MXPA06007549A - Proceso de transferencia segura de informacion desde un dispositivo a otro. - Google Patents

Proceso de transferencia segura de informacion desde un dispositivo a otro.

Info

Publication number
MXPA06007549A
MXPA06007549A MXPA06007549A MXPA06007549A MXPA06007549A MX PA06007549 A MXPA06007549 A MX PA06007549A MX PA06007549 A MXPA06007549 A MX PA06007549A MX PA06007549 A MXPA06007549 A MX PA06007549A MX PA06007549 A MXPA06007549 A MX PA06007549A
Authority
MX
Mexico
Prior art keywords
key
access
access card
card
certificate
Prior art date
Application number
MXPA06007549A
Other languages
English (en)
Inventor
Mike Derrenberger
Original Assignee
Thomson Licensing
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Thomson Licensing filed Critical Thomson Licensing
Publication of MXPA06007549A publication Critical patent/MXPA06007549A/es

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F1/00Details not covered by groups G06F3/00 - G06F13/00 and G06F21/00
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F15/00Digital computers in general; Data processing equipment in general
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/109Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM] by using specially-adapted hardware at the client
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/606Protecting data by securing the transmission between two devices or processes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2153Using hardware token as a secondary aspect

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Computer Security & Cryptography (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Multimedia (AREA)
  • Technology Law (AREA)
  • Storage Device Security (AREA)
  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
  • Devices For Checking Fares Or Tickets At Control Points (AREA)

Abstract

Una tarjeta de acceso generico se iguala con un dispositivo destino de datos mediante la insercion dentro de su ranura de tarjeta, y la porcion publica de una clave publica/privada se almacena en la tarjeta. La tarjeta autentica al dispositivo destino. La tarjeta igualada se transportas a un dispositivo de fuente de datos que incluye una ranura de tarjeta y un medio de almacenamiento en masa removible. La tarjeta, cuando se inserta dentro dela ranura de tarjeta de la fuente de datos y se autentica, transfiere la clave publica al dispositivo fuente. El dispositivo fuente genera claves de codificacion de contenido y codifica los datos en el medio de almacenamiento. Las claves de codificacion de contenido se codifican con el uso de la clave publica, y se cargan dentro de la tarjeta. La tarjeta y el medio de almacenamiento se transportan a un dispositivo destino, en donde la tarjeta proporciona las claves de encriptado codificadas. El dispositivo destino decodifica las claves de encriptado de contenido encriptado y decodifica los datos encriptados para su reproduccion o despliegue.

