ES2279082T3 - Sistema y metodo para distribuir datos de acceso a contenidos. - Google Patents

Sistema y metodo para distribuir datos de acceso a contenidos. Download PDF

Info

Publication number
ES2279082T3
ES2279082T3 ES03292173T ES03292173T ES2279082T3 ES 2279082 T3 ES2279082 T3 ES 2279082T3 ES 03292173 T ES03292173 T ES 03292173T ES 03292173 T ES03292173 T ES 03292173T ES 2279082 T3 ES2279082 T3 ES 2279082T3
Authority
ES
Spain
Prior art keywords
content
smart card
data
key
access
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
ES03292173T
Other languages
English (en)
Inventor
Olivier Ondet
Henri Gilbert
Pascal Chauvaud
Michel Milhau
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Orange SA
Original Assignee
France Telecom SA
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Family has litigation
First worldwide family litigation filed litigation Critical https://patents.darts-ip.com/?family=34130362&utm_source=***_patent&utm_medium=platform_link&utm_campaign=public_patent_search&patent=ES2279082(T3) "Global patent litigation dataset” by Darts-ip is licensed under a Creative Commons Attribution 4.0 International License.
Application filed by France Telecom SA filed Critical France Telecom SA
Application granted granted Critical
Publication of ES2279082T3 publication Critical patent/ES2279082T3/es
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/101Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM] by binding digital rights to specific entities
    • G06F21/1014Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM] by binding digital rights to specific entities to tokens
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/109Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM] by using specially-adapted hardware at the client
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/02Payment architectures, schemes or protocols involving a neutral party, e.g. certification authority, notary or trusted third party [TTP]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/08Payment architectures
    • G06Q20/10Payment architectures specially adapted for electronic funds transfer [EFT] systems; specially adapted for home banking systems
    • G06Q20/105Payment architectures specially adapted for electronic funds transfer [EFT] systems; specially adapted for home banking systems involving programming of a portable memory device, e.g. IC cards, "electronic purses"
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/08Payment architectures
    • G06Q20/12Payment architectures specially adapted for electronic shopping systems
    • G06Q20/123Shopping for digital content
    • G06Q20/1235Shopping for digital content with control of digital rights management [DRM]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3823Payment protocols; Details thereof insuring higher security of transaction combining multiple encryption tools for a transaction
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/409Device specific authentication in transaction processing
    • G06Q20/4097Device specific authentication in transaction processing using mutual authentication between devices and transaction partners
    • G06Q20/40975Device specific authentication in transaction processing using mutual authentication between devices and transaction partners using encryption therefor

Landscapes

  • Business, Economics & Management (AREA)
  • Engineering & Computer Science (AREA)
  • Accounting & Taxation (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Finance (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Development Economics (AREA)
  • Economics (AREA)
  • Multimedia (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Technology Law (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Storage Device Security (AREA)
  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)

Abstract

Un sistema para distribuir datos de acceso a contenidos a un usuario, proporcionando los datos de acceso a contenidos unos datos de gestión de derechos que indican un derecho del usuario para reproducir y/o copiar el contenido distribuido, comprendiendo el sistema: un dispositivo (AD) de aplicaciones que incluye un programa (60) de aplicaciones que forma un reproductor confiable (44) para recibir y reproducir y/o copiar el contenido, un dispositivo (22) de acceso a tarjetas inteligentes que funciona accediendo a una tarjeta inteligente (20), un servidor confiable (TS) que funciona comunicando con seguridad los datos de acceso a contenidos a la tarjeta inteligente (20) a través de una red de comunicaciones encriptando los datos de acceso a contenidos mediante el uso de una primera clave (KC) de encriptación pre-almacenada en la tarjeta inteligente (20) y conocida por el servidor confiable (TS), una tarjeta inteligente (20) que está asociada unívocamente con el usuario y que funciona desencriptando los datos de acceso a contenidos encriptados utilizando la primera clave (KC) de encriptación y almacenando los datos de acceso a contenidos en la tarjeta inteligente (20); en el que el reproductor confiable es operable: para acceder a los datos de gestión de derechos proporcionados con los datos de acceso a contenidos en la tarjeta inteligente (20), y para reproducir y/o copiar el contenido de acuerdo con los datos de gestión de derechos; caracterizado porque el reproductor confiable (44) tiene permitido el acceso a los datos de acceso a contenidos en la tarjeta inteligente, solamente cuando sigue a una autenticación mutua entre la tarjeta inteligente (20) y el reproductor confiable (44).

