicação utiliza preferencialmente a comunicação com base em chave-dispositivo acima descrita, na qual é executada autenticação e/ou encriptação com base em informação de chave especifica do dispositivo de utilização. À semelhança de um agente DRM implementado como uma aplicação num ambiente aplicacional dentro do módulo de identidade, o agente DRM no dispositivo de processamento também pode ser executado como uma aplicação de software, preferencialmente num ambiente aplicacional inviolável no dispositivo de processamento. Isto significa que uma aplicação DRM adaptada para utilização num dispositivo de processamento pode ser descarregada para o ambiente aplicacional do dispositivo de processamento seja através de um operador de redes e do módulo de identidade associado (com o seu agente DRM) , seja mais ou menos diretamente a partir de um provedor de conteúdos ou entidade - 54 - ΡΕ2063675 correspondente, com base em informação de chave específica do dispositivo de utilização.
Deverá ser notado que o "descarregamento" de agentes DRM é possível também quando um dispositivo não possui os seus próprios meios para comunicação de saída. Considere-se por exemplo um recetor de TV e uma set-top box. Para atualizar a TV e/ou a set-top box com novas funcionalidades DRM, pode proceder-se da forma seguinte. Utilizando um dispositivo de comunicação separado, por exemplo um telefone, o utilizador encomenda um agente DRM. Se necessário, são inseridos dados específicos do dispositivo que permitem ao operador configurar o agente DRM para o dispositivo, por exemplo encriptando-o com teclas específicas do dispositivo. 0 agente DRM é então transportado para o dispositivo através da alocação de largura de banda no canal de broadcast. Por exemplo, no caso de um recetor de TV, o agente DRM podia ser transportado através da sua codificação para o canal de informação de Teletexto. Para rádio, pode ser usado o canal de informação RDS. Se o agente DRM for encriptado com chaves específicas do dispositivo, não importa que o meio de broadcast seja facilmente intercetado.
Para garantir uma autenticação adequada do agente DRM no dispositivo de processamento quando um agente DRM ou uma nova versão atualizada de um tal agente DRM é descarregada, a informação chave do dispositivo original (atual) deve ser preferencialmente substituída por nova - 55 - ΡΕ2063675 informação de chave do dispositivo que está associada com o agente DRM descarregado. Normalmente, isto implica que a informação de chave do dispositivo é armazenada numa memória regravável, por exemplo, num circuito de segurança inviolável fornecido com uma memória regravável, num ambiente aplicacional do dispositivo de processamento inviolável ou numa memória acessível a partir de um tal ambiente aplicacional.
Preferencialmente, o agente DRM e um valor de reinicialização a ele associado são descarregados com segurança (encriptados e/ou autenticados) para o ambiente aplicacional do dispositivo de processamento com base na chave do dispositivo original (atual). A chave do dispositivo original, aqui denotada yl, juntamente com o valor de reinicialização re-init, preferencialmente autenticados com base na chave do dispositivo original, são usados como entrada para uma função de criptografia, f', para gerar uma nova chave do dispositivo, denotada y2, que então substitui a chave do dispositivo original yl na memória regravável: y2 = f' (yi, re-init) .
Por exemplo, o valor de reinicialização re-init pode ser gerado por um operador de redes, um provedor de conteúdos ou uma entidade de certificação confiável, entidade essa que usa a mesma função f' e a mesma entrada yi e re-init para gerar a nova chave do dispositivo y2. Se - 56 - ΡΕ2063675 o agente DRM e o valor de reinicialização re-init forem transferidos para o dispositivo de processamento através de um operador de redes e do módulo de identidade associado e o agente DRM no módulo de identidade for configurado com uma cópia da função f' e a chave do dispositivo original yi, a nova chave do dispositivo y2 pode ser gerada diretamente no módulo de identidade, substituindo a informação de chave original do dispositivo. Como alternativa, tal como descrito anteriormente para a chave do dispositivo original, a nova chave do dispositivo ou uma representação sua pode ser transferida com segurança a partir da entidade de certificação para o módulo de identidade com base numa chave específica do módulo de identidade, tal como uma chave de subscrição k. A nova informação de chave do dispositivo pode ser usada em seguida, por exemplo para comunicação entre agentes DRM distribuídos no sistema cliente, ou quando descarregando mais tarde um agente DRM ainda mais recente para o ambiente aplicacional do dispositivo de processamento. (autenticada) da chave do
Em geral, pode haver outras circunstâncias que solicitam a substituição da chave do dispositivo, por exemplo, se a chave do dispositivo y for comprometida. 0 fabricante do dispositivo ou alguma outra entidade confiável pode ter acesso a um Código de Acesso de Dispositivo (DAC), o qual quando aplicado no dispositivo permite a substituição - 57 - ΡΕ2063675 dispositivo. Deverá porém ser entendido que a substituição da chave do dispositivo no dispositivo de processamento geralmente não faz parte das rotinas diárias normais para gestão de direitos digitais, e que a substituição da chave desse dispositivo tipicamente também implica procedimentos administrativos, tais como a atualização das bases de dados das chaves do dispositivo/identificação.
Se o dispositivo de processamento tiver de ser transferido para outro utilizador tendo o seu próprio terminal de cliente tal como um telemóvel ou PC, o "procedimento de registo" descrito anteriormente para transferir informação de chave do dispositivo correspondente para o módulo de identidade no novo terminal de cliente é normalmente realizado. Tal como mencionado, é geralmente melhor registar informação de chave derivada a partir da chave do dispositivo em vez da própria chave do dispositivo para que a chave do dispositivo, y, não esteja presente em cada terminal de cliente utilizado com o dispositivo de processamento. Enfim, pode ser vantajoso revogar ou de alguma forma invalidar a informação de chave do dispositivo em terminais de utilizador que já não devem ser utilizados com este dispositivo de processamento. Existem diversas maneiras diferentes de lidar com este problema. Por exemplo, a chave do dispositivo, y, no dispositivo de processamento pode ser atualizada, para que os terminais "velhos" não possam mais ser utilizados com o dispositivo. Isto poderia ser feito por um ponto de serviço autorizado, ou remotamente através de uma rede. Como - 58 - ΡΕ2063675 alternativa, a informação de chave do dispositivo do módulo de identidade pode ser eliminada por uma entidade confiável, tal como um operador de redes, por exemplo através da utilização de um código de acesso específico do módulo de identidade que permite a exclusão da chave do dispositivo e/ou autenticando que o comando "delete" vem da entidade confiável.
Por outro lado, tal como mencionado anteriormente, podem também existir casos em que na verdade é desejado que o mesmo dispositivo possa ser utilizado por dois (ou mais) módulos de identidade/terminais de utilizador diferentes.
Também é reconhecido que o uso de "chaves" dentro de dispositivos pode ser utilizado para fins antirroubo: sem se saber a chave, o dispositivo é inútil, e se alguém tentar configurar um dispositivo, este pode ser verificado em função de um registo de dispositivos roubados.
