MXPA06008255A - Metodo de autorizacion de acceso a contenido - Google Patents

Metodo de autorizacion de acceso a contenido

Info

Publication number
MXPA06008255A
MXPA06008255A MXPA/A/2006/008255A MXPA06008255A MXPA06008255A MX PA06008255 A MXPA06008255 A MX PA06008255A MX PA06008255 A MXPA06008255 A MX PA06008255A MX PA06008255 A MXPA06008255 A MX PA06008255A
Authority
MX
Mexico
Prior art keywords
content
revocation
storage medium
revocation information
rights
Prior art date
Application number
MXPA/A/2006/008255A
Other languages
English (en)
Inventor
A M Staring Antonius
A Treffers Menno
Original Assignee
Koninklijke Philips Electronics Nv
A M Staring Antonius
A Treffers Menno
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Koninklijke Philips Electronics Nv, A M Staring Antonius, A Treffers Menno filed Critical Koninklijke Philips Electronics Nv
Publication of MXPA06008255A publication Critical patent/MXPA06008255A/es

Links

Abstract

Un método y un dispositivo fuente (410) para autorizar el acceso a contenido (425) mediante un dispositivo de destino (400) de conformidad con derechos de uso, estando almacenado el contenido en un medio de almacenamiento (420) controlado por el dispositivo fuente. El estatus de revocación del dispositivo de destino se verifica usando la información de revocación más recientemente emitida que estádisponible si los derechos de uso necesitan modificarse como parte de la autorización de acceso al contenido, y usando información de revocación asociada con el contenido almacenado en el medio de almacenamiento, de otra manera preferentemente la información de revocación almacenada en el medio de almacenamiento. La información de revocación en el medio de almacenamiento, o solo la parte que se relaciona con el dispositivo de destino, se actualiza opcionalmente la información de revocación más recientemente emitida si los derechos de uso necesitan modificarse. Preferiblemente, esto se realiza sólo si el resultado de la verificación es que el dispositivo de destino ha sido revocado.

Description

MÉTODO DE AUTORIZACIÓN DE ACCESO A CONTENIDO DESCRIPCIÓN DE LA INVENCIÓN La invención se relaciona con un método de autorización de acceso a contenido por medio de un dispositivo de destino de conformidad con derechos de uso, almacenándose el contenido en un medio de almacenamiento controlado por un dispositivo fuente. La invención se relaciona además con un dispositivo fuente dispuesto para efectuar el método. Los medios digitales se han hecho portadores populares para varios tipos de información de datos. Software de cómputo e información de audio, por ejemplo, están ampliamente disponibles en discos compactos ópticos (CD, por sus siglas en inglés) y recientemente también los DVD han ganado en participación de distribución. Los CD y los DVD utilizan un estándar común para la grabación digital de datos, software, imágenes y audio. Los medios adicionales, tales como discos grabables, memoria de estado sólido, y similares, están haciendo ganancias considerables en el mercado del software y la distribución de datos. La calidad substancialmente superior del formato digital en comparación con los formatos analógicos hacen que los anteriores sean más propensos a copias no autorizadas y a piratería, además un formato digital es más fácil y más rápido de copiar. La copia de un flujo de datos digitales, ya sea comprimidos, no comprimidos, cifrados o no cifrados, Ref.: 172486 típicamente no dan lugar a ninguna pérdida apreciable de calidad en los datos . Por lo tanto la copia digital está esencialmente ilimitada en términos de copiado de generaciones múltiples. Por otro lado, los datos analógicos con su pérdida de relación de señal a ruido con cada copia secuencial, están naturalmente limitados en términos de copiado de generaciones múltiples y en masa. El advenimiento de la reciente popularidad en el formato digital también ha traído una gran cantidad de sistemas y métodos de protección de copias y de administración de derechos digitales (DRM, por sus siglas en inglés) . Estos sistemas y métodos utilizan tecnologías tales como cifrado, marcación de agua y descripciones de derechos (por ejemplo, reglas para