Description

Sistema y método para distribuir datos de acceso a contenidos.
Campo de la invención
La presente invención está relacionada también con sistemas y métodos para distribuir datos de acceso a contenidos a los usuarios, proporcionando los datos de acceso a contenidos datos de gestión de derechos que indican el derecho de un usuario a reproducir y/o copiar el contenido distribuido.
En algunas realizaciones, los datos de acceso a contenidos se distribuyen a través de una red de comunicaciones. La red de comunicaciones puede incluir una red de comunicaciones móviles.
Antecedentes de la invención
Con la creciente anchura de banda proporcionada por la mejora de la infraestructura de las comunicaciones móviles, a medida que las redes migran de redes 2G a 3G, hay un requisito de una instalación para distribuir contenidos digitales a usuarios de móviles, de manera que dé soporte a los derechos del proveedor de contenidos. Un ejemplo de contenidos puede ser un clip o una película de vídeo, que un usuario puede desear descargar para ver o copiar. Otros ejemplos incluyen contenidos multimedia, que pueden combinar audio, vídeo y datos interactivos.
Una preocupación creciente de los proveedores de contenidos es que se pierden ingresos a través de las copias pirata ilegales que se facilitan en formato digital del contenido y la disponibilidad de equipos, tales como ordenadores personales que pueden ser utilizados para generar fácilmente copias del contenido de alta calidad. Por tanto, aunque hay un requisito creciente para distribuir producciones de contenidos a los usuarios, también existe la preocupación de que la distribución de este contenido no debe dar lugar a la proliferación de copias y reproducciones no autorizadas. Se requiere por tanto una gestión y control de los derechos del contenido, que se denomina generalmente gestión de derechos digitales. La distribución de contenidos está normalmente asociada con una licencia, que determina las condiciones bajo las cuales qué reproducción del contenido se puede hacer y/o las condiciones bajo las cuales puede ser copiado el contenido. Por ejemplo, el contenido puede ser reproducido solamente una vez o puede ser reproducido muchas veces y copiado solamente una vez. Alternativamente, el contenido puede ser reproducido cualquier número de veces y puede ser copiado libremente.
La combinación de una demanda creciente de contenidos que deben ser entregados a usuarios de móviles en combinación con el requisito de gestionar los derechos de ese contenido requiere la cualidad de distribuir el contenido y gestionar los derechos del contenido una vez entregado.
En el documento US-B-6.466.671 se describe un receptor basado en tarjeta inteligente para señales radiodifundidas encriptadas. Las señales radiodifundidas son descodificadas bajo el control de un microprocesador provisto o de una tarjeta inteligente.
Sumario de la invención
De acuerdo con la presente invención, se proporciona un sistema para distribuir datos de acceso a contenidos a un usuario. Los datos de acceso a contenidos proporcionan datos de gestión de derechos que indican el derecho de un usuario a reproducir y/o copiar el contenido distribuido. El sistema comprende un dispositivo de aplicaciones que incluye un programa de aplicación que forma un reproductor confiable para recibir y reproducir y/o copiar el contenido, y un dispositivo de acceso por tarjeta inteligente que funciona accediendo a una tarjeta inteligente que está asociada unívocamente a un usuario. La tarjeta inteligente puede ser, por ejemplo, un Módulo de Identidad de Abonado (SIM). El sistema incluye un servidor confiable que funciona de manera que puede comunicar con seguridad los datos de acceso a la tarjeta inteligente, a través de una red de comunicaciones, encriptando los datos de acceso al contenido utilizando una primera clave (KC) de encriptación pre-almacenada en la tarjeta inteligente y conocida para el servidor confiable. La tarjeta inteligente funciona desencriptando los datos de acceso al contenido utilizando la primera clave (KC) de encriptación y almacenando los datos de acceso a contenidos en la tarjeta inteligente. El reproductor confiable funciona accediendo a los datos de gestión de derechos proporcionados con los datos de acceso a contenidos de la tarjeta inteligente, y reproduciendo y/o copiando el contenido de acuerdo con los datos de gestión de derechos. Al reproductor confiable se le permite acceso a los datos de acceso a contenidos en la tarjeta inteligente, solamente después de una autenticación mutua entre la tarjeta inteligente y el reproductor
confiable.
En una realización, el contenido recibido por el dispositivo de aplicaciones ha sido encriptado utilizando una clave de encriptación de contenidos, los datos de acceso a contenidos incluyen la clave de contenidos para desencriptar el contenido. El sistema proporciona así una cualidad de distribuir el contenido y de gestionar los derechos en el contenido de una manera económica utilizando prestaciones de seguridad inherentes a la tarjeta inteligente. La eficiencia de costes proviene parcialmente de utilizar la encriptación de clave privada utilizando la tarjeta inteligente.
Los datos de acceso al contenido pueden incluir condiciones para el uso de datos de contenido. Los datos de acceso a contenidos pueden proporcionar por tanto datos digitales de gestión de derechos que indican, por ejemplo, las condiciones para reproducir los datos de contenido y/o una indicación sobre si el contenido puede ser copiado y, si es así, el número de veces que puede ser copiado el contenido.
Realizaciones de la presente invención utilizan cualidades inherentes de las tarjetas inteligentes, que están asociadas unívocamente con un usuario particular. Las tarjetas inteligentes tales como la SIM o la USIM incluyen una clave pre-almacenada para efectuar comunicaciones seguras con una entidad a través de una red de comunicaciones. Una tarjeta inteligente incluye, por tanto, alguna disposición de equipo físico informático, lo cual restringe el acceso a partes de la memoria formada en la tarjeta inteligente. Por tanto, no se puede acceder a la clave almacenada dentro de la tarjeta inteligente a menos que se cumplan ciertas condiciones. Como resultado, la clave proporciona una instalación segura para comunicarse a través de la red.
Aunque el dispositivo de aplicaciones puede estar provisto de una instalación para comunicarse a través de una red, en algunas realizaciones el sistema incluye un dispositivo de red, el cual proporciona una instalación para comunicarse con seguridad con la red utilizando la clave de la tarjeta inteligente. El dispositivo de red incluye, por tanto, el dispositivo de acceso a la tarjeta inteligente. La tarjeta inteligente proporciona una instalación para recibir con seguridad los datos de acceso al contenido desde un servidor confiable, a través del dispositivo de red, estando encriptados los datos de acceso al contenido utilizando la primera clave pre-almacenada en la tarjeta inteligente. Los datos de acceso al contenido pueden ser comunicados al dispositivo de red que identifica las condiciones para la reproducción del contenido y/o que proporciona, por ejemplo, una segunda clave de encriptación de contenidos para desencriptar el
contenido.
Realizaciones de la presente invención también incluyen una disposición para proporcionar una tercera clave de encriptación, que es compartida localmente entre el dispositivo de aplicaciones y el dispositivo de red. La tercera clave (KCP) de encriptación local es generada aleatoriamente por el dispositivo de aplicaciones y es encriptada utilizando una cuarta clave de encriptación por programa pre-almacenada en el reproductor confiable (cuarta clave (KP) de encriptación por programa) dentro del dispositivo de aplicaciones. La tercera clave local es comunicada entonces a través del dispositivo de red al servidor confiable. El servidor confiable y el dispositivo de red pueden entonces comunicar con seguridad la tercera clave local utilizando la primera clave de encriptación almacenada en la KC de la tarjeta inteligente. Una vez que el dispositivo de aplicaciones y el dispositivo de red tienen la tercera clave secreta local de encriptación, los datos de acceso al contenido pueden ser comunicados entre la tarjeta inteligente del dispositivo de red y el reproductor confiable del dispositivo de aplicaciones. Se proporciona por tanto una instalación económica para comunicaciones seguras que permite al dispositivo de red que se comunica con la red, ser independiente del dispositivo de aplicaciones para reproducir el contenido. El dispositivo de red y el dispositivo de aplicaciones pueden ser, por tanto, optimizados para implementar las funciones de comunicaciones por la red y de reproducción del contenido, respectivamente. Por ejemplo, el dispositivo de aplicaciones podría ser un Asistente Digital Personal (PDA) o un Ordenador Personal (PC), mientras que el dispositivo de red podría ser un radio-teléfono móvil. Como la comunicación segura se implementa utilizando la encriptación de clave privada, la seguridad se proporciona con un coste relativamente reducido en comparación con la encriptación de clave pública que requiere mayor potencia de proceso y por tanto mayor gasto.
En algunas realizaciones, el dispositivo de aplicaciones autentica la presencia de la tarjeta inteligente y/o copiada antes de determinar si el contenido puede ser reproducido. La autenticación puede incluir el intercambio de mensajes utilizando la tercera clave de encriptación local KCP, y determinando el estado actual de los datos digitales de gestión de derechos para determinar si se permite la reproducción del contenido.
En las reivindicaciones anexas, se definen diversos aspectos y características adicionales de la presente invención.
Breve descripción de los dibujos
Se describirán ahora realizaciones de la presente invención, solamente a modo de ejemplo, con referencia a los dibujos que se acompañan, en los que las partes similares están provistas de números de referencia correspondientes y en los que:
La figura 1 es un diagrama esquemático de bloques de un sistema para proporcionar servicios a un usuario utilizando un dispositivo de aplicaciones en el cual los datos sensibles son distribuidos a través de un dispositivo de red;
la figura 2 es un diagrama esquemático de bloques de un ejemplo de dispositivo de red y un ejemplo de dispositivo de aplicaciones, el cual aparece en la figura 1;
la figura 3 es un diagrama esquemático de bloques de otro ejemplo de dispositivo de aplicaciones que incorpora la capacidad de comunicaciones por red;
la figura 4 es un diagrama esquemático de bloques de una tarjeta inteligente;
la figura 5 es un diagrama de bloques de partes del sistema ilustrado en la figura 1 para ser utilizado en la distribución de datos sensibles;