Num ambiente aplicacional mais aberto, a inviolabilidade do dispositivo de processamento e a sua funcionalidade DRM podem ser fornecidas com base no conceito de segurança por obscuridade, escrevendo o código do software e chaves associadas de forma complicada e obscura para tornar extremamente difícil para uma entidade externa entender o código e ainda mais difícil distinguir as chaves de segurança do código restante. - 59 - ΡΕ2063675
Além dos aspetos de segurança discutidos acima, é normalmente necessário executar a desencriptação efetiva do conteúdo digital no agente DRM do dispositivo de processamento por causa da capacidade de processamento limitada dos módulos de identidade padrão dos dias de hoje. No entanto, com o aumento da capacidade de processamento nos módulos de identidade, por exemplo na geração futura de módulos de identidade tais como os futuros cartões UICC, poderá ser viável integrar a desencriptação do conteúdo no agente DRM do módulo de identidade, conforme ilustrado na Fig. 10. Esta perceção, no entanto, normalmente relaciona-se com o caso de um dispositivo cliente, tal como uma unidade móvel, tendo a sua própria aplicação de processamento integrada, com requisitos de segurança um pouco mais relaxados em relação à gestão de direitos digitais. No exemplo da Fig. 10, o módulo de identidade 120 compreende uma unidade de criptografia Cl para gerar a chave de proteção do suporte s, e uma unidade de criptografia C2 para desencriptar o conteúdo do suporte encriptado usando a chave de proteção s da unidade criptográfica Cl. O conteúdo do suporte desencriptado é então enviado para o dispositivo de processamento 130 para processamento. Se for necessária a aplicação de regras, tal funcionalidade de aplicação de regras poderá também ser implementada no agente DRM do módulo de identidade. Assim, é evidente que uma funcionalidade DRM distribuída não é sempre requerida pela invenção.
Para uma compreensão mais completa da invenção, uma solução DRM exemplar será agora descrita com referência - 60 - ΡΕ2063675 às Figs. 11 e 12, que ilustram esquematicamente o protocolo DRM geral e um diagrama de blocos correspondente do lado do cliente, respetivamente.
Tal como mencionado, numa solução DRM, parte do processamento DRM normalmente deve realizar-se num dispositivo inviolável, preferencialmente um módulo de identidade inviolável. Para uma compreensão mais detalhada da invenção, o exemplo das Figs. 11 e 12 fará referência a um módulo de identidade do assinante de rede como um SIM GSM, USIM, WIM, cartão ISIM, em diante simplesmente designado por um SIM. Normalmente, é descarregado um recetáculo que compreende chave(s) e/ou dados, e esta(s) chave(s)/dados precisam de ser processadas num ambiente protegido. Aqui, o comportamento do processamento poderia ser inteiramente especificado por uma aplicação SAT/USAT ou uma aplicação correspondente, possivelmente interligando com os algoritmos de geração de chaves/autenticação pré-existentes no cartão, reutilizando a relação operador-assinante. Usar SAT neste contexto não é o mesmo que usar um módulo inviolável "verdadeiro", mas é mais seguro do que executar o processamento num ambiente de PC aberto e talvez até mesmo hostil e mais flexível do que usar módulos invioláveis de ligação fixa. Se for encontrada uma falha de segurança, o cartão é facilmente atualizado (mesmo sobre o ar) por um novo conjunto de algoritmos de processamento DRM.
Neste exemplo, é assumido que o cartão SIM 120 (Fig. 12) contém k, a chave de assinante habitual. 0 cartão - 61 - ΡΕ2063675 SIM contém também um ambiente aplicacional (por exemplo, SAT/USAT) que é pré-f abricado com uma aplicação DRM, ou como alternativa, a aplicação DRM é descarregada de forma segura (encriptada e autenticada). Além disso, uma segunda chave, x, especifica para fins DRM, está presente no SIM e no operador. Tal como k, x é armazenada para que não possa ser lida fora do cartão SIM. De notar porém que x pode ser armazenada em software, por exemplo como parte da aplicação DRM, se puder ser garantida proteção suficiente. Para além do operador de redes, existe um provedor de conteúdos, que, se distinto do operador, tem um acordo contratual com o operador, manifestado por uma chave partilhada c.
Em primeiro lugar e opcionalmente, cada vez que o agente DRM no cartão SIM for invocado, a aplicação verifica que ele está a ser executado num ambiente confiável, por exemplo, por um protocolo de autenticação mútua. Este protocolo poderia ser baseado no conhecimento da chave x, ou alguma outra informação partilhada entre o SIM e o dispositivo de processamento com o qual o cartão SIM está relacionado, por exemplo outra chave y. Isto pode ser desejável em casos onde todo o SIM pode ser movido entre dispositivos, em tal caso existe uma chave única, y, para cada dispositivo com que é usado o cartão SIM.
Quando o utilizador tiver decidido qual o suporte que ele quer (e possivelmente pagou por ele, se o pagamento não for feito mais tarde ou durante a sessão) ele notifica o operador de redes que pretende utilizar a aplicação DRM, - 62 - ΡΕ2063675 e o operador executa a autenticação e acordo de chave usando um desafio aleatório rand, outros dados de utilizador opcionais, a chave x, e opcionalmente também a chave k. Esta autenticação poderia opcionalmente ter sido feita antes, por exemplo quando tivesse ganho acesso à rede. A chave k é usada quando é necessário ou apropriado associar a geração de chaves com a subscrição como tal. Este AKA é realizado usando algumas funções criptográficas f e g, que no caso de ser desejada dependência também sobre k, podem parcialmente consistir no algoritmo de autenticação SIM normal.