Description

PROCESO DE TRANSFERENCIA SEGURA DE INFORMACIÓN DESDE UN DISPOSITIVO A OTRO CAMPO DE LA INVENCIÓN Esta invención se refiere a esquemas para un proceso de transferencia de información entre dispositivos, y más en particular, a evitar la transferencia no autorizada de tal información.
ANTECEDENTES DE LA INVENCIÓN Con frecuencia es deseable o conveniente transportar información de audio y video desde un dispositivo a otro. Por ejemplo, la música almacenada en un dispositivo casero se puede copiar en un medio para reproducirse en un automóvil. En el pasado, tal transferencia de música se podía lograr al grabar desde un disco de vinilo análogo sobre un cartucho de audio que podía reproducirse en el automóvil. Los dueños de los derechos sobre el material musical pueden estar seguros que la música no será replicada por muchas generaciones, ya que la reproducción análoga inexacta y la multiplicación de ruido degradará la calidad de desempeño después de varias generaciones. Con la llegada de la grabación y almacenamiento digital, existe mucho potencial para realizar muchas generaciones de copias de información esencialmente perfectas, de audio o de video. Se han sugerido e implementado varios esquemas para limitar las copias no autorizadas de medios de entretenimiento grabado digitalmente.
Son convenientes arreglos alternativos o mejorados para el proceso de transferencia seguro de información digital.
BREVE DESCRIPCIÓN DE LA INVENCIÓN Un método de conformidad con un aspecto de la invención es transferir o un proceso seguro de transferencia de información digital desde una fuente de información digital a un dispositivo destino. El dispositivo fuente incluye una memoria digital removible que incluye un puerto en el cual se puede tener acceso a la información digital. El dispositivo fuente también incluye un primer certificado de acceso condicionado e incluye una puerto o ranura de tarjeta de acceso. Un dispositivo destino incluye un puerto de información digital que tiene la capacidad de recibir la información digital y también incluye un puerto o ranura de tarjeta de acceso. El dispositivo destino también incluye un segundo certificado del usuario, y también incluye claves de encriptado pública y privada mutuamente correspondientes asociadas con el dispositivo destino. Se proporciona una tarjeta de acceso, la cual tiene la capacidad de utilizarse con el dispositivo fuente y con el dispositivo destino. La tarjeta de acceso incluye un segundo certificado de acceso condicionado y un primer certificado del usuario almacenado en el mismo. Después de colocar la tarjeta de acceso en el puerto de tarjeta de acceso del dispositivo destino una primera vez, el certificado del usuario en el dispositivo destino tiene acceso por la tarjeta de acceso y dentro de la tarjeta de acceso, el segundo certificado del usuario desde el dispositivo destino es autenticado con el uso del segundo certificado de acceso condicionado desde la tarjeta de acceso, con el fin de determinar si la clave de encriptado pública del dispositivo destino debe ser escrita en la tarjeta de acceso. En una modalidad preferida, la clave de encriptado pública no se escribe en la tarjeta de acceso que ya contiene la clave pública de cualquier dispositivo destino. Cuando se determina que la clave de encriptado pública dei dispositivo destino se debe escribir en la tarjeta de acceso, la clave de encriptado pública del dispositivo destino se escribe en la tarjeta de acceso. La tarjeta de acceso se retira del dispositivo destino después de la escritura de la clave de encriptado pública. La tarjeta de acceso entonces se inserta en el puerto de tarjeta de acceso del dispositivo fuente. Por lo menos, el primer certificado de acceso condicionado almacenado en el dispositivo fuente se utiliza para determinar si el primer certificado del usuario almacenado en la tarjeta de acceso es válido. Cuando la tarjeta de acceso se considera válida por el dispositivo fuente, la clave de encriptado pública se copia desde la tarjeta de acceso en el dispositivo fuente. En el dispositivo fuente, por lo menos alguna información digital en la memoria digital se encripta con el uso de por lo menos una clave de encriptado de contenido para producir información encriptada. Por lo menos, la clave de encriptado de contenido se encripta con el uso de una porción de la clave pública del par de claves de codificación pública/privada desde el dispositivo destino. Por io menos una clave de encriptado de contenido encriptado se almacena en la tarjeta de acceso. El puerto de la memoria digital se conecta con el puerto de información digital del dispositivo destino. La tarjeta de acceso se coloca en el puerto de tarjeta de acceso del dispositivo destino una segunda vez. Entonces, la clave de encriptado de contenido encriptado se copia de ia tarjeta de acceso al dispositivo destino, y se descifra con el uso de la clave privada del dispositivo destino. La información encriptada de la memoria digital se recibe en el dispositivo destino, y se descifra con el uso de la clave de encriptado de contenido descifrado. En una modalidad particularmente ventajosa, el certificado de acceso condicionado se evalúa para determinar si ya expiró. Una modalidad compara el tiempo real con una marca de tiempo encontrada dentro del certificado de acceso condicionado.
BREVE DESCRIPCIÓN DE LOS DIBUJOS La Figura 1 es un diagrama simplificado que ilustra un dispositivo fuente de información digital con una memoria removible, y un dispositivo destino de datos, junto con una tarjeta de acceso, todos adquiridos de un mismo proveedor. La Figura 2 ilustra los elementos de la Figura 1, con una tarjeta de acceso enchufada en el dispositivo destino para autenticar al dispositivo destino y para recibir una porción de la clave pública de una clave de encriptado. La Figura 3 ilustra los elementos de la Figura 1 después del estado ilustrado en la Figura 2, con la tarjeta de acceso enchufada dentro del dispositivo fuente para autenticar la tarjeta de acceso con el uso de un certificado de acceso condicionado en el dispositivo fuente, y para cargar la porción de la clave pública de la clave de encriptado dentro del dispositivo fuente. La Figura 4 ilustra los elementos de la Figura 1 después del estado ilustrado en la Figura 3, con el dispositivo fuente que encripta el contenido de la memoria removible, y almacena la clave de encriptado de contenido encriptado en la tarjeta de acceso. La Figura 5 ilustra los elementos de la Figura 1 después del estado de la Figura 4, el cual muestra la tarjeta de acceso otra vez enchufada dentro del dispositivo destino para la transferencia de la clave de encriptado al dispositivo destino y también muestra la memoria enchufada en el dispositivo destino para la transferencia de la información encriptada al dispositivo destino para su descifrado por el dispositivo destino.