la figura 6 es un diagrama de flujo que representa un proceso para establecer una clave local compartida entre una tarjeta inteligente del dispositivo de red y un programa de aplicaciones que se ejecuta en el dispositivo de aplicaciones ilustrado en la figura 1;
la figura 7 es un diagrama de flujo que ilustra un proceso para distribuir datos sensibles al programa de aplicaciones utilizando la tarjeta inteligente de la figura 6, incluyendo la autenticación mutua de la tarjeta inteligente y del programa de aplicaciones;
la figura 8 es un diagrama de flujo que ilustra el funcionamiento de la tarjeta inteligente y del programa de aplicaciones de la figura 6, cuando la tarjeta inteligente actúa como un servidor local;
la figura 9 es un diagrama esquemático de bloques que ilustra partes de un sistema que están configuradas para distribuir contenidos a un dispositivo de aplicaciones con datos de acceso a contenidos;
la figura 10 es un diagrama de flujo que ilustra un proceso para entregar datos de acceso a contenidos a un dispositivo de aplicaciones para su uso en el acceso a contenidos;
la figura 11 es un diagrama de flujo que ilustra un proceso para almacenar con seguridad datos actualizados de acceso a contenidos en una tarjeta inteligente ilustrada en la figura 9; y
la figura 12 es un diagrama de flujo que ilustra un proceso en el cual se efectúa la autenticación mutua entre una tarjeta inteligente y un reproductor confiable y se comprueban los datos de gestión de derechos antes de reproducir el contenido.
Descripción de las realizaciones de ejemplo Red de ejemplo
La figura 1 proporciona un ejemplo de configuración en el cual se distribuyen datos a un dispositivo de aplicaciones a través de un dispositivo de red. En la figura 1, una red 1 incluye una cualidad por la cual se puede comunicar con un dispositivo ND de red, utilizando por ejemplo un enlace 2 de comunicaciones móviles. El enlace 2 de comunicaciones móviles se establece entre un nodo o estación base 3 y el dispositivo ND de red, de acuerdo con una interfaz estándar establecida. Si la red incluye una red radio UMTS de móviles, la interfaz de comunicaciones puede operar de acuerdo con el estándar de Red de Acceso Radio Terrestre Universal (UTRAN). La red 1 proporciona una prestación por la cual se comunican diversos tipos de datos a equipos conectados a la red. Por ejemplo, se puede disponer un servidor CS de contenidos para distribuir el contenido 4 a un dispositivo AD de aplicaciones. También se ilustra en la figura 1 un servidor confiable TS el cual, como se explicará en breve, proporciona la prestación de comunicar datos sensibles al dispositivo ND de red para su uso por el dispositivo AD de aplicaciones.
Se describirán ahora realizaciones de la presente invención con referencia a la configuración ilustrada en la figura 1, en la que un dispositivo ND de red está asociado operativamente con un dispositivo AD de aplicaciones. La configuración del dispositivo ND de red y del dispositivo AD de aplicaciones proporciona la cualidad de comunicar datos sensibles para su uso con programas de aplicaciones que se están ejecutando en el dispositivo de aplicaciones. En una realización de ejemplo, el contenido 4 es reproducido por el dispositivo AD de aplicaciones de acuerdo con datos de control de acceso, que pueden constituir, en una realización, un ejemplo de datos sensibles. Los datos de control de acceso pueden indicar condiciones para la reproducción y copia del contenido. Los datos de control de acceso pueden proporcionar también una clave para desencriptar el contenido, si el contenido ha sido encriptado antes de ser descargado en el dispositivo AD de aplicaciones. Aunque en la figura 1 el contenido puede ser descargado desde un servidor CS de contenidos, el contenido puede ser recibido por el dispositivo AD de aplicaciones a través de cualquier forma conveniente, por ejemplo a través de un portador de datos (tal como DVD, CD ROM) o por cualquier otro medio convencional conveniente y desde cualquier fuente. El dispositivo ND de red y el dispositivo AD de aplicaciones están ilustrados con más detalle en la figura 2.
Dispositivos de red y de aplicaciones
En la figura 2, el dispositivo ND de red se ilustra incluyendo una tarjeta inteligente 20 que está cargada en un dispositivo 22 de acceso de tarjetas inteligentes que forma parte del dispositivo de red. Un bus (vía de comunicaciones) 24 de acceso conecta el dispositivo de acceso de tarjetas inteligentes a un procesador 26 de datos para proporcionar acceso a la tarjeta inteligente 20. El procesador de datos está conectado a través del bus 28 de comunicaciones a una interfaz 30 de comunicaciones que funciona de acuerdo con un estándar de comunicaciones por red para comunicarse con la red 1, como se ilustra en la figura 1. Así, la interfaz 30 de comunicaciones puede operar, por ejemplo, de acuerdo con la interfaz de Red de Acceso Radio Terrestre Universal (UTRAN) utilizando la antena 32 para comunicarse a través del enlace 2 de comunicaciones, como se ilustra en la figura 1. La interfaz 30 de comunicaciones proporciona así la cualidad de conectar el dispositivo ND de red con la red 1.
El dispositivo ND de red incluye también una segunda interfaz 34 de comunicaciones conectada a través de un bus interno 36 al procesador 26 de datos, para formar un enlace de comunicaciones locales con un dispositivo AD de aplicaciones. En el dispositivo AD de aplicaciones está incluido una correspondiente interfaz 40 de comunicaciones para comunicar datos entre el dispositivo ND de red y el dispositivo AD de aplicaciones. Un enlace de comunicaciones, representado por una flecha 42 de doble cabeza, está formado por la interfaz 34 de comunicaciones del dispositivo ND de red y la interfaz 40 de comunicaciones del dispositivo AD de aplicaciones. El enlace de comunicaciones proporciona la cualidad de comunicarse localmente entre el dispositivo AD de aplicaciones y el dispositivo ND de red. En algunas realizaciones, el enlace de comunicaciones puede estar formado mediante el funcionamiento de los interfaces 34, 40 de comunicaciones utilizando, por ejemplo, los estándares Bluetooth, RS232 ó IEEE802.3.
El dispositivo AD de aplicaciones incluye también un procesador 44 de datos que está configurado para ejecutar programas de aplicaciones que proporcionan servicios al usuario.
Aunque el dispositivo ND de red y el dispositivo AD de aplicaciones están ilustrados en las figuras 1 y 2 como dispositivos independientes, en otras realizaciones el dispositivo de aplicaciones y el dispositivo de red pueden estar formados físicamente como un mismo dispositivo. Un ejemplo de tales realizaciones está ilustrado en la figura 3.
En la figura 3, se dispone un dispositivo AD.1 de aplicaciones con una instalación para comunicarse con la red 1, utilizando una interfaz 30.1 de comunicaciones, que se corresponde sustancialmente con la interfaz de comunicaciones del dispositivo ND de red ilustrado en la figura 2. Para el dispositivo AD.1 de aplicaciones ilustrado en la figura 3, los procesadores 26, 44 de datos del dispositivo de aplicaciones y del dispositivo de red ilustrados en la figura 2, son sustituidos por el mismo procesador 26.1 de datos. El procesador 26.1 de datos ejecuta programas de aplicación y también controla la comunicación con la red 1 y los accesos a la tarjeta inteligente 20. El dispositivo AD.1 de aplicaciones podría ser un Asistente Digital Personal (PDA), un teléfono móvil o un dispositivo similar. El dispositivo ND de red ilustrado en la figura 2 podría ser implementado como un teléfono móvil o un PDA, mientras que el dispositivo AD de aplicaciones podría ser un ordenador personal (PC).
En las secciones siguientes se darán más explicaciones acerca del funcionamiento del dispositivo de aplicaciones y del dispositivo de red. Sin embargo, por facilidad de la explicación, se adoptará el sistema ilustrado en la figura 1, que incluye una red independiente y dispositivos de aplicaciones.
Tarjeta inteligente
La figura 4 ofrece un diagrama de bloques simplificado que ilustra la forma de una tarjeta inteligente típica. La tarjeta inteligente 20 se define generalmente como poseedora de ciertas prestaciones de proceso en combinación con una memoria y una interfaz. Como se ilustra en la figura 4, la tarjeta inteligente 20 incluye una memoria 50, conectada a un procesador 52 de datos a través de un canal 54 de interfaz. A la interfaz 54 de comunicaciones se accede a través del dispositivo 22 de acceso a la tarjeta inteligente (ilustrado en la figura 2), con el fin de leer datos de la memoria 50 y grabarlos en ella. Sin embargo, una de las características de las tarjetas inteligentes es que la interfaz 54 no tiene acceso directo a la memoria 50. Así, solamente el procesador 52 puede acceder a la memoria 50 y por tanto no todo es accesible a través de la interfaz 54. Típicamente, una tarjeta inteligente puede incluir datos tales como una clave KC de encriptación, que está pre-almacenada en una memoria 50. A la clave KC de encriptación no se puede acceder desde la interfaz 54, pero puede ser utilizada para encriptar datos alimentados a la tarjeta inteligente que pueden ser encriptados después por el procesador 52 de datos utilizando la clave KC pre-almacenada. Por tanto, la tarjeta inteligente se puede caracterizar generalmente como poseedora de limitaciones de equipo físico informático, lo cual restringe el acceso a la memoria 50, proporcionando así alguna seguridad a los datos almacenados en la tarjeta inteligente. Como será explicado en breve, la tarjeta inteligente proporciona la cualidad de almacenar datos sensibles y de desencriptar y encriptar datos que se han de comunicar hacia y desde la red y un programa de aplicaciones.
Un Módulo de Identidad del Abonado (SIM) es un ejemplo de tarjeta inteligente, siendo otro ejemplo un Módulo de Identidad de Abonado Universal (USIM), que son proporcionados por los proveedores de servicios de red y están unívocamente asociados con usuarios de una red de telecomunicaciones, tal como GSM o UMTS. Así, cuando se emite desde el proveedor de servicios de red a un usuario, la tarjeta inteligente está unívocamente asociada con ese usuario e incluye la clave KC de encriptación pre-almacenada para ser utilizada solamente con la tarjeta inteligente.
Comunicación segura entre el dispositivo de red y el dispositivo de aplicaciones
La figura 5 ofrece una ilustración de partes del sistema de la figura 1, que incluyen el dispositivo ND de red y el dispositivo AD de aplicaciones, e ilustra una configuración para establecer comunicaciones seguras entre la tarjeta inteligente del dispositivo de red y el programa de aplicaciones en el dispositivo de aplicaciones, y para efectuar la autenticación mutua. La figura 5 muestra también el servidor confiable TS de la figura 1, aunque los demás elementos de red que aparecen en la figura 1 no están representados en la figura 5 por razones de claridad.