Por outras palavras, o operador envia rand (e opcionalmente [user_data], se não for já conhecido pela aplicação DRM no SIM) para o SIM (ver (1) na Fig. 12) . A informação enviada preferencialmente é autenticada, por exemplo, por uma chave derivada de k e/ou x, de forma semelhante. Os dados são recebidos pela aplicação DRM no SIM, que, se estiver presente uma tag de autenticação, primeiro autentica os dados recebidos, e em seguida executa as mesmas funções f e g para derivar a chave de sessão, t e a resposta, RES, respetivamente. A resposta é enviada de volta para o operador para que o operador possa verificar que está em contato com a aplicação correta. Subsequentemente, a aplicação coloca uma encomenda (protegida pela chave t) no suporte e com os direitos que pretende receber do operador. A encomenda é tipicamente gerada por uma aplicação browser no dispositivo. De notar que a aplicação browser é também neste caso uma aplicação - 63 - ΡΕ2063675 confiável e autenticada, ou deverá ser dada ao utilizador a possibilidade de confirmar a encomenda colocada. 0 operador retorna uma chave de sessão s, juntamente com um ticket que descrevem o suporte e direitos encomendados. Esta chave de sessão deverá ser usada mais tarde para a proteção efetiva do suporte. 0 ticket e a chave de sessão s são enviados em duplicado. Um é protegido pela chave c (conhecida apenas pelo provedor de conteúdos e pelo operador) , o outro é protegido pela chave t (conhecida apenas pelo cliente e pelo operador). 0 cliente desencripta o ticket e a chave s e verifica que o ticket corresponde à encomenda colocada anteriormente. A chave s agora pode ser saída para outra aplicação 130 (Fig. 12) no dispositivo cliente (não necessariamente no SIM propriamente dito), ou para um dispositivo externo completamente autónomo 130 no sistema cliente em geral, que usando a chave s mais tarde desencripta o suporte recebido e o processa para o utilizador. De notar que pode ser o caso em que o processamento/descodificação efetivo é feito noutro módulo inviolável, distinto do SIM. Se assim for, tal como mencionado acima, pode ser aconselhável estabelecer uma comunicação baseada em chave-dispositivo entre o dispositivo e a aplicação SIM DRM para que s possa ser enviada encriptada entre o SIM e esse dispositivo (ver (2) na Fig. 12), usando qualquer uma das soluções acima propostas. Isto também, tal como discutido acima, permite à aplicação SIM autenticar que está em contacto com um - 64 - ΡΕ2063675 dispositivo inviolável tendo funcionalidade DRM válida. 0 SIM pode confiar na autenticação implícita (isto é, somente um dispositivo sabendo a chave do dispositivo y/y' pode desencriptar a chave de sessão s) , ou executar uma autenticação explícita baseada na chave y/y'. Se for desejável "esconder" a chave do dispositivo y efetiva e em vez disso derivar uma representação da chave do dispositivo y' para ser usada para encriptação, desencriptação e/ou autenticação, o desafio comum r tem de ser transferido da entidade confiável para o SIM e também para o dispositivo de processamento. Se o dispositivo de processamento 130 é "autónomo" recomenda-se que ele tenha a sua própria aplicação de regras e sejam fornecidas as regras de utilização, por exemplo no ticket juntamente com o suporte, para que ele possa agir como um agente em nome do proprietário/provedor de conteúdos e afirmar que as normas de utilização são seguidas. A aplicação de regras pode como alternativa ser implementada no SIM, ou distribuída entre o SIM e o dispositivo de processamento. O cliente em seguida envia o ticket e a chave de sessão s (ainda protegidos pela chave c) para o provedor de conteúdos (ver (3) na Fig. 12) . O provedor de conteúdos remove a proteção do ticket e extrai a chave s. Se isto for bem sucedido, o provedor de conteúdos sabe que o ticket foi originado de um operador com quem tem um acordo. Se forem necessárias mensagens de configuração entre o cliente e o provedor de conteúdos antes do envio do suporte, este tráfego está protegido pela chave s (ou alguma outra chave - 65 - ΡΕ2063675 derivada de s). Finalmente, o provedor de conteúdos encripta o suporte pela chave de sessão s e envia-o (descarrega ou flui) para o dispositivo de processamento (ver (4) na Fig. 12).
Também é possível deixar o dispositivo de processamento autenticar que a chave de proteção do suporte s realmente vem de um SIM que foi emparelhado com o dispositivo de processamento através da informação de chave do dispositivo, y e/ou y'. 0 protocolo baseado em tickets acima não é, evidentemente, o único possível; existem muitas variações tal como poderá ser visto pelos que possuem habilidade vulgar na técnica. A invenção também se encaixa na versão atual da norma OMA emergente (anteriormente conhecida como norma WAP/WAP-DRM). 0 Wireless Application Protocol (WAP) é normalizado pelo Fórum OMA/WAP. Existem trabalhos atualmente em curso para chegar a uma forma de aplicar DRM no âmbito do WAP [10,11] . Neste momento, o trabalho de normalização destina-se principalmente ao descarregamento. A solução WAP separa o descarregamento do suporte de um objeto DRM em duas partes: o objeto do suporte e o objeto dos direitos. O descarregamento pode ser realizado usando um dos três métodos definidos: - 66 - ΡΕ2063675 • Bloqueio de segurança: 0 cliente descarrega apenas o objeto do suporte. 0 objeto do suporte tem alguns direitos padrão simples, por exemplo um "objeto de previsão", e não pode ser reencaminhado para outro utilizador. • Descarregamento combinado: 0 cliente descarrega o objeto do suporte e o objeto dos direitos. • Entrega separada: 0 cliente descarrega o objeto do suporte, que é encriptado com uma chave CEK (Content Encryption Key - Chave de Encriptação de Conteúdos). 0 objeto dos direitos e a CEK podem mais tarde (ou simultaneamente) ser enviados para o cliente. 0 cliente é considerado como uma entidade autorizada, isto é, o dispositivo no qual ele reside pode confiar que o cliente se comporta de uma forma correta e obedece a quaisquer direitos aplicados por um objeto de direitos. Nenhuma entidade não autorizada, por exemplo um editor de texto ou um jogo que é instalado no dispositivo tem acesso aos objetos DRM de uma forma não encriptada (possivelmente nem mesmo numa forma encriptada). 0 cliente WAP DRM definido em [10,11] pode ser - 67 - ΡΕ2063675 implementado como uma aplicação num ambiente aplicacional de um módulo de identidade inviolável conforme descrito acima. A norma WAP-DRM, no entanto, assume que o dispositivo de processamento do suporte e o cliente de descarregamento residem na mesma entidade fisica. Esta limitação pode ser flexibilizada sem violar a norma WAP-DRM, configurando o dispositivo de processamento e a aplicação DRM do módulo de identidade por uma chave secreta partilhada, y (ou um par de chaves assimétricas corretamente configurado) para que a chave CEK possa ser enviada na forma protegida entre o módulo de identidade e o dispositivo de processamento.
Os modelos de descarregamento Bloqueio de Segurança e Combinado especificam que o suporte e direitos são descarregados para o cliente DRM. De acordo com a invenção, o objeto de direitos pode ser incluído no ticket e o objeto de suporte pode ser descarregado para o dispositivo de processamento. De notar que a este respeito, não há nenhuma diferença real entre descarregamento e streaming. Nas referências [10,11] principalmente direcionadas para descarregamento, há uma sugestão para executar streaming descarregando uma descrição SDP do fluxo de stream no objeto do suporte e em seguida usar essa descrição para configurar a sessão de streaming. Não coloca qualquer tipo de problema acomodar isso na solução proposta pela invenção, a descrição SDP é simplesmente passada dentro do ticket. Para informações sobre SDP, é feita referência a [12] . Preferencialmente, o cliente DRM - 68 - ΡΕ2063675 implementado no ambiente aplicacional do SIM também inclui a funcionalidade para verificar que a função de bloqueio de segurança do Protocolo WAP não é violada. 0 modelo de entrega Separado especifica uma forma de primeiro descarregar o objeto do suporte e, em seguida, descarregar separadamente, ou antes enviar, o objeto dos direitos para o cliente. A invenção também pode ser usada na implementação deste modelo. 0 objeto do suporte é protegido por uma Chave de Encriptação de Conteúdos -Content Encryption Key (CEK). Com a notação usada no protocolo da invenção, a chave de proteção do suporte s é uma instância de CEK. A invenção também fornece uma forma para autenticar o cliente de descarregamento para o dispositivo e vice-versa, por exemplo, com base na chave x e/ou y(y'). Essa autenticação é considerada como "fora do âmbito" em [10,11] .
REFERÊNCIAS
[1] A. J. Menezes, P. C. van Oorschot e S. C. Vanstone, "Handbook of Applied Cryptography", Capítulos 1, 10 e 11, CRC Press.
[2] L. Kaati, "Cryptographic Techniques and Encodings for Digital Rights Management", Tese de Mestrado em Ciência da Computação, Departamento de Análise Numérica e Ciência da Computação, Real Instituto de Tecnologia, Universidade de Estocolmo, 2001. - 69 - ΡΕ2063675 [3] Candidatura a Patente da Suécia No. 0101295-4 depositada em 10 de abril de 2001.