acceder y copiar datos) . Una manera de proteger el contenido en forma de datos digitales es asegurar que el contenido solo se transferirá entre dispositivos si • El dispositivo receptor ha sido autenticado como dispositivo aceptado, y • El usuario del contenido tiene el derecho de transferir (mover y/o copiar) ese contenido a otro dispositivo. Si se permite la transferencia de contenido, esto típicamente se efectuará en una forma cifrada para asegurar que el contenido no puede capturarse ilegalmente en un formato útil desde el canal de transporte, tal como un bus entre una unidad de CD-ROM y una computadora personal (huésped) . La tecnología para efectuar la autenticación y la transferencia de contenido cifrado está disponible y se denomina un canal autenticado seguro (SAC, por sus siglas en inglés) . En muchos casos, un SAC se establece usando un protocolo de Autenticación e Intercambio de Claves (A E, por sus siglas en inglés) que se basa en criptografía de claves públicas. Con frecuencia se usan estándares tales como el Estándar Internacional ISO/IEC 11770-3 e ISO/IEC 9796-2, y los algoritmos de claves públicas tales como RSA y algoritmos de dispersión como SHA-1. Para establecer un SAC, cada dispositivo contiene típicamente un clave de encriptación única que se usa en un protocolo de requerimiento/respuesta con otro dispositivo para calcular una clave temporal, mutuamente compartida. Los dos dispositivos usan subsiguientemente esta clave compartida para proteger el contenido intercambiado y el uso de información de derechos . A través del tiempo de vida del DRM o del sistema de protección de contenido, la clave de encriptación única de uno o más dispositivos puede estar en riesgo (por ejemplo. Se hace de conocimiento público, o es utilizada incorrectamente en otra forma) . Con el fin de reparar tal daño, el protocolo de establecimiento del SAC típicamente contiene medios para revocar las claves en riesgo. Para este propósito, el licenciador del sistema mantiene una lista de revocación de todos los dispositivos en riesgo. En las etapas iniciales del protocolo de establecimiento del SAC, cada dispositivo debe asegurarse que el otro dispositivo no está en la lista de revocación. Las listas de revocación pueden establecerse en dos formas. En el enfoque de "lista negra", se listan los dispositivos que han sido revocados, y entonces un dispositivo es revocado si aparece en la lista negra. El enfoque de "lista blanca" es lo contrario. En este enfoque el dispositivo es revocado si no aparece en la lista blanca. En este documento, "ser revocado" o "estar en la lista de revocación" significa "aparecer en la lista negra" o "no aparecer en la lista blanca" dependiendo de cuál enfoque se use. Las formas de mantener y distribuir eficientemente listas de revocación se describen en la solicitud de patente internacional WO 03/107588 (número de control del apoderado PHNL020543) y en la solicitud de patente internacional WO 03/107589 (número de control del apoderado PHNL020544) . La solicitud de patente internacional WO 01/42886 (número de control del apoderado PHA 23871) describe una manera eficiente de combinar una lista de contactos y una lista de revocación. Con el fin de mantener un nivel de seguridad adecuado, un dispositivo no deberá comunicarse con un dispositivo en riesgo. De otra manera, un usuario podría explotar el dispositivo en riesgo para liberar el contenido del sistema de protección de contenido . Para alcanzar este nivel de seguridad, cada dispositivo deberá almacenar una instancia de la revocación emitida más recientemente en la memoria interna, y verificar si algún dispositivo con el cual se desea comunicación no aparece en esta lista de revocación. Un problema con este enfoque- es que toda una colección de contenido puede hacerse no reproducible después de que un dispositivo almacena una instancia emitida más recientemente de la lista de revocación. Para explicar esto, considérese el siguiente escenario en el cual un reproductor (por ejemplo, un reproductor de DVD-Video) está conectado a un dispositivo de representación de imágenes (por ejemplo, una PC que está ejecutando un software apropiado) . Suponga ahora en este