DESCRIPCIÓN DETALLADA DE LA INVENCIÓN La Figura 1 ilustra el dispositivo 12 fuente individual, el dispositivo 30 destino, y la tarjeta 40 de acceso en su estado recién adquirido. Los dispositivos 12 y 30 y la tarjeta 40 pueden ser adquiridos en diferentes tiempos y en diferentes ubicaciones. Como se ilustra en la Figura 1, el dispositivo .12 fuente incluye un dispositivo 14 y un dispositivo 18 de memoria en masa removible asociado, señalado como una unidad de disco duro (HDD) en este ejemplo. La memoria 18 se conecta con el dispositivo 14 por medio de un trayecto 20 de datos, que de preferencia, es un trayecto de datos de alta velocidad tal como un USB 2.0. El dispositivo 14 puede ver como un recinto con un procesador, el cual acomoda y energiza la memoria 18 removible, y la ofrece con los puertos y señales externos. Tal dispositivo puede ser similar a una grabadora de video personal, tal que se puede asociar con un receptor digital sobrepuesto de televisión digital, pero con la característica agregada de tener una memoria removible y transportable independiente del dispositivo 14. Como se ilustra en la Figura 1, el dispositivo 14 también incluye una ranura 22 de tarjeta y una memoria 16 asegurada físicamente, como una ROM, precargada por el proveedor con un certificado de acceso condicionado (CA) señalado como A. El dispositivo 12 fuente de la Figura 1 se puede utilizar por el propietario para grabar medios de audio o video para su reproducción por el dispositivo 12 para los propósitos del usuario. Tiempo después o posiblemente en forma concurrente a la compra del dispositivo 12 fuente de la Figura 1, el propietario (o cesionario, según sea el caso) del dispositivo 12 fuente puede adquirir o rentar un dispositivo con la capacidad de cargarse con medios digitales para usarse en una ubicación remota del dispositivo 12 fuente. Tal dispositivo puede, por ejemplo, ser un reproductor de autos para audio o video digital y se denomina como dispositivo 30 destino en la Figura 1. El dispositivo 30 destino incluye una ranura 38 de tarjeta y también incluye una memoria 32 interna, la cual se precarga con un certificado del usuario señalado como A. Otro grupo de memorias, designado como 34 y 36, dentro del dispositivo 30 destino se precarga con las porciones de clave pública y privada, respectivamente, de un par de claves de encriptado de clave. Aunque no es absolutamente necesario, es deseable que el dispositivo 30 destino contenga una única ristra de caracteres que permitirán que se pueda identificar en forma única como una ubicación de memoria no volátil. Tal ristra única puede incluir códigos que identifican la marca, el modelo y posiblemente el VIN del automóvil en donde se ubica el dispositivo destino. Por último, el dispositivo 30 destino incluye un puerto 30datos de datos, que puede ser un puerto USB 2.0. De este modo tanto el dispositivo 14 como el dispositivo 30 destino actúan como anfitriones USB 2.0 independientes en esta modalidad. El dueño del dispositivo 12 fuente y el dispositivo 30 destino de la Figura 1 puede desear reproducir el medio de audio o video almacenado en la memoria 18 en su dispositivo 30 destino. En caso de que el contenido de datos de audio, video u otro contenido se dejara sin encriptar en la memoria 18, un propietario sin escrúpulos podría copiar los datos y utilizar los datos en dispositivos no autorizados. El dispositivo fuente no debe almacenar ningún dato no encriptado en el dispositivo 18 de memoria que tiene cierto valor para los piratas. De conformidad con un aspecto de la invención, el usuario que desea transferir información desde el dispositivo 12 fuente a un dispositivo 30 destino adquiere o compra una tarjeta 40 de acceso, ilustrada en la Figura 1, como incluyendo un grupo 42, 44 de memoria precargado con un certificado de acceso condicionado (CA) designado como A y el certificado del usuario señalado como B. Mientras que no es esencial para la invención, la tarjeta de acceso comprada puede incluir una función de tiempo o una identificación de tiempo que permita que la tarjeta sea utilizada solamente por un período de tiempo particular. Cuando el tiempo expira, el dispositivo fuente puede pedir al usuario comprar una nueva tarjeta. De conformidad con un aspecto de la invención, el dispositivo 30 destino se identifica por la tarjeta de acceso al insertar la tarjeta de acceso dentro de la ranura 38 del dispositivo destino, como se ilustra en la Figura 2. Un primer paso (1) de procesamiento, ilustrado por la línea 210 en la Figura 2, es autenticar el dispositivo destino al procesar el certificado del usuario A almacenado en la memoria 32 del dispositivo destino con el certificado A CA almacenado en la memoria 42 de la tarjeta de acceso. Como ejemplo, una compañía producirá certificados de acceso condicionado específicos, que pueden ser "A" o "B" o también produce dispositivos físicos. Los dispositivos físicos pueden ser tan sencillos como una computadora personal con software apropiado para el método de la ¡nvención. Los dispositivos físicos producen dos series de certificados en la forma de corrientes de datos de certificados de usuario en demanda. Una corriente se puede validar con el uso del certificado de acceso condicionado A y la otra corriente se puede autenticar con el uso de un certificado de acceso condicionado B. Estos certificados del usuario pueden ser únicos, pero pueden tener en común la característica de, una vez introducido dentro de un algoritmo de autenticación junto con el certificado de acceso condicionado, producirán un resultado "autenticado", como es conocido en la técnica. Cada una de la tarjeta de acceso, destino y fuente se carga con certificados de acceso condicionado y del usuario durante su fabricación. En un uso posible, se puede adquirir una tarjeta de acceso "RCA" o "Thomsom" de un proveedor de equipo electrónico. Cuando la autenticación se completa adecuadamente, la tarjeta 40 de acceso lee la porción de la clave pública de la clave de encriptado, almacenada en la memoria 36, dentro de una memoria 46 no volátil de una sola escritura convencional, ubicada en la tarjeta 40 de acceso, como se sugiere por la línea 212 de la Figura 2, junto o igualada con la ristra única de identificación. Este paso se puede considerar como un segundo paso (2) del procesamiento. La tarjeta de acceso ahora se carga con información relacionada con el dispositivo al cual se destinan los datos almacenados en la memoria 18, lo cual significa que tiene una correspondencia uno a uno (es decir, igualada) con el dispositivo destino. Este proceso de primero insertar la tarjeta de acceso se requiere realizar una sola vez, para establecer una correspondencia uno a uno entre el dispositivo destino y la tarjeta de acceso. Luego de completar la autenticación y carga de la tarjeta de acceso asociada con la primera inserción, el dispositivo destino (o incluso la tarjeta de acceso) puede proporcionar una señal de que el proceso está completo, como al iluminar un diodo emisor de luz (LED) o por otra señal. Después del paso ilustrado en la Figura 2, la tarjeta de acceso se retira de la ranura 38 del dispositivo 30 destino y se transporta e inserta dentro de la ranura 22 del dispositivo 12 fuente, como se sugiere en la Figura 3. De conformidad con un aspecto de la invención, el certificado B del usuario almacenado en la memoria 44 de la tarjeta 40 de acceso se lee por el dispositivo 12 fuente y se procesa junto con el certificado B CA en la memoria 16 del dispositivo 14 para autenticar la tarjeta 40. Esto se puede considerar como el tercer (3) paso del procesamiento y se ilustra en la Figura 3 por la línea 310. El paso 310 de autenticación se puede realizar en el dispositivo 14. La autenticación puede incluir la verificación de que el límite de tiempo de la tarjeta de acceso no ha expirado. Después de la autenticación de la tarjeta, la clave de encriptado de clave pública almacenada en la memoria 46 de la tarjeta 40 de acceso se transfiere a una porción 318 de la memoria del dispositivo 14. Después de la transferencia de la porción de clave pública de la clave de encriptado a la porción 318 de memoria, el dispositivo 14 de la Figura 4 encripta los datos a ser almacenados en la memoria 18 con el uso de sus propias claves de encriptado, y carga o regresa los datos encriptados ilustrados como 418 a la memoria 18. Esto se puede considerar como el quinto (5) paso del procesamiento, ilustrado por una línea sólida 405 en la Figura 4. Se debe observar que se pueden utilizar diferentes claves de codificación de contenido para diferentes porciones de los datos a ser transferidos, como una primera clave de codificación de contenido para el audio, una segunda para el video, y una tercera para otros datos. De manera alternativa, el contenido