[4] "Specification of the SIM Application Toolkit for the
Subscriber Identity Module - Mobile Equipment (SIM-ME) interface", [4]" 3GGP TS 11.14, ETSI TS 101 267,
Especificação Técnica 3rd Generation Partnership Project, Grupo de Especificação Técnica Terminais, versão 8. 10.0, 1999 .
[5] "USIM Application Toolkit (USAT)"r 3GGP TS 31.111, ETSI TS 131 111, Especificação Técnica 3rd Generation
Partnership Project, Grupo de Especificação Técnica
Terminais, versão 4.4.0, Release 4.
[6] “Specification of the Subscriber Identity Module Mobile Equipment (SIM - ME)" 3GPP TS 11.11, ETSI TS 100 977, Especificação Técnica 3rd Generation Partnership Project, Grupo de Especificação Técnica Terminais, versão 8.5.0, 1999.
[7] "GSM API for SIM Toolkit, Stage 2", 3GGP TS 03.19, ETSI TS 101 476, Especificação Técnica 3rd Generation
Partnership Project, Grupo de Especificação Técnica
Terminais, versão 8.4.0, 1999.
[8] "Security Mechanism for SIM Application Toolkit, Stage 2", 3GGP TS 03.48, ETSI TS 101 181, Especificação Técnica - 70 - ΡΕ2063675 3rd Generation Partnership Project, Grupo de Especificação Técnica Terminais, versão 8.8.0, 1999.
[9] "Subscriber Identity Modules (SIM), Functional
Characterístics", ETSI TS 100 922, GSM 02.17, sistema de
Especificação Técnica Sistema de Telecomunicações Celulares Digitais, versão 3.2.0, fevereiro de 1992.
[10] "Download Architecture Version 1.0", Versão proposta 10-junho-2002, Open Mobile Alliance.
[11] "Digital Rights Management Version 1.0", Versão proposta 28-junho-2002, Open Mobile Alliance.
[12] M. Handley, v. Jacobson, "SDP: Session Description Protocol", RFC 2327, abril de 1998.
Lisboa, 14 de Novembro de 2011
Claims (7)
- ΡΕ2063675 - 1 - REIVINDICAÇÕES 1. Um módulo de identidade inviolável adaptado para acoplamento físico com um sistema cliente (100) tendo meios (110) para receber conteúdo digital sobre uma rede e um dispositivo de processamento, o referido módulo de identidade inviolável tendo meios para executar pelo menos parte de um procedimento de acordo de chave e autenticação com a rede com base numa chave simétrica armazenada no módulo de identidade inviolável, produzindo deste modo informação de segurança, caracterizado por um agente DRM de Gestão de Direitos Digitais (125) para habilitar a utilização do referido conteúdo digital, o referido agente DRM (125) compreendendo meios para executar processamento DRM com base na referida informação de segurança a partir do procedimento de acordo de chave e autenticação. 2. 0 módulo de identidade inviolável (120) de acordo com a reivindicação 1, em que o referido agente DRM (125) é implementado como uma aplicação num ambiente aplicacional (124) do referido módulo de identidade inviolável (120) . 3. 0 módulo de identidade inviolável (120) de acordo com a reivindicação 1, em que o referido agente DRM (125) iclui meios para extrair uma chave de proteção de conteúdo (s) para ser utilizada para desencriptar conteúdo digital encriptado fornecido por um provedor de conteúdos, - 2 - ΡΕ2063675 com base em informação do referido procedimento de acordo de chave e autenticação.
- 4. Um módulo DRM de gestão de direitos digitais caracterizado por: - um primeiro agente DRM (125), implementado num módulo de identidade inviolável (120) para acoplamento com um sistema cliente (100), o referido primeiro agente DRM (125) compreendendo meios para executar o primeiro processamento DRM associado com conteúdo digital com base em informação de segurança obtida a partir de procedimento de acordo de chave e autenticação entre o módulo de identidade inviolável (120) e uma rede sobre a qual o referido conteúdo digital pode ser recebido, o procedimento de acordo de chave e autenticação sendo baseado numa chave simétrica armazenada no módulo de identidade inviolável; - um segundo agente DRM (135) implementado num dispositivo de utilização do conteúdo digital, adaptado para o uso do referido conteúdo digital, o referido segundo agente DRM (135) incluindo meios para executar o segundo processamento DRM associado com o referido conteúdo digital para habilitar a utilização do referido conteúdo digital; e - meios de comunicação para comunicação entre o referido primeiro agente DRM (125) e o referido segundo agente DRM (135) . - 3 - ΡΕ2063675 5. 0 módulo DRM de acordo com a reivindicação 4, em que os referidos meios para executar o primeiro processamento DRM incluem meios para extrair uma chave de proteção de conteúdo (s) para ser usada para desencriptar conteúdo digital encriptado fornecido por um provedor de conteúdos, com base em informação do referido procedimento de acordo de chave e autenticação. 6. 0 módulo DRM de acordo com a reivindicação 5, em que os referidos meios de comunicação são operáveis para garantir que a referida chave de proteção de conteúdo (s) é acessível apenas por um segundo agente DRM que aplica adequadamente regras de utilização associadas com o referido conteúdo digital. 7. 0 módulo DRM de acordo com a reivindicação 6, em que os referidos meios para executar o segundo processamento DRM compreendem meios para desencriptar conteúdo digital encriptado através da referida chave de protação de conteúdo (s). 8. 0 módulo DRM de acordo com a reivindicação 4, em que os meios de comunicação são adaptados para comunicação entre o primeiro agente DRM (125) e o segundo agente DRM (135) com base na informação de chave especifica do dispositivo de utilização (y). 9. 0 módulo DRM de acordo com a reivindicação 8, em que o referido primeiro agente DRM (125) compreende: - 4 - ΡΕ2063675 meios para autenticar o referido dispositivo de utilização de conteúdo digital com base na referida informação de chave específica do dispositivo de utilização (y) para verificar que o referido dispositivo de utilização de conteúdo digital possui funcionalidade DRM válida; e - meios para enviar dados DRM habilitando a utilização do referido conteúdo digital para o referido segundo agente DRM (135) em resposta a autenticação com sucesso de um dispositivo de utilização com funcionalidade DRM válida.
- 10. O módulo DRM de acordo com a reivindicação 9, em que o referido primeiro agente DRM (125) compreende: - meios para encriptar dados DRM habilitando a utilização do referido conteúdo digital, com base na referida informação de chave específica do dispositivo de utilização (y); e - meios, formando parte dos referidos meios de comunicação, para enviar os referidos dados DRM para o referido segundo agente DRM (135); e o referido segundo agente DRM (135) compreende meios para desencriptar os referidos dados DRM encriptados para habilitar a utilização do referido conteúdo digital, com base na referida informação de chave específica do dispositivo de utilização (y).
- 11. O módulo DRM de acordo com a reivindicação 4, em que o referido módulo de identidade inviolável (120) - 5 - ΡΕ2063675 e o referido dispositivo de utilização de conteúdo digital são configurados de forma inviolável com informação de chave especifica do dispositivo de utilização (y). 12. 0 módulo DRM de acordo com a reivindicação 4, em que o referido primeiro agente DRM (125) é implementado como uma primeira aplicação num ambiente aplicacional (124) do referido módulo de identidade inviolável (120).