escenario que el dispositivo de representación de imágenes se ha puesto en riesgo y por lo tanto se ha agregado a la lista de revocación. Entonces, después de que el reproductor ha recibido una copia de la lista de revocación que revoca el dispositivo de representación de imágenes en riesgo, un usuario ya no puede usar el dispositivo de representación de imágenes para reproducir alguna pieza del contenido de su colección. Dado que la distribución de la lista de revocación ocurre más allá del control del usuario, esto es poco amable para el usuario . Para evitar este problema, en un enfoque alternativo los dispositivos siempre usan la instancia de la lista de revocación que está pregrabada en el medio de almacenamiento (tal como discos ópticos) , en lugar de una instancia almacenada internamente. Esto significa que si una combinación particular de medios, reproductor y dispositivo de representación se autoriza para reproducir el contenido protegido una vez, esa combinación siempre es autorizada para reproducir el contenido protegido. Un ejemplo de un sistema que utiliza este enfoque es el sistema de Protección de Contenido de Medios Grabables (CPRM, por sus siglas en inglés) . Sin embargo, un problema con este enfoque alternativo es que un usuario puede explotar los medios "antiguos" , los cuales contienen una instancia vencida de la lista de revocación, para liberar el contenido del sistema de protección de contenido (por ejemplo, empleando una herramienta de software que contiene una o más de las claves de encriptación únicas en riesgo, las cuales no están revocadas en esos medios) . Un objeto de la invención es proporcionar un método de conformidad con el preámbulo el cual proporcione un balance entre los requerimientos de seguridad y los requerimientos del usuario. Desde una perspectiva de seguridad, la cantidad de contenido en riesgo (es decir, contenido que ha sido liberado del sistema de protección de contenido) deberá reducirse o preferentemente eliminarse . Desde un punto de vista del usuario, el sistema deberá comportarse de manera predecible, es decir, ninguna sorpresa repentina como tener uno (o varios) dispositivo (s) propio (s) revocado (s) sin hacer nada equivocadamente . Este objeto se logra de conformidad con la invención en un método que comprende verificar el estatus de revocación del dispositivo de destino usando la información de revocación más recientemente emitida que está disponible si los derechos de uso necesitan modificarse como parte de la autorización de acceso al contenido, y de otra manera usando información de revocación asociada con el contenido almacenado en el medio de almacenamiento. Al usar la información de revocación emitida más recientemente que está disponible asegura que el nivel de seguridad se mantenga tan alto como será posible siempre que la información de derechos de uso esté actualizada. Al usar la información de revocación asociada con el contenido almacenado en el medio de almacenamiento proporciona una operación amable para el usuario, en el sentido de que la reproducción siempre es segura de que no ocurrirá ninguna revocación inesperada. En una modalidad la información de revocación que fue aplicable cuando el contenido se almacenó en el medio de almacenamiento se usa si los derechos de uso no necesitan modificarse. En particular, en este caso se puede usar información de revocación almacenada en el medio de almacenamiento . En una modalidad adicional el método comprende actualizar la información de revocación grabada en el medio de almacenamiento a la información de revocación emitida más recientemente si los derechos de uso necesitan modificarse. Preferentemente sólo la parte de la información de revocación que se relaciona con el dispositivo de destino podría actualizarse. Opcionalmente la actualización se efectúa sólo si el resultado de la verificación es que el dispositivo de destino ha sido revocado. Como resultado, se sobre escribe la información de revocación grabada en el medio de almacenamiento cuando el contenido se grabó en el medio de almacenamiento. Desde ese momento, el dispositivo alterado siempre se detectará como revocado, aún si después se usa para accesos