a ser transferido se puede fraccionar en porciones separadas, si se desea, cada una codificada con una diferente clave de codificación. Las claves de encriptado generadas en forma local se almacenan, por lo menos en forma temporal, en la porción 414 de la memoria por la duración del encriptado de los datos. El dispositivo 14 también encripta sus propias claves de encriptado de contenido con el uso de la clave de encriptado pública almacenada en la porción 318 de memoria, y las claves de encriptado de contenido así encriptadas se escriben en una porción 440 de memoria de la tarjeta 40 de acceso de la Figura 4 como el sexto (6) paso, ilustrado como una línea 406 sólida. Una vez que se transfieren las claves de encriptado de contenido de clave pública a la tarjeta 40 de acceso, la clave pública (originada en el dispositivo destino y transferida a través de la tarjeta de acceso) se puede borrar de la porción 318 de memoria, para que quede disponible más tarde para usarse para almacenar la clave pública de otro dispositivo destino, derivada de otra tarjeta de acceso diferente. Después del almacenamiento en la memoria 18 de los datos encriptados a ser transferidos al dispositivo 30 destino, la memoria se mueve a la ubicación del dispositivo 30 destino y su trayecto 20 de datos se conecta con el puerto 30datos de datos, como se ilustra en la Figura 5. La tarjeta de acceso se retira de la ranura 22 de tarjeta del dispositivo 14 y se mueve al dispositivo 30 destino, y se enchufa dentro de su ranura 38 de tarjeta. Esto representa una segunda inserción de la tarjeta 40 de acceso dentro del dispositivo 30 destino. Las claves de encriptado de contenido encriptado almacenadas en la memoria 440 de la tarjeta 40 de acceso se transfieren a una porción 540 de memoria del dispositivo 30 destino. El dispositivo 30 destino utiliza su clave pública para descifrar las claves de codificación de contenido para usarse al descifrar los datos encriptados desde la memoria 18 para su reproducción, despliegue o uso. Durante la operación del método, la tarjeta 40 de acceso retirable almacena datos de autorización y descifrado que se transportan desde un dispositivo físico a otro. La información relacionada con el dispositivo 30 destino se almacena en la tarjeta 12 de acceso que actúa como un apoderado, autentica el dispositivo 30 destino con el dispositivo 12 fuente. El dispositivo 12 fuente, después de la autenticación de que el dispositivo 30 destino es válido o de un proveedor autorizado, puede almacenar las claves de encriptado de contenido encriptado en la tarjeta 40 de acceso para el uso por el dispositivo 30 destino. El dispositivo destino puede entonces descifrar las claves encriptadas para obtener claves para su descifrado de los datos de audio, video u otros datos digitales encriptados, almacenados en una memoria separada o unidad de disco duro.
La tarjeta de acceso debe autenticar el dispositivo destino con la primera inserción, ya que un dispositivo destino inválido, si fuera cargado con el contenido de la memoria 18, se puede utilizar para propósitos no apropiados, como hacer copias no autorizadas. La tarjeta de acceso.se debe autenticar por el dispositivo fuente, para protegerlo contra tarjetas de acceso piratas, que pueden desviar la autenticación del dispositivo destino. En caso de intentar utilizar la tarjeta de acceso para cargar algún dispositivo destino (es decir, un dispositivo destino pirata) diferente al dispositivo 30 destino para el cual se igualó la tarjeta de acceso, el dispositivo pirata no podrá descifrar las claves de encriptado de contenido, ya que el ensamble de su clave privada/pública es diferente al del dispositivo 30 destino. De este modo, después de la primera inserción, existe un igualado uno a uno entre la tarjeta de acceso y el dispositivo destino asociado. Ya que por lo menos la porción 46 de memoria de la tarjeta 40 de acceso es de una sola escritura, la tarjeta no puede re-utilizarse al insertarla una "primera vez" dentro de otro dispositivo destino o al sobre escribir en esa porción de memoria. Ya sea la tarjeta o el segundo dispositivo destino con el cual se intenta utilizar la tarjeta puede avisar al usuario que la tarjeta ya ha sido igualada con un reproductor de video XYZ en su sedan ABC, y no puede utilizarse con un segundo dispositivo destino. Esto, a su vez, requiere que el cliente compre otra tarjeta de acceso con el fin de cargarla en otro dispositivo destino.
Debido a que la clave pública no se distribuye con la tarjeta de acceso, pero en su lugar se escribe en la tarjeta de acceso por el dispositivo destino seleccionado en su primera inserción, no existe una correspondencia uno a uno entre una tarjeta de acceso no igualada o no usada o en ningún dispositivo destino. Las tarjetas de acceso no utilizadas por lo tanto, son genéricas y se pueden igualar con cualquier dispositivo destino por el primer proceso de inserción. De este modo, las tarjetas de acceso se pueden fabricar sin contenido individual o especial. La falta de conocimiento avanzado de la identidad del dispositivo destino reduce el costo de fabricación y la complejidad del proceso de distribución. El evitar el igualado de pre-venta entre las tarjetas de acceso y los dispositivos destino simplifica mucho la compra de accesorios post-venta de una tarjeta de acceso para el propietario del dispositivo destino. Cuando el usuario regrese a la tienda a comprar una tarjeta de acceso, no será necesaria una tarjeta específica para su dispositivo, ya que cualquier tarjeta sin utilizar será buena. Cuando se inserta una tarjeta de acceso no utilizada o no igualada dentro del dispositivo fuente, el dispositivo fuente detectará la falta de la clave de encriptado pública y la ristra de identificación del dispositivo destino. En este caso, el dispositivo fuente puede proporcionar un mensaje tal como "La tarjeta de acceso debe insertarse primero dentro del reproductor destino que planea cargar".
El arreglo de conformidad con la invención evita que un propietario de un dispositivo fuente tal como el 12 de las Figuras utilice la misma tarjeta con dos o más dispositivos destino tal como el 30, ya que los dispositivos destino individuales tienen diferentes códigos de encriptado almacenados en los mismos, y por lo tanto, se debe utilizar una tarjeta separada para cada transferencia. Solamente un dispositivo destino tiene la clave pública que puede descifrar las claves encriptadas del contenido encriptado almacenadas en un dispositivo de memoria digital o tarjeta. Este es el dispositivo destino con el cual se igualó originalmente la tarjeta de acceso durante la primera operación de inserción. Otros dispositivos destinos piratas pueden leer los datos encriptados y también leer las claves de encriptado de contenido encriptado pero no pueden descifrar las claves de encriptado de contenido encriptado para obtener las clave de encriptado de contenido, y por lo tanto, no pueden descifrar los datos encriptados. La información de autenticación en la tarjeta de acceso se puede ajustar para expirar en un tiempo determinado o después de un intervalo determinado después del primer uso, lo cual requiere la renovación por el cliente. En una modalidad particularmente ventajosa, el certificado del usuario de la tarjeta de acceso se evalúa por el dispositivo fuente para determinar si ha expirado. Una modalidad compara el tiempo real con una marca de tiempo encontrada dentro del certificado del usuario. Aunque la invención ha sido descrita en términos de modalidades ejemplificativas, no se limita a las mismas. Las reivindicaciones anexas se deben considerar ampliamente para incluir otras variantes y modalidades de la invención que se pueden realizar por las personas experimentadas en la técnica sin apartarse del alcance y espíritu de los equivalentes de la invención.