- 13. O módulo DRM de acordo com a reivindicação 4, em que o referido segundo agente DRM (135) é implementado como uma segunda aplicação num ambiente aplicacional inviolável no referido dispositivo de utilização de conteúdo digital.
- 14. O módulo DRM de acordo com a reivindicação 4, em que o dispositivo de utilização de conteúdo digital é um dispositivo de processamento.
- 15. Um sistema cliente (100) compreendendo: - meios para receber conteúdo digital sobre uma rede; um dispositivo de utilização de conteúdo digital; e caracterizado por: um módulo de identidade inviolável (120) implementado com um agente DRM de gestão de direitos digitais para habilitar - 6 - ΡΕ2063675 a utilização do referido conteúdo digital pelo referido dispositivo de utilização do conteúdo digital, em que o módulo de identidade inviolável compreende meios para executar pelo menos parte de um procedimento de acordo de chave e autenticação entre o módulo de identidade de conteúdo digital e uma rede com base numa chave simétrica armazenada no módulo de identidade do conteúdo digital, e o referido agente DRM inclui meios para executar processamento DRM com base em informação do referido procedimento de acordo de chave e autenticação. 16. 0 sistema cliente de acordo com a reivindicação 15, em que o referido agente DRM é implementado como uma aplicação num ambiente aplicacional do referido módulo de identidade inviolável. 17. 0 sistema cliente de acordo com a reivindicação 15, em que o referido agente DRM inclui meios para extrair uma chave de proteção de conteúdo (s) para ser usada para desencriptar conteúdo digital encriptado fornecido por um provedor de conteúdos, com base em informação do referido procedimento de acordo de chave e autenticação. 18. 0 sistema cliente de acordo com a reivindicação 16, em que o dispositivo de utilização do conteúdo digital é um dispositivo de processamento. Lisboa, 14 de Novembro de 2011
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
SE0202451A SE0202451D0 (sv) | 2002-08-15 | 2002-08-15 | Flexible Sim-Based DRM agent and architecture |
Publications (1)
Publication Number | Publication Date |
---|---|
PT2063675E true PT2063675E (pt) | 2011-12-02 |
Family
ID=20288742
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
PT09153633T PT2063675E (pt) | 2002-08-15 | 2002-12-19 | Gestão de direitos digitais robusta e flexível envolvendo um módulo de identidade inviolável |
Country Status (12)
Country | Link |
---|---|
US (1) | US7568234B2 (pt) |
EP (3) | EP2271140B1 (pt) |
CN (1) | CN100459780C (pt) |
AT (2) | ATE522099T1 (pt) |
AU (1) | AU2002359210A1 (pt) |
DE (1) | DE60232106D1 (pt) |
DK (2) | DK2271140T3 (pt) |
ES (2) | ES2528934T3 (pt) |
PT (1) | PT2063675E (pt) |
SE (1) | SE0202451D0 (pt) |
SI (1) | SI2271140T1 (pt) |
WO (1) | WO2004017664A1 (pt) |
Families Citing this family (128)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8055899B2 (en) * | 2000-12-18 | 2011-11-08 | Digimarc Corporation | Systems and methods using digital watermarking and identifier extraction to provide promotional opportunities |
US20050160064A1 (en) * | 2003-01-30 | 2005-07-21 | Arto Lehtonen | Confirming user rights in distribution of application programs |
JP2004272341A (ja) * | 2003-03-05 | 2004-09-30 | Sony Corp | 再生方法および装置、記録方法および装置、プログラム記録媒体およびプログラム、並びに記録媒体 |
US7139372B2 (en) * | 2003-03-07 | 2006-11-21 | July Systems, Inc | Authorized distribution of digital content over mobile networks |
EP1492061A1 (fr) * | 2003-06-25 | 2004-12-29 | Nagracard S.A. | Méthode d'allocation de ressources sécurisées dans un module de sécurité |
US7382879B1 (en) * | 2003-07-23 | 2008-06-03 | Sprint Communications Company, L.P. | Digital rights management negotiation for streaming media over a network |
US20050108303A1 (en) * | 2003-10-31 | 2005-05-19 | Carter Richard D. | Remote backup and restore technique |
US7568111B2 (en) * | 2003-11-11 | 2009-07-28 | Nokia Corporation | System and method for using DRM to control conditional access to DVB content |
EP1536606A1 (fr) | 2003-11-27 | 2005-06-01 | Nagracard S.A. | Méthode d'authentification d'applications |
US7721111B2 (en) * | 2003-12-14 | 2010-05-18 | Realnetworks, Inc. | Auto-negotiation of content output formats using a secure component model |
US8060745B2 (en) * | 2003-12-16 | 2011-11-15 | Seiko Epson Corporation | Security for wireless transmission |
WO2005083931A1 (en) * | 2004-03-02 | 2005-09-09 | Samsung Electronics Co., Ltd. | Apparatus and method for reporting operation state of digital rights management |
KR100601667B1 (ko) | 2004-03-02 | 2006-07-14 | 삼성전자주식회사 | 디지털 권한 관리의 상태 보고 장치 및 방법 |
GB0405422D0 (en) * | 2004-03-10 | 2004-04-21 | Nokia Corp | Conditional access system |
US7765404B2 (en) * | 2004-06-29 | 2010-07-27 | Nokia Corporation | Providing content in a communication system |
FI20040944A0 (fi) * | 2004-07-07 | 2004-07-07 | Nokia Corp | Sisältöviestinnän hallinta viestintäjärjestelmässä |
EP1632828A1 (en) | 2004-09-02 | 2006-03-08 | Axalto SA | DRM system for device communicating with a portable device |
US7966662B2 (en) * | 2004-09-02 | 2011-06-21 | Qualcomm Incorporated | Method and system for managing authentication and payment for use of broadcast material |
US8611536B2 (en) * | 2004-09-08 | 2013-12-17 | Qualcomm Incorporated | Bootstrapping authentication using distinguished random challenges |
US7644272B2 (en) * | 2004-10-22 | 2010-01-05 | Broadcom Corporation | Systems and methods for providing security to different functions |
EP1803311B1 (en) * | 2004-10-22 | 2009-02-11 | Nokia Corporation | Controlling a use of automated content |
US20060089123A1 (en) * | 2004-10-22 | 2006-04-27 | Frank Edward H | Use of information on smartcards for authentication and encryption |
CN101076983B (zh) | 2004-11-02 | 2013-04-17 | 核心无线许可有限公司 | 向接受者设备通知消息内容属性的方法和设备 |
KR100739176B1 (ko) * | 2004-11-09 | 2007-07-13 | 엘지전자 주식회사 | 디지털 컨텐츠 보호 시스템 및 방법 |
US9489496B2 (en) * | 2004-11-12 | 2016-11-08 | Apple Inc. | Secure software updates |