Realizaciones de la presente invención proporcionan la cualidad de distribuir datos sensibles para ser utilizados por un dispositivo AD de aplicaciones utilizando características de seguridad inherentes a las tarjetas inteligentes que pueden ser emitidas a los usuarios por los proveedores de servicios de red para ser utilizadas con dispositivos de red. Una ventaja proporcionada por realizaciones de la presente invención es que se consigue a un coste comparativamente bajo una instalación para efectuar comunicaciones seguras entre un dispositivo de aplicaciones y un dispositivo de red, porque se puede utilizar la encriptación de clave privada en lugar de la encriptación de clave pública que requiere un aumento de la capacidad de proceso.
La figura 5 proporciona una ilustración de una instalación para efectuar una comunicación segura generando con seguridad una clave local exclusiva (KCP). La clave local se genera en el dispositivo AD de aplicaciones por medio de un programa de aplicaciones para ser comunicada al dispositivo de red. Se proporciona así una clave secreta compartida KCP para comunicar y autenticar acciones por el dispositivo AD de aplicaciones y el dispositivo ND de red. Utilizando la clave local compartida KCP, se puede utilizar la encriptación de clave privada para comunicarse entre el programa de aplicaciones y la tarjeta inteligente. Consecuentemente, la potencia de proceso de la tarjeta inteligente se puede mantener relativamente baja, manteniendo así una reducción de coste de la tarjeta inteligente con respecto al que sería requerido si se utilizase la encriptación de clave pública. La distribución de la clave privada y su generación serán explicadas ahora, con referencia a la figura 4, en combinación con un diagrama de flujo ilustrado en la figura 5.
En la figura 5, un programa 60 de aplicaciones que se ejecuta en el procesador 44 de datos del dispositivo AD de aplicaciones, incluye una clave privada KP que es exclusiva del programa de aplicaciones, pero que es también conocida por el servidor confiable TS. El programa 60 de aplicaciones está organizado para generar aleatoriamente una clave local compartida KCP para compartir su utilización entre el dispositivo AD de aplicaciones y el dispositivo ND de red. El procesador 44 de datos está configurado para encriptar la clave local KCP con la clave KP de encriptación del programa. La clave local KP(KCP) es comunicada después al servidor confiable. La comunicación puede ser efectuada por cualquier medio conveniente, tal como copiando la clave local encriptada KCP en un medio de almacenamiento y transportando físicamente el medio de almacenamiento al servidor confiable, o la comunicación puede ser efectuada a través del dispositivo de red comunicando la clave encriptada KCP a través del enlace local 42 que puede ser comunicada entonces a través del enlace 4 de red hacia el servidor confiable TS. Sin embargo, como generalización, la comunicación entre el dispositivo AD de aplicaciones y el servidor confiable TS se representa por medio de una flecha 62 de doble cabeza.
La clave local encriptada KC(KCP) es recibida entonces en el servidor confiable TS y es desencriptada utilizando la clave privada KP. El servidor confiable puede comunicar entonces la clave local KCP al dispositivo ND de red encriptando la clave local KCP mediante el uso de la clave KC de la tarjeta inteligente. Como la tarjeta inteligente tiene pre-almacenada la clave KC de tarjeta inteligente, la comunicación de la clave local KCP puede ser efectuada a través del enlace 2 de comunicaciones de red a la interfaz 30 de comunicaciones. La clave local KCP puede ser desencriptada en la tarjeta inteligente utilizando la clave KC de tarjeta inteligente y ser almacenada en la memoria 50 de la tarjeta inteligente. Por tanto, como resultado, la clave local KCP es conocida por la tarjeta inteligente del dispositivo ND de red y por el programa de aplicaciones en el dispositivo AD de aplicaciones, y además es exclusiva para el emparejamiento entre el programa de aplicaciones y la tarjeta inteligente en el dispositivo ND de red. Como resultado, cuando se requiere cualquier comunicación entre el dispositivo ND de red y el dispositivo AD de aplicaciones, la encriptación puede ser efectuada utilizando la clave KCP que puede ser utilizada también para autenticar la tarjeta inteligente, así como el propio programa 60 de aplicaciones.
Los pasos de proceso involucrados en la generación de la clave local KCP, compartida entre el dispositivo AD de aplicaciones y el dispositivo ND de red, están ilustrados en la figura 6 y se resumen de la manera siguiente:
S1: El programa confiable del dispositivo AD de aplicaciones genera una clave aleatoria exclusiva KCP y encripta la clave aleatoria utilizando una clave KP del programa que ha sido pre-almacenada en el programa confiable.
S2: La clave local encriptada KP(KCP) es comunicada al servidor confiable TS.
S3: El servidor confiable conoce la clave KP de encriptación utilizada por el programa de aplicaciones confiable y de esta manera puede desencriptar la clave local KCP.
S4: El servidor confiable encripta la clave local KCP con la clave KC de tarjeta inteligente que está almacenada en la tarjeta inteligente y asociada unívocamente con el usuario. El servidor confiable TS envía la clave local encriptada KC(KCP) al dispositivo ND de red a través del enlace 2 de comunicaciones de red.
S5: La tarjeta inteligente desencripta la clave local KCP utilizando la clave KC de tarjeta inteligente pre-almacenada dentro de la tarjeta inteligente 20 y almacena la clave local KCP dentro de la memoria de la tarjeta inteligente.
S6: La tarjeta inteligente y el programa de aplicaciones pueden entonces intercambiar datos con seguridad utilizando la clave exclusiva KCP.
Como la clave local KCP ha sido generada aleatoriamente por el programa 60 de aplicaciones, la clave KCP es exclusiva para la pareja de dispositivos de aplicaciones/red. La clave local KCP puede ser utilizada también para la autenticación tanto de la tarjeta inteligente por el programa de aplicaciones como del programa de aplicaciones por la tarjeta inteligente. El programa de aplicaciones, que es una entidad, que puede ser relativamente fácil de copiar, puede estar por tanto asociada operativamente de forma unívoca con una tarjeta inteligente, que es una entidad, que no puede ser copiada fácilmente.
Distribución y actualización de datos sensibles
Las partes del sistema ilustradas en la figura 5 pueden proporcionar la cualidad de comunicar datos sensibles con seguridad entre el programa de aplicaciones y la tarjeta inteligente con el fin de proporcionar un servicio a un usuario. Ejemplos de datos sensibles podrían ser, por ejemplo, una licencia comprada para la reproducción de contenidos, información privada, detalles privados de contacto o una representación electrónica de datos de un valor monetario. Para el ejemplo de un valor monetario, se pueden proporcionar valores en dinero con el fin de permitir al usuario comprar un producto o servicio o llevar a cabo alguna transacción electrónica por la que se ofrece un valor monetario como intercambio por el servicio o producto. Otros ejemplos de datos sensibles son información privada o información de una póliza asociada por ejemplo con detalles de contacto que son confidenciales para un usuario. Estos son ejemplos de datos sensibles, que pueden ser cambiados por un programa de aplicaciones tras algún proceso de datos sensibles.
Haciendo referencia de nuevo a la figura 5, el servidor confiable, por ejemplo, puede almacenar o generar los datos sensibles que van a ser utilizados por el programa de aplicaciones que se ejecuta en el dispositivo AD de aplicaciones. Como la tarjeta inteligente incluye la clave KC exclusiva de la tarjeta inteligente asociada con el usuario, el servidor confiable TS puede encriptar los datos sensibles SD y comunicar los datos encriptados KC(SD) a la tarjeta inteligente en el dispositivo ND de red, utilizando el enlace 2 de comunicaciones de red, como se ha descrito anteriormente. Los datos sensibles encriptados KC(SD) son recibidos a través de la tarjeta inteligente utilizando el dispositivo 22 de acceso a tarjetas inteligentes y desencriptados para recuperar los datos sensibles que pueden ser entonces almacenados en la tarjeta inteligente 20.
Si el programa de aplicaciones del dispositivo de aplicaciones requiere acceso a los datos sensibles, se puede comunicar una petición de acceso a través del enlace local 42 que puede ser autenticada utilizando la clave local KCP, la cual puede ser verificada por la tarjeta inteligente 20 en el dispositivo de red. Los datos sensibles pueden ser entonces encriptados utilizando la clave local KCP en la tarjeta inteligente 20 y ser comunicados al dispositivo AD de aplicaciones, donde el programa de aplicaciones pude desencriptar los datos sensibles utilizando la clave local KCP.
El programa de aplicaciones puede confirmar también la presencia de la tarjeta inteligente que proporciona el servicio al usuario de acuerdo con el programa de aplicaciones. La autenticación y la presencia de la tarjeta inteligente pueden ser confirmadas intercambiando mensajes que utilicen la clave local compartida KCP, como ya se ha descrito.
Si el programa de aplicaciones cambia los datos sensibles de alguna manera, los datos sensibles pueden ser almacenados en la tarjeta inteligente 20 antes de ser actualizados por el servidor confiable. Sin embargo, con el fin de actualizar los datos sensibles en el servidor confiable TS, los datos sensibles deben ser comunicados a través del enlace de red al servidor confiable. Para el ejemplo de ilustración que se muestra en las figuras 1 y 5, la red forma una red radio de móviles y así el enlace 2 de comunicaciones puede no estar siempre disponible. Por tanto, el dispositivo ND de red puede no estar siempre en contacto con la red 1. En una situación en la cual el dispositivo de red no se pueda comunicar con la red, la tarjeta inteligente actúa como un almacén local para los datos sensibles. Como la propia tarjeta inteligente incluye provisiones de seguridad (explicadas anteriormente), los datos sensibles pueden ser almacenados con seguridad en la tarjeta inteligente de una manera tal que asocia unívocamente los datos sensibles con el usuario. Por tanto, por ejemplo, si los datos sensibles representan un valor monetario, que cambia como resultado de una transacción, los datos sensibles pueden ser actualizados entonces en la tarjeta inteligente para reflejar el cambio del valor. Los datos sensibles son actualizados entonces a través del enlace 2 de red cuando el enlace de red existe, proporcionando así una operación sustancialmente coherente del servicio al usuario como determina el programa de aplicaciones, esté o no el dispositivo de red en comunicación con la red. Esto es así cuando la red de móviles no está disponible, por ejemplo debido a falta de cobertura por radio, actuando entonces la tarjeta inteligente como un almacén local para el valor monetario actualizado.