para los cuales los derechos de uso no necesitan modificarse. En una modalidad adicional el método comprende verificar el estatus de revocación del dispositivo de destino usando información de revocación asociada con el contenido almacenado en el medio de almacenamiento solo si los derechos de uso no necesitan modificarse y los derechos de uso otorgan permiso ilimitado para hacer copias del contenido, y de otra manera la información de revocación emitida más recientemente . Esto reduce los efectos adversos de proporcionar el contenido a un dispositivo revocado el cual hace una copia del contenido. Si se otorga permiso ilimitado para hacer copias, entonces las copias hechas por el dispositivo revocado se hacen legalmente. Estos y otros aspectos de la invención serán evidentes y se explicarán con referencia a las modalidades ilustrativas mostradas en las figuras, en las cuales: La figura 1 muestra un sistema que comprende dispositivos interconectados a través de una red; la figura 2 ilustra esquemáticamente un protocolo de Clave Pública de Requerimiento/Respuesta; la figura 3 ilustra esquemáticamente un protocolo basado en difusión; y la figura 4 muestra esquemáticamente una modalidad de ejemplo de la invención en la cual un dispositivo fuente autentifica un dispositivo de destino. A lo largo de las figuras, los mismos números de referencia indican características similares o correspondientes. Algunas de estas características indicadas en los dibujos son implementadas típicamente en software, y como tales representan entidades de software, tales como módulos u objetos de software. Arquitectura del Sistema La figura 1 muestra esquemáticamente un sistema 100 que comprende los dispositivos 101-105 interconectados a través de una red 110. En esta modalidad, el sistema 100 es una red doméstica. Una red digital doméstica típica incluye un número de dispositivos, por ejemplo un receptor de radio, un sintonizador/decodificador, un reproductor de CD, un par de altavoces, una televisión, una VCR, un consola de cintas, etcétera. Estos dispositivos usualmente están interconectados para permitir que un dispositivo, por ejemplo, la televisión, controle otro, por ejemplo, la VCR. Un dispositivo, tal como, por ejemplo, el sintonizador/decodificador o un receptor decodificador (STB, por sus siglas en inglés) , es usualmente el dispositivo central, que proporciona un control centralizado sobre los otros. El contenido, que típicamente comprende cosas como música, canciones, películas, programas de TV, imágenes, libros y similares, pero que también incluye servicios interactivos, es recibido a través de una pasarela residencial o receptor decodificador 101. El contenido podría también entrar al hogar a través de otras fuentes, tales como medios de almacenamiento o discos o usando dispositivos portátiles. La fuente podría ser una conexión a una red de cable de banda ancha, una conexión a la Internet, un enlace descendente satelital, etcétera. El contenido puede transferirse entonces a través de la red 110 a un dispositivo de destino para representación. Un dispositivo de destino puede ser, por ejemplo, la pantalla de televisión 102, el dispositivo de visualización portátil 103, el teléfono móvil 104 y/o el dispositivo de reproducción de audio 105. La forma exacta en la cual un ítem del contenido es representado depende del tipo de dispositivo y el tipo de contenido. Por ejemplo, en un receptor de radio, la representación comprende generar señales de audio y alimentarlas a altavoces. Para un receptor de televisión, la representación generalmente comprende generar señales de audio y video y alimentarlas a una pantalla de visualización y a altavoces. Para otros tipos de contenido debe realizarse una acción similar apropiada. La representación puede incluir también operaciones tales como descifrado o decodificado de una señal recibida, señales de sincronización de audio y video, etcétera. El receptor decodificador 101, o cualquier dispositivo en el sistema 100, puede comprender un medio de almacenamiento SI tal como un disco duro adecuadamente grande, permitiendo la grabación y posteriormente la reproducción del contenido recibido . El medio de