US7809949B2 (en) * | 2005-07-26 | 2010-10-05 | Apple Inc. | Configuration of a computing device in a secure manner |
US8181266B2 (en) * | 2005-01-13 | 2012-05-15 | Samsung Electronics Co., Ltd. | Method for moving a rights object between devices and a method and device for using a content object based on the moving method and device |
GB2423221A (en) * | 2005-02-14 | 2006-08-16 | Ericsson Telefon Ab L M | Key delivery method involving double acknowledgement |
WO2006089563A2 (en) * | 2005-02-26 | 2006-08-31 | Maged Fawzy Youssef | A new device for protecting all what's precious |
GB2425374A (en) | 2005-04-22 | 2006-10-25 | Vodafone Plc | Controlling data access |
KR100827227B1 (ko) * | 2005-06-24 | 2008-05-07 | 삼성전자주식회사 | 저성능 저장장치의 drm 권리 객체를 효율적으로관리하는 방법 및 장치 |
WO2007036831A2 (en) | 2005-09-30 | 2007-04-05 | Koninklijke Philips Electronics N.V. | Improved drm system |
US8874477B2 (en) | 2005-10-04 | 2014-10-28 | Steven Mark Hoffberg | Multifactorial optimization system and method |
EP1780622A1 (en) * | 2005-10-28 | 2007-05-02 | Axalto SA | An authentication token which implements DRM functionally with a double key arrangement |
US8893302B2 (en) * | 2005-11-09 | 2014-11-18 | Motorola Mobility Llc | Method for managing security keys utilized by media devices in a local area network |
KR20070050712A (ko) * | 2005-11-11 | 2007-05-16 | 엘지전자 주식회사 | Srm의 디지털 저작권 관리 방법 및 장치 |
US20070168064A1 (en) * | 2005-11-28 | 2007-07-19 | Galvin Brian M | Personalized audiographs in association with collectibles |
WO2007068263A1 (en) * | 2005-12-12 | 2007-06-21 | Telecom Italia S.P.A. | Device, system and method for allowing authorised access to a digital content |
US20090234857A1 (en) * | 2005-12-13 | 2009-09-17 | Eric Barault | Controllable Content Distributing System |
US20070162761A1 (en) | 2005-12-23 | 2007-07-12 | Davis Bruce L | Methods and Systems to Help Detect Identity Fraud |
KR100924777B1 (ko) * | 2006-01-03 | 2009-11-03 | 삼성전자주식회사 | 라이센스를 생성하는 방법 및 장치 |
KR100856404B1 (ko) * | 2006-01-03 | 2008-09-04 | 삼성전자주식회사 | 컨텐트를 임포트하는 방법 및 장치 |
KR101314751B1 (ko) * | 2006-01-26 | 2013-10-02 | 삼성전자주식회사 | 디알엠 설치 관리 방법 및 장치 |
US8661348B2 (en) * | 2006-01-27 | 2014-02-25 | At&T Intellectual Property I, L.P. | Methods and systems to process an image |
DE102006004237A1 (de) * | 2006-01-30 | 2007-08-16 | Siemens Ag | Verfahren und Vorrichtung zur Vereinbarung eines gemeinsamen Schlüssels zwischen einem ersten Kommunikationsgerät und einem zweiten Kommunikationsgerät |
US20070180538A1 (en) * | 2006-02-01 | 2007-08-02 | General Instrument Corporation | Method and apparatus for limiting the ability of a user device to replay content |
KR100791291B1 (ko) * | 2006-02-10 | 2008-01-04 | 삼성전자주식회사 | 디바이스에서 drm 컨텐츠를 로밍하여 사용하는 방법 및장치 |
KR100703805B1 (ko) * | 2006-02-15 | 2007-04-09 | 삼성전자주식회사 | 원격 도메인의 디바이스에서 drm 컨텐츠를 로밍하여사용하는 방법 및 장치 |
US20070245152A1 (en) * | 2006-04-13 | 2007-10-18 | Erix Pizano | Biometric authentication system for enhancing network security |
US9198025B2 (en) * | 2006-05-04 | 2015-11-24 | Sandisk Il Ltd. | High-capacity SIM storage control |
KR101346734B1 (ko) * | 2006-05-12 | 2014-01-03 | 삼성전자주식회사 | 디지털 저작권 관리를 위한 다중 인증서 철회 목록 지원방법 및 장치 |
EP1855223A1 (en) * | 2006-05-12 | 2007-11-14 | Telefonaktiebolaget LM Ericsson (publ) | Extending the DRM realm to external devices |
GB2439568A (en) * | 2006-06-08 | 2008-01-02 | Symbian Software Ltd | Transient protection key derivation in a computing device |
US8353048B1 (en) | 2006-07-31 | 2013-01-08 | Sprint Communications Company L.P. | Application digital rights management (DRM) and portability using a mobile device for authentication |
KR101369749B1 (ko) * | 2006-09-04 | 2014-03-06 | 삼성전자주식회사 | Drm 카드를 이용한 콘텐츠 해독 방법 |
US20100022239A1 (en) * | 2006-09-28 | 2010-01-28 | Panasonic Corporation | Portable telephone and access control method |
US11201868B2 (en) * | 2006-10-23 | 2021-12-14 | Nokia Technologies Oy | System and method for adjusting the behavior of an application based on the DRM status of the application |
US10242415B2 (en) | 2006-12-20 | 2019-03-26 | Digimarc Corporation | Method and system for determining content treatment |
US20080152305A1 (en) * | 2006-12-21 | 2008-06-26 | General Instrument Corporation | Portable Media Content Storage and Rendering Device |
KR101086420B1 (ko) * | 2006-12-22 | 2011-11-23 | 삼성전자주식회사 | 권리객체 복호방법과 장치 및 이를 이용한 콘텐츠공유방법과 장치 |
US20080162353A1 (en) * | 2006-12-27 | 2008-07-03 | Spansion Llc | Personal digital rights management agent-server |
KR101369399B1 (ko) * | 2006-12-29 | 2014-03-05 | 삼성전자주식회사 | Drm 에이전트-렌더링 어플리케이션 분리 환경에서수행되는 drm 관련 권한 통제 방법 및 시스템 |
KR20080063601A (ko) * | 2007-01-02 | 2008-07-07 | 삼성전자주식회사 | 이동통신 시스템에서 멀티미디어 메시지를 통해 컨텐트권리를 송신하는 장치 및 방법 |
US20080229115A1 (en) * | 2007-03-16 | 2008-09-18 | Microsoft Corporation | Provision of functionality via obfuscated software |
JP5186790B2 (ja) * | 2007-04-06 | 2013-04-24 | 日本電気株式会社 | 電子マネー取引方法、及び電子マネーシステム |
JP4548441B2 (ja) * | 2007-04-11 | 2010-09-22 | 日本電気株式会社 | コンテンツ利用システム、及びコンテンツ利用方法 |
US8689010B2 (en) * | 2007-06-28 | 2014-04-01 | Microsoft Corporation | Secure storage for digital rights management |
US8646096B2 (en) * | 2007-06-28 | 2014-02-04 | Microsoft Corporation | Secure time source operations for digital rights management |
US8661552B2 (en) * | 2007-06-28 | 2014-02-25 | Microsoft Corporation | Provisioning a computing system for digital rights management |
US8639627B2 (en) * | 2007-07-06 | 2014-01-28 | Microsoft Corporation | Portable digital rights for multiple devices |
KR20090011152A (ko) * | 2007-07-25 | 2009-02-02 | 삼성전자주식회사 | 콘텐츠 제공 방법 및 시스템 |
US8875259B2 (en) * | 2007-11-15 | 2014-10-28 | Salesforce.Com, Inc. | On-demand service security system and method for managing a risk of access as a condition of permitting access to the on-demand service |
US8584212B1 (en) * | 2007-11-15 | 2013-11-12 | Salesforce.Com, Inc. | On-demand service security system and method for managing a risk of access as a condition of permitting access to the on-demand service |