Claims (13)

REIVINDICACIONES
1. Un dispositivo caracterizado porque comprende: una memoria digital removible que incluye un puerto en el cual se puede tener acceso a la información digital almacenada en la memoria; una memoria para almacenar primeros datos de acceso condicionado y por lo menos una clave de encriptado de contenido; un segundo puerto para recibir datos de un certificado del usuario y una primera clave de un par de claves contenido en una tarjeta de acceso; y un procesador que responde a los datos del certificado de usuario recibidos en el segundo puerto para autenticar los datos del certificado recibidos con base en los primeros datos de acceso condicionado almacenados en la memoria, el procesador, luego de la autenticación, encripta la información almacenada en la memoria digital removible con el uso de por lo menos una clave de encriptado de contenido, para así, proporcionar la información encriptada en la memoria digital removible, el procesador opera para encriptar la clave de encriptado de contenido con el uso de una primera clave de encriptado recibida en el segundo puerto y emitir la clave de encriptado de contenido encriptado para permitir el acceso a la información encriptada almacenada en la memoria digital removible por un dispositivo externo.
2. El dispositivo de conformidad con la reivindicación 1, caracterizado porque además comprende un medio para establecer que la tarjeta de acceso no ha expirado.
3. El dispositivo de conformidad con la reivindicación 2, caracterizado porque el medio para establecer que la tarjeta de acceso no ha expirado se lleva a cabo al comparar el tiempo real con una marca de tiempo en los datos del certificado del usuario recibidos.
4. El dispositivo de conformidad con la reivindicación 1, caracterizado porque la primera clave es una clave pública de un par de claves pública/privada.
5. El dispositivo de conformidad con la reivindicación 1, caracterizado porque ia tarjeta de acceso se inserta en una ranura del dispositivo.
6. Una tarjeta de acceso para permitir el acceso seguro a la información digital almacenada en una memoria removible, la tarjeta de acceso está caracterizada porque comprende: una memoria que tiene almacenado en la misma, un primer certificado de acceso condicionado y un segundo certificado de acceso condicionado; un medio para autenticar el primer y segundo certificados de acceso condicionado con los respectivos datos del primer y segundo certificados almacenados en los respectivos dispositivos fuente y destino; la memoria, después de la autenticación de la tarjeta con un dispositivo destino, se actualiza para almacenar una clave pública de un par de claves pública/privada almacenado en el dispositivo destino; y un procesador que opera, luego de la autenticación de la tarjeta con un dispositivo fuente, controlar la transmisión de la clave pública con el dispositivo fuente, en donde en respuesta a lo mismo, la memoria se actualiza para almacenar los datos encriptados que comprenden una primera clave encriptada con el uso de la clave pública, la primera clave también se utiliza para encriptar información en la memoria removible en el dispositivo fuente, por lo cual, la comunicación de ios datos encriptados para el dispositivo destino permite el descifrado de los datos con el uso de la clave privada para recuperar la primera clave, y así descifrar la información encriptada en la memoria removible.
7. La tarjeta de acceso de conformidad con la reivindicación 6, caracterizada porque además comprende una marca de tiempo electrónica.
8. Un dispositivo destino de información digital caracterizado porque comprende: un puerto de entrada de información digital; un decodificador de información digital acoplado con el puerto de entrada de información digital para decodificar información digital codificada con una clave de codificación de contenido, cuando la clave de codificación de contenido está disponible, para sí producir información digital no codificada; une memoria precargada con por lo menos un segundo certificado del usuario (A) y mutualmente correspondiente a las claves de encriptado pública y privada asociadas con el dispositivo destino; un dispositivo de descifrado de clave de codificación de contenido para descifrar la clave de codificación de contenido con una clave de encriptado de clave de codificación de contenido; un lector de tarjeta de acceso para leer una tarjeta de acceso, en donde la tarjeta de acceso incluye un medio de autenticación y una memoria, y antes de una primera inserción en el dispositivo destino, incluye por lo menos un segundo certificado de acceso condicionado (A) y un primer certificado (B) del usuario, y que, después de la primera inserción, incluye por lo menos la porción pública de las claves de encriptado pública y privada y que antes de otra inserción en el dispositivo destino, se inserta dentro del dispositivo fuente y se actualiza para incluir una clave de codificación de contenido encriptada con la clave de encriptado de clave, por lo cual, el dispositivo destino, después de otra inserción de la tarjeta de acceso, tiene la clave de encriptado de clave y puede descifrar la clave de codificación de contenido y con el uso de la clave de codificación de contenido, decodifica la información digital codificada con la clave de codificación de contenido.
9. Un método para transferir en forma segura información desde un dispositivo fuente a un dispositivo externo, el dispositivo fuente tiene una memoria digital removible que contiene información accesible para el dispositivo fuente, la información contenida en la memoria digital tiene el propósito de ser protegida de un acceso no autorizado, el método está caracterizado porque comprende: recibir en el dispositivo fuente los datos de certificado del usuario desde un dispositivo de acceso y comparar los datos del certificado del usuario con un primer certificado de acceso condicionado (B) almacenado en la memoria del dispositivo fuente para autenticar los datos del certificado; tener acceso a la información almacenada en la memoria digital removible y encriptar la información almacenada en la memoria digital removible con el uso de por lo menos una clave de encriptado de contenido almacenada en el dispositivo fuente, luego de la autenticación de los datos del certificado; recibir en el dispositivo fuente una clave pública desde el dispositivo de acceso y encriptar la por lo me-nos una clave de encriptado de contenido con el uso de la clave pública; y transmitir la clave de encriptado de contenido encriptada para permitir el acceso a la información encriptada almacenada en la memoria digital removible por el dispositivo externo que se comunica con el dispositivo de acceso.