almacenamiento SI podría ser un Grabador Digital Personal (PDR, por sus siglas en inglés) de algún tipo, por ejemplo un grabador de DVD+RW, al cual está conectado el receptor decodificador 101. El contenido puede ingresar también al sistema 100 almacenado en un portador 120 tal como un disco compacto (CD) o un Disco Versátil Digital (DVD) . El dispositivo de visualización portátil 103 y el teléfono móvil 104 se conectan inalámbricamente a la red 110 usando una estación base 111, por ejemplo usando un Bluetooth o IEEE 802.11b. Los otros dispositivos se conectan usando una conexión alámbrica convencional. Para permitir que los dispositivos 101-105 interactúen, están disponibles varios estándares de interoperabilidad, los cuales permiten que diferentes dispositivos intercambien mensajes e información y para controlar uno al otro. Un estándar bien conocido es el estándar de Interoperabilidad Doméstica de Audio/Video (HAVi, por sus siglas en inglés), versión 1.0 el cual se publicó en enero de 2000, y el cual está disponible en la Internet en la dirección http://www.havi.org/. Otros estándares bien conocidos son el estándar de bus digital doméstico (D2B, por sus siglas en inglés) , un protocolo de comunicaciones descrito en IEC 1030 y Universal Plug and Play (http://www.upnp.org) . Es importante asegurarse que los dispositivos 101-105 en la red doméstica no hagan copias no autorizadas del contenido. Para esto, es necesario un estructura de seguridad, típicamente denominado sistema de Administración de Derechos Digitales (DRM, por sus siglas en inglés) . En una de tales estructuras, la red doméstica se divide conceptualmente en un dominio de acceso condicional (CA, por sus siglas en inglés) y en un dominio de protección de copia (CP, por sus siglas en inglés) . Típicamente, el dispositivo de destino se localiza en el dominio de CP. Esto asegura que cuando el contenido se proporciona al dispositivo de destino, no pueden hacerse copias no autorizadas del contenido debido al esquema de protección de copia en lugar del dominio de CP . Los dispositivos en el dominio de CP pueden incluir un medio de almacenamiento para hacer copias temporales, pero tales copias pueden no exportarse desde el dominio de CP. Esta estructura se describe en la solicitud de patente Europea 01204668.6 (número de control del apoderado PHNL010880) por el mismo solicitante de la presente invención. Independientemente del enfoque específico elegido, todos los dispositivos en la red doméstica que implementan la estructura de seguridad lo hacen de conformidad con los requerimientos de implementación. Al emplear esta estructura, los dispositivos pueden autenticar uno al otro y distribuir contenido con seguridad. El acceso al contenido es administrado por el sistema de seguridad. Esto evita que contenido no protegido se fugue "fuera de sospecha" a dispositivos no autorizados y de que entren al sistema datos que se originan de dispositivos no confiables. La tecnología para efectuar la autenticación del dispositivo y la transferencia de contenido cifrado está disponible y se denomina canal autenticado seguro (SAC, por sus - siglas en inglés). En muchos casos, un SAC se establece usando un protocolo de Autenticación y de Intercambio de Clave (AKE, por sus siglas en inglés) que se basa en criptografía de claves públicas. Los estándares tales como el Estándar Internacional ISO/IEC 11770-3 e ISO/IEC 9796-2, y los algoritmos de claves públicas tales como RSA y algoritmos de dispersión como SHA-1 se usan con frecuencia. En general existen tres tipos de tales protocolos de autenticación los cuales no están basados en un secreto universal : 1. Autenticación de requerimiento/respuesta, tales como protocolos basados en el establecimiento de un canal autenticado seguro (SAC) , que sólo están soportados por los canales de comunicación bidireccionales . 2. Protocolos de Cero Conocimiento, tales como los de Fiat-Shamir, Guillou-Quisquater (véase la patente estadounidense 5,140,634, número de control del apoderado PHQ 087030) , y Schnorr, también están soportados en canales bidireccionales, y 3. Encriptación de difusión, que trabaja en canales tanto unidireccionales como bidireccionales .