US9027119B2 (en) * | 2007-11-19 | 2015-05-05 | Avaya Inc. | Authentication frequency and challenge type based on application usage |
CA2707232A1 (en) * | 2007-11-26 | 2009-08-27 | Koolspan, Inc. | System for and method of cryptographic provisioning |
ES2555852T3 (es) * | 2007-12-20 | 2016-01-11 | Koninklijke Philips N.V. | Dispositivo y procedimiento para la gestión de derechos digitales |
US8819838B2 (en) | 2008-01-25 | 2014-08-26 | Google Technology Holdings LLC | Piracy prevention in digital rights management systems |
KR100981419B1 (ko) * | 2008-01-31 | 2010-09-10 | 주식회사 팬택 | 디지털 권한 관리를 위한 사용자 도메인 가입방법 및 그정보 교환 방법 |
US8726042B2 (en) * | 2008-02-29 | 2014-05-13 | Microsoft Corporation | Tamper resistant memory protection |
US8006101B2 (en) * | 2008-06-20 | 2011-08-23 | General Instrument Corporation | Radio transceiver or other encryption device having secure tamper-detection module |
AR073125A1 (es) * | 2008-08-25 | 2010-10-13 | Interdigital Patent Holdings | Tarjeta de circuito integrada universal que tiene una funcion de modulo de identificacion virtual de usuario. |
EP2368337A4 (en) * | 2008-12-24 | 2016-12-28 | Commonwealth Australia | DIGITAL VIDEO PROTECTION |
US8869289B2 (en) * | 2009-01-28 | 2014-10-21 | Microsoft Corporation | Software application verification |
US20100212016A1 (en) * | 2009-02-18 | 2010-08-19 | Microsoft Corporation | Content protection interoperrability |
KR20100108970A (ko) * | 2009-03-31 | 2010-10-08 | 삼성전자주식회사 | 디지털 저작권 관리 컨텐츠의 보호 방법 및 장치 |
US20100268649A1 (en) * | 2009-04-17 | 2010-10-21 | Johan Roos | Method and Apparatus for Electronic Ticket Processing |
US8972726B1 (en) * | 2009-08-26 | 2015-03-03 | Adobe Systems Incorporated | System and method for digital rights management using a secure end-to-end protocol with embedded encryption keys |
US8837726B2 (en) * | 2009-10-16 | 2014-09-16 | Cisco Technology, Inc. | Content protection key encryptor for security providers |
US8635163B2 (en) * | 2010-01-13 | 2014-01-21 | Green Man Gaming Limited | System and method for facilitating a video game exchange |
US8424099B2 (en) * | 2010-03-04 | 2013-04-16 | Comcast Cable Communications, Llc | PC secure video path |
CN102215214B (zh) * | 2010-07-29 | 2014-01-15 | 上海华御信息技术有限公司 | 基于可选透明加解密的文件保护方法及系统 |
US20120204254A1 (en) * | 2011-02-04 | 2012-08-09 | Motorola Mobility, Inc. | Method and apparatus for managing security state transitions |
KR20120122616A (ko) * | 2011-04-29 | 2012-11-07 | 삼성전자주식회사 | Drm 서비스 제공 방법 및 장치 |
KR20140043077A (ko) * | 2011-05-03 | 2014-04-08 | 삼성전자주식회사 | 특정 컨텐츠에 대응하는 drm 기능을 제공받기 위한 사용자 디바이스 및 방법 |
CN102510374B (zh) * | 2011-10-08 | 2015-01-14 | 北京视博数字电视科技有限公司 | 一种前端系统可检测克隆的许可证管理方法和装置 |
US8842840B2 (en) | 2011-11-03 | 2014-09-23 | Arvind Gidwani | Demand based encryption and key generation and distribution systems and methods |
WO2013081623A1 (en) * | 2011-12-01 | 2013-06-06 | Intel Corporation | Secure provision of a digital content protection scheme |
US9135410B2 (en) | 2011-12-21 | 2015-09-15 | At&T Intellectual Property I, L.P. | Digital rights management using a digital agent |
US20130254113A1 (en) * | 2012-03-20 | 2013-09-26 | Tata Consultancy Services Limited | Administering pay per use software licensing |
US9424432B2 (en) * | 2012-09-20 | 2016-08-23 | Nasdaq, Inc. | Systems and methods for secure and persistent retention of sensitive information |
US8898769B2 (en) | 2012-11-16 | 2014-11-25 | At&T Intellectual Property I, Lp | Methods for provisioning universal integrated circuit cards |
US8959331B2 (en) | 2012-11-19 | 2015-02-17 | At&T Intellectual Property I, Lp | Systems for provisioning universal integrated circuit cards |
US9009854B2 (en) * | 2012-12-19 | 2015-04-14 | Intel Corporation | Platform-hardened digital rights management key provisioning |
US9942213B2 (en) | 2013-03-15 | 2018-04-10 | Comcast Cable Communications, Llc | Systems and methods for providing secure services |
US9203820B2 (en) | 2013-03-15 | 2015-12-01 | Airwatch Llc | Application program as key for authorizing access to resources |
US9100175B2 (en) | 2013-11-19 | 2015-08-04 | M2M And Iot Technologies, Llc | Embedded universal integrated circuit card supporting two-factor authentication |
US9350550B2 (en) | 2013-09-10 | 2016-05-24 | M2M And Iot Technologies, Llc | Power management and security for wireless modules in “machine-to-machine” communications |
US9036820B2 (en) * | 2013-09-11 | 2015-05-19 | At&T Intellectual Property I, Lp | System and methods for UICC-based secure communication |
US10498530B2 (en) | 2013-09-27 | 2019-12-03 | Network-1 Technologies, Inc. | Secure PKI communications for “machine-to-machine” modules, including key derivation by modules and authenticating public keys |
US9124573B2 (en) | 2013-10-04 | 2015-09-01 | At&T Intellectual Property I, Lp | Apparatus and method for managing use of secure tokens |
WO2015058243A1 (en) * | 2013-10-22 | 2015-04-30 | Eteam Software Pty Ltd | A system and method for certifying information |
US9208300B2 (en) | 2013-10-23 | 2015-12-08 | At&T Intellectual Property I, Lp | Apparatus and method for secure authentication of a communication device |
US9240994B2 (en) * | 2013-10-28 | 2016-01-19 | At&T Intellectual Property I, Lp | Apparatus and method for securely managing the accessibility to content and applications |
US9313660B2 (en) | 2013-11-01 | 2016-04-12 | At&T Intellectual Property I, Lp | Apparatus and method for secure provisioning of a communication device |
US9240989B2 (en) | 2013-11-01 | 2016-01-19 | At&T Intellectual Property I, Lp | Apparatus and method for secure over the air programming of a communication device |
US10700856B2 (en) | 2013-11-19 | 2020-06-30 | Network-1 Technologies, Inc. | Key derivation for a module using an embedded universal integrated circuit card |
US9407644B1 (en) * | 2013-11-26 | 2016-08-02 | Symantec Corporation | Systems and methods for detecting malicious use of digital certificates |