10. Un método para transferir en forma segura información digital desde un dispositivo fuente a un dispositivo destino, caracterizado porque comprende: proporcionar un dispositivo fuente que tiene una memoria digital removible e incluye un primer certificado de acceso condicionado (B); proporcionar un dispositivo destino con un segundo certificado del usuario (A) y también incluye claves de encriptado pública y privada mutuamente correspondientes asociadas con el dispositivo destino; proporcionar una tarjeta de acceso con la capacidad de utilizar tanto el dispositivo fuente como el dispositivo destino, la tarjeta de acceso incluye un segundo certificado de acceso condicionado (A) y un primer certificado (B) del usuario almacenado en la misma; colocar la tarjeta de acceso en el puerto de tarjeta de acceso del dispositivo destino una primera vez; después de colocar la tarjeta de acceso en el dispositivo destino una primera vez, obtener el acceso al certificado de acceso condicionado (A) desde el dispositivo destino y dentro de la tarjeta de acceso, autenticar el segundo certificado del usuario (A) desde el dispositivo destino con el segundo certificado de acceso condicionado (A) para determinar si la clave de encriptado pública se debe leer desde el dispositivo destino y almacenarse en la tarjeta de acceso; cuando la clave de encriptado pública del dispositivo destino sea escrita en la tarjeta de acceso, escribir la clave de encriptado pública desde el dispositivo destino en la tarjeta de acceso; retirar la tarjeta de acceso del dispositivo destino después de escribir la clave de encriptado pública; insertar la tarjeta de acceso dentro del dispositivo fuente y autenticar el primer certificado del usuario (B) con el certificado de acceso condicionado (B) para determinar si la tarjeta de acceso es válida; cuando la tarjeta de acceso se considera válida por el dispositivo fuente, copiar la clave de encriptado pública de la tarjeta de acceso en el dispositivo fuente; en el dispositivo fuente; (a) encriptar por lo menos alguna de la información digital en la memoria digital con el uso de por lo menos una clave de encriptado de contenido para producir información encriptada; (b) utilizar la clave de encriptado pública desde el dispositivo destino para encriptar la clave de encriptado de contenido para así generar por lo menos una clave de encriptado de contenido encriptada y (c) almacenar la por lo menos una clave de encriptado de contenido encriptada en la tarjeta de acceso; conectar el puerto de la memoria digital con el puerto de información digital del dispositivo destino; colocar la tarjeta de acceso en el puerto de tarjeta de acceso del dispositivo destino una segunda vez; después del paso de colocar la tarjeta de acceso en el puerto de tarjeta de acceso del dispositivo destino una segunda vez, copiar por lo menos una de la clave de encriptado de contenido encriptado desde la tarjeta de acceso en el dispositivo destino y descifrar la clave de encriptado de contenido encriptado con el uso de la clave privada; y en el dispositivo destino, recibir la información encriptada desde la memoria digital, y utilizar la clave de encriptado de contenido para descifrar la información encriptada.
11. El método de conformidad con la reivindicación 10, caracterizado porque además comprende el paso de establecer que la tarjeta de acceso no ha expirado.
12. El método de conformidad con la reivindicación 11, caracterizado porque el paso de establecer que la tarjeta de acceso no ha expirado se lleva a cabo al comparar el tiempo real con una marca de tiempo en el certificado del usuario.
13. Una tarjeta de acceso, la tarjeta de acceso está caracterizada porque comprende: una memoria que tiene en diferentes tiempos, por lo menos, primer, segundo y tercer estados; un medio de autenticación; una memoria que comprende, en un primer estado, un segundo certificado de acceso condicionado (A) y un primer certificado del usuario (B) almacenados en la misma; la memoria, en el segundo estado, después de una primera inserción de la tarjeta y la primera autenticación, en donde la primera inserción de la tarjeta es dentro de un puerto de tarjeta de acceso de un dispositivo destino de información digital incluye (a) un puerto de información digital con la capacidad de recibir la información digital; (b) un segundo certificado (A) del usuario almacenado y (c) claves de encriptado pública y privada mutualmente correspondientes asociadas con el dispositivo destino, la primera autenticación se lleva a cabo por el medio de autenticación que autentica el segundo certificado (A) del usuario desde el dispositivo destino con el segundo certificado de acceso condicionado (A), que comprende la clave de encriptado pública del dispositivo destino; la memoria, en el tercer estado, después de (i) una segunda inserción de la tarjeta y una segunda autenticación, en donde la segunda inserción de la tarjeta es dentro de un puerto de tarjeta de acceso de un dispositivo fuente de información digital incluye (a) una memoria digital removible que contiene la información digital y (b) otra memoria que contiene un primer certificado de acceso condicionado (B) y por lo menos una clave de encriptado de contenido, y también después de (ii), la autenticación del primer certificado (B) del usuario almacenado en la memoria de la tarjeta de acceso con el primer certificado de acceso condicionado (B) almacenado en el dispositivo fuente para establecer la validez de la tarjeta de acceso con el dispositivo fuente, comprende por lo menos una clave de encriptado de contenido encriptada con la clave de encriptado pública.
MXPA06007549A 2004-01-06 2004-01-06 Proceso de transferencia segura de informacion desde un dispositivo a otro. MXPA06007549A (es)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/US2004/000072 WO2005069105A1 (en) 2004-01-06 2004-01-06 Secure porting of information from one device to another