En un protocolo de encriptación de difusión, la autenticación normalmente está cercanamente ligada con la transferencia de la clave de descifrado del contenido. Para este propósito, cada participante tiene un conjunto único de claves criptográficas. Aquí, estas claves se denominan claves secretas . Las claves secretas individuales pueden estar incluidas en los conjuntos de muchos participantes. El editor crea un mensaje que contiene la clave de descifrado de contenido. Este mensaje es cifrado usando las claves secretas de tal manera que solo un subconjunto de participantes puede descifrar la clave de contenido. Los participantes que pueden descifrar la clave de contenido están implícitamente autenticados . Los participantes que no están en el subconjunto, y que por lo tanto no pueden descifrar la clave de contenido, son revocados. Por ejemplo, para el canal unidireccional del editor al reproductor, se puede usar una tecnología de encriptación de difusión que se basa en un árbol jerárquico de claves criptopgráficas . El mensaje de difusión es denominado EKB. La clave de descifrado contenida en el EKB se denomina Clave Raíz. Para más información, véase: • D.M. Wallner, E.J. Harder, y R.C. Agee, "Key Management for Multicast: Issues and Architectures" , Request For Comments ("Administración de Claves para multidifusión: Problemas y Arquitectura" , Petición para Comentarios) 2627, Junio de 1999. • C.K. Wong, M. Gouda, y S. Lam, "Secure Group Communications Using Key Graphs" (Comunicaciones de Grupo Seguras Empleando Gráficas de Claves) , Memorias del SIG-COMM 1998, ACM Press, Nueva York, páginas 68-79. Notación La siguiente notación se agregará a este documento : • Px = la clave pública que pertenece a X • Sx => la clave privada que pertenece a X • C = E[K,M] => texto cifrado C es el resultado de cifrar el mensaje M con la clave K • M' = D[K,C] => texto simple M' es el resultado de descifrar C con la clave K • CertA = Firma [SB,A] => Certificado CertA es el resultado de firmar el mensaje A con la clave privada SB Requerimiento/Respuesta basado en el protocolo de Clave Pública. En el protocolo de Clave Pública de Requerimiento/Respuesta, un usuario A (el cual puede ser un dispositivo) desea autenticarlo/autenticarse con el usuario B (el cual también puede ser un dispositivo) . Para ese fin A ha recibido de una Autoridad Licenciadora (LA, por sus siglas en inglés) lo siguiente: • Un par de claves publica-privada {PA, SA} (desde luego LA también proporciona otra información tal como un módulo que define el campo finito en el cual se hacen los cálculos . Para abreviar se omite la referencia a esta información) • Un certificado CertA = Firma [SLA, A||PA] , en donde S A es la clave privada de LA Todos los usuarios (A y B) reciben la clave pública de la autoridad licenciadora PLA El protocolo se indica en la figura 2. Trabaja en general de la siguiente manera: 1. A se identifica a sí mismo con B proporcionando su identificador, en este caso el número de serie A, su clave pública PA, y su certificado de la LA. 2. B verifica la clave pública e identifica A del certificado, usando la clave pública de LA, PLA. Si de requiere, B verifica que A y PA no están revocados : es decir aparecen en una lista blanca o no aparecen en una lista negra. Si es cierto, B procede generando un número aleatorio r, y lo envía a A. 3. A responde firmando (cifrando) r con su clave privada SA en un certificado Certr y regresa el resultado a B. 4. Usando la clave pública PA de A, B verifica que el contenido del certificado sea idéntico al número r, y que envió en la etapa 2. Si es correcto, A ha probado que posee la clave secreta que pertenece a la clave pública PA, es decir es A. La etapa 1 puede posponerse hasta la etapa 3 , de tal manera que solo se necesitan dos pasadas . Para lograr una autenticación mutua, el protocolo puede repetirse con las entidades efectuando las etapas invertidas . Las etapas también se pueden intercambiar, por ejemplo, la primera etapa 1 con A proporcionando su identificador a B, después la etapa 1 con B proporcionando su identificados a A, y similarmente para las otras etapas. Una variante de este protocolo es una en donde B envía el número aleatorio r cifrado con la clave pública de A. A demuestra entonces el conocimiento de su clave secreta, descifrando el número recibido r y regresándolo