US9413759B2 (en) | 2013-11-27 | 2016-08-09 | At&T Intellectual Property I, Lp | Apparatus and method for secure delivery of data from a communication device |
US9713006B2 (en) | 2014-05-01 | 2017-07-18 | At&T Intellectual Property I, Lp | Apparatus and method for managing security domains for a universal integrated circuit card |
US9268922B2 (en) * | 2014-05-06 | 2016-02-23 | Cable Television Laboratories, Inc. | Registration of devices in a digital rights management environment |
WO2016005225A1 (en) | 2014-07-11 | 2016-01-14 | Here Global B.V. | Method and apparatus for transmitting, activating, purchasing and accessing protected content and services from connected devices |
EP2990977B1 (en) * | 2014-08-28 | 2021-07-28 | Vodafone GmbH | Usage rights information for protected content having two parts |
US10110382B1 (en) | 2014-09-02 | 2018-10-23 | Amazon Technologies, Inc. | Durable cryptographic keys |
US10003584B1 (en) * | 2014-09-02 | 2018-06-19 | Amazon Technologies, Inc. | Durable key management |
US9794271B2 (en) * | 2014-10-29 | 2017-10-17 | At&T Mobility Ii Llc | Restricting communications between subscriber machines |
US9853977B1 (en) | 2015-01-26 | 2017-12-26 | Winklevoss Ip, Llc | System, method, and program product for processing secure transactions within a cloud computing system |
US10931455B2 (en) * | 2015-09-28 | 2021-02-23 | EyeVerify Inc. | Secure image pipeline |
US10484354B2 (en) * | 2017-02-15 | 2019-11-19 | Telefonaktiebolaget Lm Ericsson (Publ) | Data owner restricted secure key distribution |
Family Cites Families (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE19928067B4 (de) * | 1999-06-14 | 2004-02-05 | Vodafone Holding Gmbh | GSM-Broadcast-Schlüssel- und Vergebührungs-System |
WO2001043339A1 (fr) * | 1999-12-07 | 2001-06-14 | Sanyo Electric Co., Ltd. | Dispositif de reproduction de donnees |
US7191242B1 (en) * | 2000-06-22 | 2007-03-13 | Apple, Inc. | Methods and apparatuses for transferring data |
JP4608749B2 (ja) * | 2000-07-24 | 2011-01-12 | ソニー株式会社 | データ処理装置、データ処理方法、およびライセンスシステム、並びにプログラム提供媒体 |
US20020073177A1 (en) * | 2000-10-25 | 2002-06-13 | Clark George Philip | Processing content for electronic distribution using a digital rights management system |
EP1358543A4 (en) * | 2001-01-25 | 2005-03-30 | David Sidman | METHOD, DEVICE AND REGISTRATION SYSTEM FOR IMPLEMENTING INFORMATION ACCESS |
SE0101295D0 (sv) * | 2001-04-10 | 2001-04-10 | Ericsson Telefon Ab L M | A method and network for delivering streaming data |
US7421411B2 (en) * | 2001-07-06 | 2008-09-02 | Nokia Corporation | Digital rights management in a mobile communications environment |
US20030163693A1 (en) * | 2002-02-28 | 2003-08-28 | General Instrument Corporation | Detection of duplicate client identities in a communication system |
GB2387505B (en) * | 2002-04-12 | 2005-11-23 | Vodafone Plc | Communication systems |
-
2002
- 2002-08-15 SE SE0202451A patent/SE0202451D0/xx unknown
- 2002-12-19 DK DK10182558.6T patent/DK2271140T3/en active
- 2002-12-19 WO PCT/SE2002/002432 patent/WO2004017664A1/en not_active Application Discontinuation
- 2002-12-19 SI SI200231051T patent/SI2271140T1/sl unknown
- 2002-12-19 ES ES10182558.6T patent/ES2528934T3/es not_active Expired - Lifetime
- 2002-12-19 EP EP10182558.6A patent/EP2271140B1/en not_active Expired - Lifetime
- 2002-12-19 US US10/524,583 patent/US7568234B2/en active Active
- 2002-12-19 PT PT09153633T patent/PT2063675E/pt unknown
- 2002-12-19 AT AT09153633T patent/ATE522099T1/de active
- 2002-12-19 DK DK09153633.4T patent/DK2063675T3/da active
- 2002-12-19 AU AU2002359210A patent/AU2002359210A1/en not_active Abandoned
- 2002-12-19 AT AT02793731T patent/ATE429790T1/de not_active IP Right Cessation
- 2002-12-19 DE DE60232106T patent/DE60232106D1/de not_active Expired - Lifetime
- 2002-12-19 ES ES09153633T patent/ES2370764T3/es not_active Expired - Lifetime
- 2002-12-19 CN CNB028297369A patent/CN100459780C/zh not_active Expired - Lifetime
- 2002-12-19 EP EP09153633A patent/EP2063675B1/en not_active Expired - Lifetime
- 2002-12-19 EP EP02793731A patent/EP1530885B1/en not_active Revoked
Also Published As
Publication number | Publication date |
---|---|
ES2528934T3 (es) | 2015-02-13 |
AU2002359210A1 (en) | 2004-03-03 |
EP2271140B1 (en) | 2014-11-12 |
DK2063675T3 (da) | 2011-12-12 |
US20050278787A1 (en) | 2005-12-15 |
WO2004017664A1 (en) | 2004-02-26 |
EP1530885B1 (en) | 2009-04-22 |
EP2271140A3 (en) | 2011-10-26 |
CN1689361A (zh) | 2005-10-26 |
SI2271140T1 (sl) | 2015-04-30 |
SE0202451D0 (sv) | 2002-08-15 |
EP1530885A1 (en) | 2005-05-18 |
ATE429790T1 (de) | 2009-05-15 |
EP2063675B1 (en) | 2011-08-24 |
ATE522099T1 (de) | 2011-09-15 |
DK2271140T3 (en) | 2015-01-26 |
EP2271140A9 (en) | 2011-10-05 |
DE60232106D1 (de) | 2009-06-04 |
ES2370764T3 (es) | 2011-12-22 |
EP2063675A1 (en) | 2009-05-27 |
EP2271140A1 (en) | 2011-01-05 |
US7568234B2 (en) | 2009-07-28 |
CN100459780C (zh) | 2009-02-04 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
PT2063675E (pt) | Gestão de direitos digitais robusta e flexível envolvendo um módulo de identidade inviolável | |
JP6430449B2 (ja) | アクセス制御を管理するためのポリシーベース技法 | |
US7620814B2 (en) | System and method for distributing data | |
EP1529371B1 (en) | Monitoring of digital content provided from a content provider over a network | |
US7587599B2 (en) | System and method for providing services | |
US8336105B2 (en) | Method and devices for the control of the usage of content | |
US7937750B2 (en) | DRM system for devices communicating with a portable device | |
JP5200204B2 (ja) | 高信頼性システムを含む連合型デジタル権限管理機構 | |
US20110131421A1 (en) | Method for installing an application on a sim card | |
US20050137889A1 (en) | Remotely binding data to a user device | |
JP2014158300A (ja) | 電子的アクセスクライアントを記憶する装置及び方法 | |
KR20040005922A (ko) | 디지털 전자 콘텐츠의 안전하고 편리한 관리 시스템 및 방법 | |
WO2008080431A1 (en) | System and method for obtaining content rights objects and secure module adapted to implement it |