Publications (1)

Publication Number Publication Date
MXPA06007549A true MXPA06007549A (es) 2006-08-31

Family

ID=34795941

Family Applications (1)

Application Number Title Priority Date Filing Date
MXPA06007549A MXPA06007549A (es) 2004-01-06 2004-01-06 Proceso de transferencia segura de informacion desde un dispositivo a otro.

Country Status (9)

Country Link
US (1) US8010805B2 (es)
EP (1) EP1719036B1 (es)
JP (1) JP4516972B2 (es)
KR (1) KR101031951B1 (es)
CN (1) CN1902559B (es)
BR (1) BRPI0418234B1 (es)
DE (1) DE602004029721D1 (es)
MX (1) MXPA06007549A (es)
WO (1) WO2005069105A1 (es)

Families Citing this family (21)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7302060B2 (en) * 2003-11-10 2007-11-27 Qualcomm Incorporated Method and application for authentication of a wireless communication using an expiration marker
US20070258595A1 (en) * 2004-03-11 2007-11-08 Universal Electronics Inc. Syncronizing Device-Specific Encrypted Data to and from Mobile Devices Using Detachable Storage Media
CN100490372C (zh) * 2005-03-15 2009-05-20 联想(北京)有限公司 一种对加密密钥进行备份与恢复的方法
US20070143805A1 (en) * 2005-12-05 2007-06-21 Microsoft Corporation Digital receiver interface
JP5177556B2 (ja) * 2006-03-10 2013-04-03 日本電気株式会社 Icカードモジュール
JP2008052578A (ja) * 2006-08-25 2008-03-06 Seiko Epson Corp アクセス制御装置、画像表示装置及びプログラム
US8323087B2 (en) 2006-09-18 2012-12-04 Igt Reduced power consumption wager gaming machine
US8386785B2 (en) 2008-06-18 2013-02-26 Igt Gaming machine certificate creation and management
US8204220B2 (en) * 2008-09-18 2012-06-19 Sony Corporation Simulcrypt key sharing with hashed keys
US8103883B2 (en) 2008-12-31 2012-01-24 Intel Corporation Method and apparatus for enforcing use of danbury key management services for software applied full volume encryption
US8775825B2 (en) * 2009-08-17 2014-07-08 Cram Worldwide Llc Digital content management and delivery
US8683196B2 (en) * 2009-11-24 2014-03-25 Red Hat, Inc. Token renewal
WO2011097482A1 (en) * 2010-02-05 2011-08-11 Maxlinear, Inc. Conditional access integration in a soc for mobile tv applications
US9177152B2 (en) 2010-03-26 2015-11-03 Maxlinear, Inc. Firmware authentication and deciphering for secure TV receiver
US8935520B2 (en) 2010-03-30 2015-01-13 Maxlinear, Inc. Control word obfuscation in secure TV receiver
EP2553622B1 (en) * 2010-03-31 2020-10-21 British Telecommunications public limited company Secure data recorder
US8892855B2 (en) 2010-08-10 2014-11-18 Maxlinear, Inc. Encryption keys distribution for conditional access software in TV receiver SOC
US9633391B2 (en) 2011-03-30 2017-04-25 Cram Worldwide, Llc Secure pre-loaded drive management at kiosk
CN102393836B (zh) * 2011-10-31 2015-01-07 天地融科技股份有限公司 移动存储器、移动存储器的访问控制方法及***
JP2015153056A (ja) * 2014-02-13 2015-08-24 東芝テック株式会社 文書閲覧管理サーバ及び文書閲覧管理プログラム
CN105960775B (zh) * 2014-03-03 2020-01-07 英特尔公司 用于迁移密钥的方法和装置