En resumen, el funcionamiento de la realización de la invención ilustrada en la figura 5 se describe por medio de los diagramas de flujo ilustrados en la figura 7 y en la figura 8. El diagrama de flujo de la figura 7 ilustra el funcionamiento de la distribución de datos sensibles a la tarjeta inteligente, y el acceso del programa de aplicaciones a los datos sensibles de la tarjeta inteligente. La figura 8 ilustra el funcionamiento del programa de aplicaciones en el dispositivo de aplicaciones cuando se utiliza la tarjeta inteligente como servidor local.
El diagrama de flujo de la figura 7 se resume como sigue:
S10: El servidor confiable encripta los datos sensibles SD utilizando la clave KC de la tarjeta inteligente. El servidor confiable conoce la clave KC de la tarjeta inteligente. La clave KC de la tarjeta inteligente está pre-almacenada también en la tarjeta inteligente.
S11: El servidor confiable envía los datos sensibles encriptados KC(SD) al dispositivo de red.
S12: El dispositivo de red almacena los datos sensibles encriptados KC(SD) en la tarjeta inteligente, donde se desencriptan los datos utilizando la clave KC de la tarjeta inteligente.
S.13: La tarjeta inteligente desencripta entonces los datos sensibles, utilizando la clava KC de la tarjeta inteligente, para recuperar los datos sensibles. La desencriptación se realiza en la tarjeta inteligente y los datos sensibles son almacenados en la tarjeta inteligente.
S.14: Cuando el programa de aplicaciones que se ejecuta en el dispositivo de aplicaciones requiere el acceso a los datos sensibles para proporcionar un servicio al usuario, el programa de aplicaciones encripta una petición de datos sensibles utilizando la clave local compartida KCP, que ha sido establecida en la tarjeta inteligente.
S.15: Dentro de la tarjeta inteligente, la tarjeta inteligente determina si la petición del programa de aplicaciones es auténtica. La autenticación se realiza desencriptando la petición mediante el uso de la clave local KCP. Si se recupera correctamente una petición válida (de acuerdo con una forma predeterminada), entonces la petición se considera auténtica. Si la petición es auténtica, el proceso continúa en el paso S.19. En otro caso, el proceso continúa en el paso S.16.
S.16: Si falla la autenticación, el proceso termina y el servidor confiable es alertado del hecho de que se ha hecho un intento ilegal para acceder a los datos sensibles.
S.17: El programa de aplicaciones determina si la tarjeta inteligente es auténtica. Esto puede determinarse, por ejemplo, disponiendo la tarjeta inteligente para que responda al mensaje de petición enviado a ella, generando un mensaje de respuesta de acuerdo con un formato predeterminado y encriptando el mensaje mediante el uso de la clave local compartida KCP. Si tras desencriptar la respuesta el programa de aplicaciones recupera un mensaje de respuesta que tiene el formato correcto, se determina que la tarjeta inteligente es auténtica y el proceso continúa en el paso S.19. En otro caso, continúa en el paso S.18.
S.18: Si falla la autenticación, el proceso termina y el servidor confiable es alertado del hecho de se ha hecho un intento de utilizar una tarjeta inteligente incorrecta.
S.19: Si la tarjeta inteligente y el programa de aplicaciones han realizado con éxito una autenticación mutua, que puede ser indicada por un intercambio adicional de mensajes mutuos, la tarjeta inteligente encripta entonces los datos sensibles utilizando la clave local compartida.
S.20: El dispositivo de red envía entonces los datos sensibles encriptados al programa de aplicaciones a través de la interfaz local de comunicaciones.
Una de las ventajas proporcionadas por realizaciones de la invención, es que la tarjeta inteligente puede actuar como un servidor local cuando la red no está disponible para el programa de aplicaciones. Cualquier cambio en los datos sensibles puede ser almacenado en la tarjeta inteligente y actualizado en la red, cuando la red esté disponible. El funcionamiento del programa de aplicaciones y de la tarjeta inteligente cuando se utiliza la tarjeta inteligente como servidor local, como se ilustra en la figura 8, se resume como sigue:
S30: La tarjeta inteligente en el dispositivo de red comunica los datos sensibles al programa de aplicaciones cuando éste es requerido por el programa de aplicaciones que se ejecuta en el dispositivo de aplicaciones. El dispositivo de red encripta los datos sensibles utilizando la clave local compartida KCP antes de ser comunicada a través del enlace local 42.
S32: Después de que el programa de aplicaciones haya procesado los datos sensibles, proporcionando un servicio al usuario y posiblemente cambiando los datos sensibles, los datos sensibles son vueltos a comunicar al dispositivo de red por el dispositivo de aplicaciones. El dispositivo de aplicaciones encripta nuevamente los datos sensibles utilizando la clave local KCP, que es desencriptada dentro de la tarjeta inteligente 20 utilizando nuevamente la clave local compartida KCP. Los datos sensibles actualizados pueden ser mantenidos en la tarjeta inteligente de una forma segura y en asociación unívoca con el usuario. Así, de esta forma la tarjeta inteligente actúa como un repositorio para los datos sensibles. Los datos sensibles solamente pueden ser actualizados cuando el dispositivo de red está en contacto con la red. Por tanto, el almacenamiento de los datos sensibles en forma actualizada en la tarjeta inteligente mantiene una representación coherente de los datos sensibles, que pueden estar seguros en la tarjeta inteligente.
S34: Si el dispositivo de red es conectable a la red, entonces:
S36: Los datos sensibles SD son actualizados comunicando los datos sensibles actualmente almacenados desde la tarjeta inteligente hacia el servidor confiable. Los datos sensibles son encriptados utilizando la clave KC de la tarjeta inteligente dentro de la tarjeta inteligente, y son correspondientemente desencriptados dentro del servidor confiable.
S38: Si el dispositivo de red no es conectable a la red, los datos sensibles se mantienen solamente en la tarjeta inteligente.
Distribución de datos de gestión de derechos y contenidos
Se describirá ahora otra realización de ejemplo de la presente invención, en asociación con la provisión de una cualidad para distribuir contenidos a un usuario. Como se ilustra en la figura 1, el contenido puede ser descargado a un dispositivo de aplicaciones desde un servidor de contenidos donde se almacenan los contenidos. Como se mencionó anteriormente, la forma por la cual se puede distribuir el contenido no está limitada a la descarga desde un servidor, sino que puede ser distribuido, por ejemplo, sobre un medio apropiado tal como un CD ROM o un DVD o similar.
La figura 9 proporciona una ilustración de una realización de la presente invención que está configurada para distribuir contenidos con seguridad y para gestionar los derechos de esos contenidos. En la figura 8, se distribuye un CD ROM 70 a un dispositivo 72 de aplicaciones. El dispositivo 72 de aplicaciones incluye una presentación visual 74 para observar el contenido, que en el presente ejemplo de aplicación incluye material de vídeo. Por tanto, como se ilustra con la flecha 76, el contenido se distribuye desde el CD ROM al dispositivo de aplicaciones para la reproducción en el dispositivo de aplicaciones. Sin embargo, con el fin de controlar la distribución y la copia, el contenido es encriptado utilizando una clave KS de encriptación denominada en la descripción siguiente como clave de encriptación de contenidos.
Como ya se ha explicado anteriormente, una clave local compartida KCP ha sido ya establecida entre el dispositivo 72 de aplicaciones y un dispositivo 80 de red. El dispositivo de red y el dispositivo de aplicaciones ilustrados en la figura 9 se corresponden sustancialmente con el dispositivo de red y el dispositivo de aplicaciones ilustrados en las figuras 1, 2 y 4, y por tanto, solamente se explicarán las diferencias entre estas implementaciones alternativas.
De acuerdo con una realización de la invención, si el usuario desea observar el contenido recibido desde el CD ROM 70, se debe obtener una licencia para la reproducción y/o permiso de copia del contenido, ya sea mediante compra o como intercambio de condiciones apropiadas. Con este fin, un reproductor confiable 94 envía una petición de la clave de contenidos desde el servidor confiable TS. El reproductor confiable 94 representa un ejemplo de un programa de aplicaciones y así se corresponde sustancialmente con el programa de aplicaciones de la realización ilustrada mostrada en la figura 5. La petición de la clave de contenidos podría ser enviada desde el dispositivo 80 de red, que nuevamente podría ser encriptada utilizando la clave KC de la tarjeta inteligente. Como respuesta a la petición para reproducir el contenido, el servidor confiable genera datos de acceso a contenidos, que son encriptados utilizando la clave KC de tarjeta inteligente que es conocida por el servidor confiable. Los datos de acceso a contenidos encriptados son comunicados entonces, a través del enlace 2 de red, al dispositivo ND.2 de red y son desencriptados dentro de la tarjeta inteligente 92 utilizando la clave KC de encriptación de la tarjeta inteligente pre-almacenada.
Con el fin de reproducir el contenido, el reproductor confiable 94 requiere la clave KS de contenidos. Los datos de acceso a contenidos incluyen la clave KS de contenidos que puede ser proporcionada bajo las condiciones para reproducir y/o copiar el contenido.
Como respuesta a una orden de reproducción iniciada por un usuario para requerir la reproducción del contenido por el reproductor confiable, el reproductor confiable extrae los datos de acceso a contenidos desde la tarjeta inteligente 92, accediendo al dispositivo ND.2 de red a través del enlace 42 de comunicaciones. La petición es autenticada utilizando la clave local KCP de manera que como respuesta a la petición, el dispositivo ND.2 de red reproduce los datos de acceso al contenido una vez que éstos han sido encriptados dentro de la tarjeta inteligente utilizando la clave compartida KCP. Los datos de acceso a contenidos encriptados pueden ser entonces comunicados al reproductor confiable 94 y desencriptados para recuperar los datos de acceso a contenidos. Como se ha mencionado anteriormente, los datos de acceso a contenidos pueden incluir no solamente la clave KS de encriptación de contenidos que permite desencriptar el contenido, sino también las condiciones para reproducir el contenido y/o copiar el contenido en la forma denominada generalmente como datos de gestión de derechos.
Una vez que el contenido ha sido desencriptado y reproducido, los datos de acceso a contenidos pueden ser actualizados y devueltos al dispositivo de red y ser almacenados en la tarjeta inteligente. Por tanto, la tarjeta inteligente puede ser utilizada como repositorio para los datos seguros de acceso a contenidos que pueden ser actualizados por la red en el servidor confiable cuando el dispositivo de red está conectado a la red, como se ha explicado con referencia a la realización anterior.
De acuerdo con la realización de la presente invención ilustrada en la figura 9, se puede comprar una licencia para reproducción de un elemento de contenido particular con seguridad utilizando la naturaleza segura de la tarjeta inteligente. El dispositivo AD.2 de aplicaciones confirma la presencia de la tarjeta inteligente y autentica la tarjeta inteligente antes de que se pueda reproducir el contenido. Como resultado, se proporciona una configuración mejorada de distribución de contenidos que reduce la probabilidad de que el contenido sea reproducido ilegalmente y/o copiado de una manera que esté fuera del control del distribuidor.
En la figura 10 se proporciona el funcionamiento del dispositivo de aplicaciones y del dispositivo de red para reproducir el contenido encriptado, que puede ser resumido como sigue:
S40: El contenido digital, que ha sido encriptado, es cargado en el dispositivo de aplicaciones. El contenido ha sido encriptado utilizando una clave KS de encriptación de contenidos.
S41: Los datos de acceso al contenido que incluyen los datos de gestión de derechos que proporcionan los derechos de reproducción y las condiciones de copia, e incluyen la clave KS, son encriptados por el servidor confiable utilizando la clave KC de encriptación de tarjeta inteligente. Los datos de acceso a contenidos pueden incluir otros tipos de datos e información.
S42: El servidor confiable comunica los datos de acceso a contenidos encriptados al dispositivo ND.2 de red.
S43: El dispositivo de red alimenta los datos de acceso a contenidos encriptados a la tarjeta inteligente, donde son desencriptados utilizando la clave KC de tarjeta inteligente.
S44: Los datos de acceso a contenidos son almacenados en la tarjeta inteligente.
S45: La tarjeta inteligente encripta los datos de acceso a contenidos que incluyen los datos de gestión de derechos y la clave KS de desencriptación utilizando la clave local compartida KCP.
S46: El dispositivo de red envía los datos de acceso a contenidos encriptados al dispositivo de aplicaciones.
S47: El reproductor confiable del dispositivo de aplicaciones desencripta los datos de acceso a contenidos para recuperar los datos de gestión de derechos y la clave KS de contenidos.
S48: El reproductor confiable puede desencriptar entonces el contenido utilizando la clave KS de contenidos, que es reproducido por la pantalla 74 de reproducción.
Una vez que el contenido ha sido reproducido por el dispositivo de aplicaciones, se puede requerir que se actualicen los datos de gestión de derechos para reflejar el hecho de que los datos han sido reproducidos. Consecuentemente, el funcionamiento del dispositivo de aplicaciones y del dispositivo de red se resume en la figura 11, que es una continuación desde el nodo "A" que aparece en la figura 10.
S50: Tras reproducir el contenido, el reproductor confiable determina si los datos de derechos digitales necesitan ser actualizados.
S51: Si los datos de gestión de derechos no necesitan ser actualizados, los datos de gestión de derechos actualizados serán encriptados utilizando la clave local KCP.
S52: Los datos de gestión de derechos encriptados son comunicados a la tarjeta inteligente en el dispositivo ND.2 de red.
S53: El dispositivo de la tarjeta inteligente desencripta los datos de gestión de derechos y almacena los datos de gestión de derechos en la tarjeta inteligente.
S54: El dispositivo de red comunica entonces los datos de gestión de derechos actualizados al servidor confiable con seguridad, encriptando los datos de derechos actualizados con la clave KC de la tarjeta inteligente.
En resumen, la distribución de contenidos y la gestión de los derechos en el contenido se efectúan por medio del servidor confiable en combinación con la tarjeta inteligente que está asociada unívocamente con un usuario. Utilizando las características de seguridad inherentes a la tarjeta inteligente, los datos de acceso a contenidos pueden ser comunicados con seguridad al usuario en la tarjeta inteligente. Además, disponiendo la generación de una clave local (KCP) y compartiéndola entre el reproductor confiable (programa de aplicaciones) del dispositivo de aplicaciones y la tarjeta inteligente del dispositivo de red, los datos de acceso a contenidos pueden ser comunicados al reproductor confiable y después ser actualizados en el dispositivo de red para su almacenamiento seguro en la tarjeta
inteligente.
Seguridad reforzada de reproducción
Con el fin de reforzar la seguridad de la reproducción del contenido y la gestión y ejecución de los derechos en el contenido, se proporciona la provisión de una seguridad reforzada de los contenidos. Las provisiones de seguridad reforzada se proporcionan organizando el reproductor confiable del dispositivo de aplicaciones para que identifique si está presente la tarjeta inteligente dentro del dispositivo de red, antes de que se desencripte y se reproduzca el contenido. Además, el servidor confiable puede autenticar la tarjeta inteligente antes de bien reproducir el contenido, o de copiar el contenido, o efectuar, de hecho, cualquier otra acción. Un diagrama de flujo que representa un proceso para reproducir el contenido, como se ejecuta por el dispositivo de aplicaciones ilustrado en la figura 9, está ilustrado en la figura 12 y se resume como sigue:
S60: El usuario activa un modo de reproducción con el efecto de que el reproductor confiable (programa de aplicaciones) está configurado para reproducir el contenido, el cual ha sido cargado en el dispositivo de aplicaciones.
S61: El servidor confiable (programa de aplicaciones) genera entonces un mensaje de petición, indicando que el reproductor confiable desea reproducir el contenido. El reproductor confiable encripta el mensaje de la petición utilizando la clave local compartida KCP.
S.62: El servidor confiable comunica entonces la petición encriptada a la tarjeta inteligente del dispositivo de red.
S.63: La tarjeta inteligente determina después si la petición recibida del programa de aplicaciones es auténtica. La autenticidad puede ser determinada desencriptando el mensaje de petición encriptado utilizando la clave local compartida KCP. Si se recupera un mensaje de acuerdo con un formato correcto (de acuerdo con el estándar preestablecido), el mensaje queda autenticado. Si la petición es auténtica, el proceso continúa en el paso S.64, en otro caso el proceso continúa en el paso S.80 a través del nodo A.
S.64: La tarjeta inteligente examina entonces los datos de gestión de derechos que forman parte de los datos de acceso a contenidos, para determinar si el programa de aplicaciones tiene el derecho a reproducir o copiar el contenido. Si el programa de aplicaciones tiene el derecho a reproducir el contenido, el proceso continúa en el paso S.66, pasando el proceso en otro caso al paso S.80 a través del nodo A.
S.68: En paralelo, como parte de la autenticación mutua, el programa de aplicaciones determina si la tarjeta inteligente está presente en el dispositivo de red. Si la tarjeta inteligente está presente, el proceso continúa en el paso S.70, pasando el proceso en otro caso al paso S.80 a través del nodo A.
S.70: El programa de aplicaciones determina entonces si la tarjeta inteligente que está presente es la tarjeta inteligente correcta. Esto puede ser determinado de varias maneras. Por ejemplo, la tarjeta inteligente puede enviar un mensaje como respuesta al mensaje de petición para reproducir el mensaje de contenidos. Para algunas realizaciones, el mensaje de respuesta puede ser los datos de acceso a contenidos encriptados, como se ha explicado en el paso S.66.
El mensaje de respuesta desde la tarjeta inteligente es encriptado utilizando la clave local compartida KCP. Si al desencriptar la respuesta recibida desde la tarjeta inteligente utilizando la clave local compartida KCP se obtiene un mensaje de respuesta correcto, entonces se determina que la tarjeta inteligente es auténtica. Si el programa de aplicaciones determina que la tarjeta inteligente es auténtica, el proceso continúa en el paso S.66, continuando el proceso en otro caso en el paso S.80 a través del nodo A.
S.66: La tarjeta inteligente encripta entonces los datos de acceso a contenidos utilizando la clave local compartida KCP y comunica los datos de acceso a contenidos encriptados al programa de aplicaciones.
S-72: El programa de aplicaciones desencripta los datos de acceso a contenidos y obtiene los datos de gestión de derechos.
S.76: El programa de aplicaciones determina entonces si los datos de gestión de derechos permiten la reproducción y/o copia que hayan sido requeridos. Si los datos de gestión de derechos permiten la reproducción, el proceso continúa en el paso S.78 y se reproduce el contenido, pasando el proceso en otro caso al paso S.80.
S.78: Se reproduce el contenido y/o se copia de acuerdo con la petición.
S.80: En el paso S.80 no se reproduce el contenido, y se alerta al servidor confiable del intento de reproducir el contenido de una manera que puede ser contraria a los deseos del distribuidor.
En algunas realizaciones, el dispositivo de aplicaciones puede requerir los datos sensibles desde el servidor confiable de acuerdo con el funcionamiento del programa de aplicaciones. Con el fin de autenticar la petición de datos sensibles, el programa de aplicaciones puede incluir la clave KP del programa, que es conocida por el servidor confiable. Además, si se comunica la petición al servidor confiable a través del dispositivo de red, con la petición se puede comunicar entonces un número de identidad de línea de abonado que está pre-almacenado en la tarjeta inteligente (SIM), para verificar que la petición de datos sensibles es auténtica.
En las reivindicaciones anexas se definen diversos aspectos y características de la presente invención.
Se pueden hacer diversas modificaciones a las realizaciones que se han descrito aquí anteriormente, sin salir del alcance de la presente invención. Por ejemplo, aunque las realizaciones descritas contemplan un dispositivo de aplicaciones independiente para el dispositivo de red independiente conectado a través de un enlace local de comunicaciones, se apreciará que en otras realizaciones los dispositivos de red y de aplicaciones pueden estar combinados en un solo dispositivo. Para tal realización no habrá requisito de un enlace local de comunicaciones o, alternativamente, el enlace local de comunicaciones podría representar un canal de comunicaciones cableadas por equipo físico informático entre diferentes dispositivos. Correspondientemente, el programa de aplicaciones y el procesador de datos del dispositivo de red pueden ser el mismo procesador de datos que ejecuta el equipo lógico informático. En este caso, el enlace de comunicaciones entre el dispositivo de aplicaciones y el dispositivo de red sería un enlace interno dentro de la estructura de un programa de aplicaciones.