Family Cites Families (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB8907412D0 (en) * 1989-04-01 1989-05-17 Murray Douglas Means of restricting access to computer files
DE69533328T2 (de) * 1994-08-30 2005-02-10 Kokusai Denshin Denwa Co., Ltd. Beglaubigungseinrichtung
JP3690035B2 (ja) * 1997-02-06 2005-08-31 富士ゼロックス株式会社 情報アクセス制御装置および方法
US7730300B2 (en) * 1999-03-30 2010-06-01 Sony Corporation Method and apparatus for protecting the transfer of data
JP3815950B2 (ja) * 1999-06-15 2006-08-30 松下電器産業株式会社 デジタルデータ書込装置、デジタルデータ記録装置、デジタルデータ利用装置
US6826690B1 (en) * 1999-11-08 2004-11-30 International Business Machines Corporation Using device certificates for automated authentication of communicating devices
JP2001257670A (ja) * 2000-03-14 2001-09-21 Hitachi Ltd コンテンツ記憶装置およびコンテンツ読取装置
US7080039B1 (en) * 2000-03-23 2006-07-18 David J Marsh Associating content with households using smart cards
JP2002007914A (ja) * 2000-06-16 2002-01-11 Nec Corp 電子コンテンツ開封方法及び電子コンテンツレンタル方法並びにレンタル実現の装置
JP2002024092A (ja) * 2000-07-03 2002-01-25 Hitachi Ltd 著作権保護機能を具備した情報記録再生装置
US20030120858A1 (en) * 2000-09-15 2003-06-26 Matrix Semiconductor, Inc. Memory devices and methods for use therewith
US7463738B2 (en) 2000-12-20 2008-12-09 Nokia Corporation Method for providing multimedia files and terminal therefor
US6854057B2 (en) * 2001-09-06 2005-02-08 America Online, Inc. Digital certificate proxy
JP3958017B2 (ja) 2001-10-19 2007-08-15 大日本印刷株式会社 通信システムおよび通信方法
JP2003216500A (ja) 2002-01-23 2003-07-31 Hitachi Ltd デジタル著作権管理システム
JP2003242038A (ja) * 2002-02-18 2003-08-29 Ntt Comware Corp コンテンツ再生装置、同装置における私的利用範囲でのコンテンツコピー方法、コピーコンテンツ作成プログラム、コピーコンテンツ再生プログラム、その記録媒体、並びにコンテンツ配信サーバ、コンテンツ配信プログラム
US7152166B2 (en) 2002-06-26 2006-12-19 Microsoft Corporation Digital rights management (DRM) encryption and data-protection for content on device without interactive authentication
US7421079B2 (en) * 2003-12-09 2008-09-02 Northrop Grumman Corporation Method and apparatus for secure key replacement

Also Published As

Publication number Publication date
EP1719036A1 (en) 2006-11-08
KR20060127026A (ko) 2006-12-11
CN1902559B (zh) 2010-11-03
CN1902559A (zh) 2007-01-24
JP4516972B2 (ja) 2010-08-04
JP2007518350A (ja) 2007-07-05
BRPI0418234B1 (pt) 2018-04-24
EP1719036B1 (en) 2010-10-20
US8010805B2 (en) 2011-08-30
DE602004029721D1 (de) 2010-12-02
KR101031951B1 (ko) 2011-04-29
WO2005069105A1 (en) 2005-07-28
US20070150734A1 (en) 2007-06-28
BRPI0418234A (pt) 2007-04-17

Similar Documents

Publication Publication Date Title
US8010805B2 (en) Secure porting of information from one device to another
US7840805B2 (en) Method of and apparatus for providing secure communication of digital data between devices
RU2286021C2 (ru) Способ и устройство для передачи данных содержимого и устройство записи и/или воспроизведения
RU2290767C2 (ru) Приемное устройство для защищенного сохранения единицы контента и устройство воспроизведения
KR100434634B1 (ko) 디지털 저작물인 콘텐트를 처리하는 저작물 보호시스템
US6581160B1 (en) Revocation information updating method, revocation information updating apparatus and storage medium
US8082592B2 (en) Read/write encrypted media and method of playing
US20030145183A1 (en) Applications for removable storage
JP2010267240A (ja) 記録装置
JP2005316994A (ja) 光ディスク記録再生装置、光ディスク再生装置、光ディスク、光ディスク記録再生方法、光ディスク再生方法、およびコンテンツ保護プログラム
JP2004362547A (ja) スマートカードを用いた装置認証によりホームドメインを構成する方法、及びホームドメインを構成するためのスマートカード
KR100695665B1 (ko) 엔티티 잠금 보안 레지스트리를 사용하여 자료에 액세스하는 장치 및 방법
JP2005032248A (ja) デジタル書き込み専用領域を有するマルチメディア記憶装置
CN101859361B (zh) 设备间的安全信息移植
JP2007150965A (ja) デジタルデータ送受信装置及び送信・復号化制御用プログラム
JP2007150963A (ja) デジタルデータ送信装置、及び送信制御用プログラム
JP2007150964A (ja) デジタルデータ受信装置及び復号化制御用プログラム
JP2007150960A (ja) デジタルデータ記憶装置、デジタルデータ送信装置、デジタルデータ記憶用プログラム、及びデジタルデータ送信用プログラム
JP2007150962A (ja) デジタルデータ記憶復号化装置、デジタルデータ送受信装置、及び復号化制御用プログラム
JP2007150961A (ja) デジタルデータ復号化装置、デジタルデータ受信装置、及び復号化制御用プログラム

Legal Events

Date Code Title Description
FG Grant or registration