Claims (20)

1. Un sistema para distribuir datos de acceso a contenidos a un usuario, proporcionando los datos de acceso a contenidos unos datos de gestión de derechos que indican un derecho del usuario para reproducir y/o copiar el contenido distribuido, comprendiendo el sistema:
un dispositivo (AD) de aplicaciones que incluye un programa (60) de aplicaciones que forma un reproductor confiable (44) para recibir y reproducir y/o copiar el contenido,
un dispositivo (22) de acceso a tarjetas inteligentes que funciona accediendo a una tarjeta inteligente (20),
un servidor confiable (TS) que funciona comunicando con seguridad los datos de acceso a contenidos a la tarjeta inteligente (20) a través de una red de comunicaciones encriptando los datos de acceso a contenidos mediante el uso de una primera clave (KC) de encriptación pre-almacenada en la tarjeta inteligente (20) y conocida por el servidor confiable (TS),
una tarjeta inteligente (20) que está asociada unívocamente con el usuario y que funciona desencriptando los datos de acceso a contenidos encriptados utilizando la primera clave (KC) de encriptación y almacenando los datos de acceso a contenidos en la tarjeta inteligente (20);
en el que el reproductor confiable es operable:
para acceder a los datos de gestión de derechos proporcionados con los datos de acceso a contenidos en la tarjeta inteligente (20), y
para reproducir y/o copiar el contenido de acuerdo con los datos de gestión de derechos;
caracterizado porque el reproductor confiable (44) tiene permitido el acceso a los datos de acceso a contenidos en la tarjeta inteligente, solamente cuando sigue a una autenticación mutua entre la tarjeta inteligente (20) y el reproductor confiable (44).
2. Un sistema según la reivindicación 1, en el que el contenido distribuido ha sido encriptado utilizando una segunda clave (KS) de encriptación de contenidos, incluyendo los datos de acceso a contenidos la segunda clave (KS) de encriptación de contenidos, pudiendo funcionar el reproductor confiable (44):
para recuperar la segunda clave (KS) de encriptación de contenidos a partir de los datos de acceso a contenidos de la tarjeta inteligente (20), y
para desencriptar el contenido utilizando la segunda clave (KS) de encriptación de contenidos proporcionada con los datos de acceso a contenidos, de acuerdo con si la reproducción y/o copia del contenido está permitida por los datos de gestión de derechos.
3. Un sistema como se reivindica en la reivindicación 1 o 2, donde los datos de gestión de derechos incluyen una indicación del número de veces que puede ser reproducido el contenido, pudiendo funcionar el reproductor confiable (44) de manera que actualiza los datos de gestión de derechos de acuerdo con la reproducción del contenido, y almacena los datos de gestión de derechos en la tarjeta inteligente (20).
4. Un sistema según la reivindicación 1, 2 o 3, en el que la autenticación mutua incluye un intercambio de mensajes entre el reproductor confiable (44) y la tarjeta inteligente (20), siendo encriptados los mensajes mediante la utilización de una tercera clave local (KCP) de encriptación compartida entre la tarjeta inteligente (20) y el reproductor confiable (44).
5. Un sistema según la reivindicación 4, en el que el reproductor confiable (44) es operable:
para generar la tercera clave local (KCP) de encriptación,
para encriptar la tercera clave local (KCP) de encriptación utilizando una cuarta clave (KP) de encriptación de programa que forma parte del reproductor confiable (44), y
para comunicar la tercera clave local encriptada (KCP) de encriptación al servidor confiable (TS);
y el servidor confiable (TS) es operable:
para encriptar la tercera clave local (KCP) de encriptación con la primera clave (KC) de encriptación de la tarjeta inteligente, y
\newpage
para comunicar la tercera clave local encriptada (KCP) de encriptación a la tarjeta inteligente (20) a través de la red de comunicaciones, pudiendo funcionar la tarjeta inteligente (20) de manera que desencripta la tercera clave local (KCP) de encriptación utilizando la primera clave (KC) de encriptación.
6. Un sistema según cualquiera de las reivindicaciones 4 o 5, que comprende un dispositivo (ND) de red para comunicarse con la red de comunicaciones, incluyendo el dispositivo (ND) de red el dispositivo (22) de acceso a tarjetas inteligentes que funciona para acceder a la tarjeta inteligente (20), una interfaz (30) de comunicaciones para comunicar datos con seguridad a través de la red de comunicaciones, utilizando la primera clave (KC) de encriptación, y una interfaz local (34) de comunicaciones para comunicar datos con el dispositivo (AD) de aplicaciones, incluyendo el dispositivo (AD) de aplicaciones una correspondiente interfaz local (40) para comunicarse con el dispositivo (ND) de red, pudiendo funcionar la tarjeta inteligente (20) del dispositivo de red y el reproductor confiable (44) del dispositivo (AD) de aplicaciones de manera que efectúan una comunicación segura de los datos de acceso a contenidos a través de los interfaces locales de comunicaciones, utilizando la tercera clave local (KCP) de encriptación compartida entre el dispositivo (AD) de aplicaciones y el dispositivo (ND) de red.
7. Un sistema según cualquier reivindicación precedente, donde la red de comunicaciones incluye una red radio de telecomunicaciones móviles, incluyendo la interfaz de comunicaciones del dispositivo de red un dispositivo de comunicaciones radio de móviles para comunicarse a través de la red radio de móviles.
8. Un sistema según la reivindicación 7, en el que la tarjeta inteligente (20) es un módulo de identidad de abonado para la red radio de móviles, que proporciona la primera clave (KC) de encriptación pre-almacenada y un número de identidad de línea de abonado.
9. Un sistema según la reivindicación 8 cuando la reivindicación 7 depende de la reivindicación 5, en el que el dispositivo (AD) de aplicaciones es operable solicitando los datos de acceso a contenidos desde el servidor confiable (TS), incluyendo la solicitud el número de identidad de la línea de abonado desde la tarjeta inteligente (20), encriptado con la cuarta clave (KP) de encriptación de programa, pudiendo funcionar el servidor confiable (TS) de manera que comunica datos seguros a la tarjeta inteligente (20) si la cuarta clave (KP) de encriptación de programa y el número de identidad de línea de abonado están autenticados.
10. Un sistema según cualquier reivindicación precedente, donde el reproductor confiable (44) es operable de manera que confirma la presencia de la tarjeta inteligente (20) en el dispositivo (22) de acceso de tarjetas inteligentes, antes de reproducir el contenido.
11. Un sistema según la reivindicación 10, donde el reproductor confiable (44) funciona de manera que confirma la presencia de la tarjeta inteligente (20) intercambiando mensajes encriptados, que utilizan la tercera clave local (KCP) de encriptación, con la tarjeta inteligente (20).
12. Un método para distribuir los datos de acceso a contenidos a un usuario, proporcionando los datos de acceso a contenidos datos de gestión de derechos que indican un derecho del usuario para reproducir y/o copiar el contenido distribuido, comprendiendo el método:
recibir el contenido en un programa (60) de aplicaciones que forma un reproductor confiable (44) para recibir y reproducir y/o copiar el contenido,
acceder a una tarjeta inteligente (20) que está unívocamente asociada con el usuario,
encriptar los datos de acceso a contenidos utilizando una primera clave (KC) de encriptación pre-almacenada en la tarjeta inteligente (20) y conocida por el servidor confiable (TS),
comunicar con seguridad los datos de acceso a contenidos encriptados desde el servidor confiable (TS) a la tarjeta inteligente (20), a través de una red de comunicaciones,
desencriptar los datos de acceso a contenidos encriptados utilizando la primera clave (KC) de encriptación, y
almacenar los datos de acceso a contenidos en la tarjeta inteligente (20);
caracterizado porque:
se autentican mutuamente la tarjeta inteligente (20) y el reproductor confiable (44),
se accede a los datos de gestión de derechos proporcionados con los datos de acceso a contenidos en la tarjeta inteligente (20), utilizando el reproductor confiable (44), estando permitido el acceso a los datos de acceso a contenidos de la tarjeta inteligente (20), solamente si la autenticación mutua entre la tarjeta inteligente (20) y el reproductor confiable (44) ha tenido éxito, y
reproducir y/o copiar el contenido utilizando el reproductor confiable (44) de acuerdo con los datos de gestión de derechos.
13. Un método como se reivindica en la reivindicación 12, en el que el contenido distribuido ha sido encriptado utilizando una segunda clave (KS) de encriptación de contenidos, incluyendo los datos de acceso a contenidos la segunda clave (KS) de encriptación de contenidos, comprendiendo el método:
recuperar la segunda clave (KS) de encriptación de contenidos a partir de los datos de acceso a contenidos accedidos desde la tarjeta inteligente (20), y
desencriptar el contenido utilizando la segunda clave (KS) de encriptación de contenidos proporcionada con los datos de acceso a contenidos, de acuerdo con si la reproducción y/o copia del contenido está permitida por los datos de gestión de derechos.
14. Un método según la reivindicación 12 o 13, en el que los datos de gestión de derechos incluyen una indicación del número de veces que se puede reproducir el contenido, comprendiendo el método:
actualizar los datos de gestión de derechos de acuerdo con una reproducción del contenido, y
almacenar los datos de gestión de derechos actualizados en la tarjeta inteligente (20).
15. Un método según la reivindicación 14, en el que la autenticación mutua incluye:
encriptar mensajes utilizando una tercera clave local (KCP) de encriptación, compartida entre la tarjeta inteligente (20) y el reproductor confiable (44),
intercambiar los mensajes entre el reproductor confiable (44) y la tarjeta inteligente (20), y
desencriptar los mensajes utilizando la tercera clave local (KCP) de encriptación, estando autenticados mutuamente la tarjeta inteligente (20) y el reproductor confiable (44) si los mensajes se han recuperado correctamente.
16. Un método según la reivindicación 15, comprendiendo el método:
generar la tercera clave local (KCP) de encriptación,
encriptar la tercera clave local (KCP) de encriptación utilizando una cuarta clave (KP) de encriptación de programas que forma parte del reproductor confiable (44),
comunicar la tercera clave encriptada (KCP) de encriptación al servidor confiable (TS),
encriptar la tercera clave (KCP) de encriptación con la primera clave (KC) de encriptación conocida por el servidor confiable (TS),
comunicar la tercera clave local encriptada (KCP) de encriptación a la tarjeta inteligente (20) a través de la red de comunicaciones, y
desencriptar la tercera clave local (KCP) de encriptación utilizando la primera clave (KC) de encriptación de la tarjeta inteligente (20).
17. Un método según la reivindicación 16, en el que la tarjeta inteligente (20) es un módulo de identidad de abonado, que proporciona la primera clave (KC) de encriptación pre-almacenada e incluye un número de identidad de línea de abonado.
18. Un método según la reivindicación 17, que comprende:
comunicar una petición de datos seguros desde el servidor confiable (TS), incluyendo la petición el número de identidad de la línea de abonado desde la tarjeta inteligente (20), encriptado con la cuarta clave (KP) del programa,
autenticar el número de identidad de línea de abonado y la cuarta clave (KP) del programa,
comunicar los datos seguros a la tarjeta inteligente (20) si la cuarta clave del programa y el número de identidad de la línea de abonado son auténticos.
19. Un método según cualquiera de las reivindicaciones 13 a 18, que comprende confirmar la presencia de la tarjeta inteligente antes de reproducir el contenido, intercambiando la tercera clave local (KCP) de encriptación con la tarjeta inteligente (20).
20. Un dispositivo (AD) de aplicaciones que ejecuta un programa (60) de aplicaciones que forma un reproductor confiable (44), para recibir y reproducir y/o copiar el contenido de acuerdo con los datos de acceso a contenidos, proporcionando los datos de acceso a contenidos datos de gestión de derechos que indican un derecho del usuario a reproducir y/o copiar contenidos distribuidos, comprendiendo el dispositivo (AD) de aplicaciones:
un dispositivo (22) de acceso de tarjetas inteligentes que funciona accediendo a una tarjeta inteligente (20) que está asociada unívocamente con el usuario, pudiendo ser operada la tarjeta inteligente (20) de manera que recibe los datos de acceso a contenidos desde un servidor confiable (TS) a través de una red de comunicaciones, habiendo sido encriptados los datos de acceso a contenidos utilizando una primera clave (KC) de encriptación pre-almacenada en la tarjeta inteligente (20),
una tarjeta inteligente (20) que opera desencriptando los datos de acceso a contenidos utilizando la primera clave (KC) de encriptación y almacenando los datos de acceso a contenidos en la tarjeta inteligente (20);
en el que el reproductor confiable (44) es operable:
para acceder a los datos de gestión de derechos proporcionados con los datos de acceso a contenidos recibidos en la tarjeta inteligente (20), y
para reproducir y/o copiar el contenido de acuerdo con los datos de gestión de derechos;
caracterizado porque el reproductor confiable (44) tiene permitido el acceso a los datos de acceso a contenidos de la tarjeta inteligente (20), solamente si sigue a una autenticación mutua entre la tarjeta inteligente (20) y el reproductor confiable (44).
ES03292173T 2003-09-03 2003-09-03 Sistema y metodo para distribuir datos de acceso a contenidos. Expired - Lifetime ES2279082T3 (es)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
EP03292173A EP1513040B1 (en) 2003-09-03 2003-09-03 System and method for distributing content access data

Publications (1)

Publication Number Publication Date
ES2279082T3 true ES2279082T3 (es) 2007-08-16

Family

ID=34130362

Family Applications (1)

Application Number Title Priority Date Filing Date
ES03292173T Expired - Lifetime ES2279082T3 (es) 2003-09-03 2003-09-03 Sistema y metodo para distribuir datos de acceso a contenidos.

Country Status (7)

Country Link
US (1) US7620814B2 (es)
EP (1) EP1513040B1 (es)
JP (1) JP2005078653A (es)
CN (1) CN1592307B (es)
AT (1) ATE349039T1 (es)
DE (1) DE60310556T2 (es)
ES (1) ES2279082T3 (es)

Families Citing this family (40)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB0319918D0 (en) * 2003-08-23 2003-09-24 Ibm Method system and device for mobile subscription content access
US20060206710A1 (en) * 2005-03-11 2006-09-14 Christian Gehrmann Network assisted terminal to SIM/UICC key establishment
EP1867189A1 (fr) * 2005-04-07 2007-12-19 France Telecom Communication securisee entre un dispositif de traitement de donnees et un module de securite
KR100755435B1 (ko) * 2005-10-04 2007-09-04 삼성전자주식회사 디지털 방송 제한 수신 단말기 및 그 방법
BRPI0520639A2 (pt) 2005-10-18 2009-05-19 Telecom Italia Spa método e sistema para prover pelo menos um usuário de um terminal móvel, em uma rede de comunicação, cartão sim, e, produto de programa de computador
EP1780622A1 (en) * 2005-10-28 2007-05-02 Axalto SA An authentication token which implements DRM functionally with a double key arrangement
KR20070053032A (ko) * 2005-11-18 2007-05-23 엘지전자 주식회사 장치 간의 디지털 저작권 관리 방법 및 시스템
DE102006004237A1 (de) * 2006-01-30 2007-08-16 Siemens Ag Verfahren und Vorrichtung zur Vereinbarung eines gemeinsamen Schlüssels zwischen einem ersten Kommunikationsgerät und einem zweiten Kommunikationsgerät
JP4892993B2 (ja) * 2006-01-30 2012-03-07 大日本印刷株式会社 携帯型端末、コンテンツ配信システム、uimカード、プログラム及び記録媒体
US9055040B2 (en) * 2006-02-03 2015-06-09 Qualcomm Incorporated Method and apparatus for content protection in wireless communications
JP2009530747A (ja) * 2006-03-21 2009-08-27 ザ・マーケッツ.コム・エルエルシー 受給権清算方法、媒体、およびシステム
NZ572902A (en) * 2006-05-08 2011-01-28 Hui Lin Encrypting and decrypting a memory card with supplementary encryption
EP1870828A1 (en) * 2006-06-22 2007-12-26 Research In Motion Limited Two-Factor Content Protection
US8079067B2 (en) * 2007-01-05 2011-12-13 Seiko Epson Corporation Streaming content in guest mode
US20080294560A1 (en) * 2007-05-22 2008-11-27 Nokia Corporation Method of storing content
US20090028337A1 (en) 2007-07-23 2009-01-29 Savi Technology, Inc. Method and Apparatus for Providing Security in a Radio Frequency Identification System
IL186287A0 (en) * 2007-09-25 2008-03-20 Yaacov Belenky Replacement of keys
JP2009163384A (ja) * 2007-12-28 2009-07-23 Kyodo Printing Co Ltd データ入力システム及びデータ入力方法
JP5188241B2 (ja) * 2008-03-31 2013-04-24 日本電信電話株式会社 資源情報管理システムおよび資源情報管理方法
CN101426179A (zh) * 2008-09-22 2009-05-06 深圳华为通信技术有限公司 业务激活的方法和业务提供的方法以及终端设备和服务器
CN101465727B (zh) * 2008-12-17 2011-02-02 成都市华为赛门铁克科技有限公司 一种保证通信安全的方法、网络设备、装置和通信***
JP5449905B2 (ja) * 2009-07-29 2014-03-19 フェリカネットワークス株式会社 情報処理装置、プログラム、および情報処理システム
DE102009037353A1 (de) * 2009-08-14 2011-02-17 Deutsche Telekom Ag Verteilung von Medieninhalten mit inhärenter nutzerorientierter Berechtigungsüberprüfung
JP2013037554A (ja) * 2011-08-09 2013-02-21 Mega Chips Corp メモリシステム、セキュリティメモリおよび情報保護方法
US20130179199A1 (en) 2012-01-06 2013-07-11 Rovi Corp. Systems and methods for granting access to digital content using electronic tickets and ticket tokens
US9680763B2 (en) 2012-02-14 2017-06-13 Airwatch, Llc Controlling distribution of resources in a network
US10404615B2 (en) 2012-02-14 2019-09-03 Airwatch, Llc Controlling distribution of resources on a network
GB2499787B (en) 2012-02-23 2015-05-20 Liberty Vaults Ltd Mobile phone
US20140280955A1 (en) 2013-03-14 2014-09-18 Sky Socket, Llc Controlling Electronically Communicated Resources
US9864873B2 (en) * 2013-03-15 2018-01-09 Trustarc Inc Managing data handling policies
US9565211B2 (en) 2013-03-15 2017-02-07 True Ultimate Standards Everywhere, Inc. Managing exchanges of sensitive data
US9203820B2 (en) * 2013-03-15 2015-12-01 Airwatch Llc Application program as key for authorizing access to resources
US20140282895A1 (en) * 2013-03-15 2014-09-18 Sky Socket, Llc Secondary device as key for authorizing access to resources
US9401915B2 (en) 2013-03-15 2016-07-26 Airwatch Llc Secondary device as key for authorizing access to resources
US9219741B2 (en) 2013-05-02 2015-12-22 Airwatch, Llc Time-based configuration policy toggling
GB2517732A (en) * 2013-08-29 2015-03-04 Sim & Pin Ltd System for accessing data from multiple devices
DE102013015449A1 (de) 2013-09-18 2015-03-19 Giesecke & Devrient Gmbh Verfahren zur Handhabung von Content Management Objekten
US9584964B2 (en) 2014-12-22 2017-02-28 Airwatch Llc Enforcement of proximity based policies
US9413754B2 (en) 2014-12-23 2016-08-09 Airwatch Llc Authenticator device facilitating file security
WO2021078763A1 (en) 2019-10-23 2021-04-29 Telecom Italia S.P.A. Multimedia content secure access

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
TR199902273T2 (xx) * 1997-03-21 2000-01-21 Canal + Societe Anonyme �ifrelenmi� yay�n sinyallerinin al�c�s� ile kullan�m i�in ak�ll� kart, ve al�c�
FR2794595B1 (fr) * 1999-06-03 2002-03-15 Gemplus Card Int Pre-controle d'un programme dans une carte a puce additionnelle d'un terminal
EP1410198A2 (en) * 2000-08-22 2004-04-21 Symbian Limited A method of enabling a wireless information device to access data services
US20020080969A1 (en) * 2000-12-27 2002-06-27 Giobbi John J. Digital rights management system and method
CN1556952A (zh) * 2001-07-09 2004-12-22 ���µ�����ҵ��ʽ���� 内容管理***和信息记录媒体
US20030079133A1 (en) * 2001-10-18 2003-04-24 International Business Machines Corporation Method and system for digital rights management in content distribution application
ES2198201B1 (es) * 2002-02-12 2005-01-01 Airtel Movil, S.A. Procedimiento y sistema de distribucion y gestion de derechos de uso asociados a un contenido adquirido, para terminales moviles.

Also Published As

Publication number Publication date
US7620814B2 (en) 2009-11-17
JP2005078653A (ja) 2005-03-24
DE60310556T2 (de) 2007-09-27
US20050097327A1 (en) 2005-05-05
EP1513040B1 (en) 2006-12-20
EP1513040A1 (en) 2005-03-09
DE60310556D1 (de) 2007-02-01
CN1592307A (zh) 2005-03-09
CN1592307B (zh) 2010-04-28
ATE349039T1 (de) 2007-01-15

Similar Documents

Publication Publication Date Title
ES2279082T3 (es) Sistema y metodo para distribuir datos de acceso a contenidos.
EP1513113B1 (en) System and method for providing secured communication based on smart cards
ES2370764T3 (es) Gestión de derechos digitales (drm) robusta y flexible con un módulo de identidad inviolable.
US6898708B2 (en) Device for reproducing data
US7725720B2 (en) Method for generating and managing a local area network
US8731202B2 (en) Storage-medium processing method, a storage-medium processing apparatus, and a storage-medium processing program
JP4847145B2 (ja) クライアントドメイン内でデジタルコンテンツの消費を管理する方法、および該方法を具現化する装置
WO2006001161A1 (ja) 記憶媒体処理方法、記憶媒体処理装置及びプログラム
JP2007528658A (ja) 改良されたドメインマネージャ及びドメイン装置
JP2004072721A (ja) 認証システム、鍵登録装置及び方法
KR20070009983A (ko) 콘텐츠로의 액세스를 인증하는 방법
JP2002094499A (ja) データ端末装置およびヘッドホン装置
JP2007511946A (ja) 放送ディジタルコンテンツの限定受信制御のためにdrmを用いるためのシステム及び方法
JP2008527874A (ja) 暗号化システム、方法およびコンピュータ・プログラム(暗号の結合状態情報をセキュアにかつ使い勝手よく処理するシステムおよび方法)
JP2003529253A (ja) マルチレベル・コンテンツ配信システムにおいて信任を承認及び失効にする方法及び装置
CN101501724A (zh) 用于流式多媒体内容的权限管理***
WO2006051494A1 (en) Improved revocation in authorized domain
JP4731034B2 (ja) 著作物保護システム、暗号化装置、復号化装置および記録媒体
JP2004048596A (ja) 携帯通信端末及び情報送受信方法
JP2004135021A (ja) 記憶装置およびサーバ装置
JP2002009763A (ja) データ再生装置、それを用いた端末装置、および再生方法
JP4969821B2 (ja) プログラム及びコンテンツ復号化方法
KR101287367B1 (ko) Drm 시스템의 콘텐츠 공유방법
JP2002091883A (ja) データ配信システムおよびデータ端末装置
KR20160108072A (ko) 콘텐츠 제공 시스템 및 방법