a B . Después de la autenticación, necesita establecerse una clave común, lo cual puede hacerse en una variedad de formas. Por ejemplo, A selecciona un número aleatorio s y lo cifra con PB, y lo envía a B. B puede descifrarlo con SB a s, y ambas partes pueden usar s como una clave común. Está claro que por lo menos el protocolo requiere una operación de clave privada de ambas partes, y quizá 2 ó más dependiendo del protocolo exacto de establecimiento de la clave del bus. La criptografía de la clave pública requiere un poder de cómputo substancial . Esto normalmente no es un problema para un huésped tal como una computadora personal . Sin embargo, para un dispositivo periférico como una unidad de CD-ROM, una computadora de mano o un teléfono móvil, los recursos son de gran valor. Una solución a este problema se presenta en la solicitud de patente europea número de serie 03101764.3 (número de control del apoderado PHNL030753) . Protocolos basados en la Difusión En un protocolo basado en la difusión, un usuario A nuevamente desea autenticarse con otro usuario B. Para ese fin la LA proporciona al usuario: • un conjunto de claves de dispositivos {KA?, ... , an}/ cuyo conjunto es único para A. y al usuario B : • otro conjunto de claves de dispositivos {KB?, ... , KBn}, cuyo conjunto es único para B. La LA distribuye a ambos usuarios un denominado bloque de claves, conocido bajo varias denominaciones como "MKB" (CPRM/CPPM) , "EKB" (Sapphire) , "RKB" (BD-RE CPS) , "KMB" (xCP) . Desde este momento, nos referiremos al mismo como EKB. El EKB es, por ejemplo, distribuido en medios ópticos, o vía la Internet. Está construido de tal forma que los dispositivos que no han sido revocados pueden extraer una clave raíz de su bloque de claves, la cual será la misma para todos estos dispositivos. Los dispositivos revocados obtendrán sólo cosas sin sentido al usar sus claves de dispositivos (revocados) . Para una ilustración del protocolo, refiérase a la figura 3. Trabaja de la siguiente manera. 1. Tanto A como B calculan la KraíZ secreta codificada en el EKB con sus respectivas claves de dispositivos. Si no están revocados, ambos obtendrán KraíZ . B genera un número aleatorio r, y lo envía a A. 2. A cifra el número recibido con el secreto extraído del EKB y regresa el resultado s a B. 3. B descifra s y verifica que el resultado es r. Para lograr la autenticación mutua, el protocolo puede repetirse con las entidades realizando las etapas invertidas.
Las etapas también pueden intercambiarse, por ejemplo, la primera etapa 1 con A proporcionando su identificador a B, después la etapa 1 con B proporcionando su identificador a A, y similarmente para las otras etapas. Nótese que B no verifica que A es quién dice ser, sino solamente que A conoce KraíZ, es decir, A no ha sido revocado por la LA. La autenticación basada en la encriptación de difusión es muy barata y rápida porque requiere solo criptografía simétrica de costo eficiente. Sin embargo, en el caso en el que B es el software huésped de la PC, el protocolo es vulnerable a un ataque insidioso. Nótese que, contrario a la sección anterior, con el fin de verificar la integridad de A, el software de la PC también necesita conocer Kráiz. Ahora el software es frecuentemente alterado, y esto significa que raíz podría extraerse del software y publicarse en un sitio web, permitiendo que un pirata informático se configure para autenticarse con éxito. Dicho software es difícil de revocar, porque no hay claves de dispositivos publicadas en el ataque. Después de que unos pocos dispositivos han sido alterados y se han recuperado sus claves de dispositivo, los piratas informáticos pueden hacer sus propios (nuevos) EKB haciendo que los dispositivos una vez revocados vuelvan a ser dispositivos no revocados. Para contrarrestar esto, los EKB son firmados con frecuencia con la clave privada de la LA, de tal manera que la violación puede detectarse inmediatamente . Administración de la Revocación Con el fin de mantener un nivel de seguridad adecuado, un dispositivo no deberá comunicarse con un dispositivo en riesgo. En las etapas iniciales del protocolo de establecimiento del SAC, cada dispositivo debe asegurar que el otro dispositivo no está en la lista de revocación. Para este fin, los dispositivos tienen acceso a información de revocación en forma de esta lista o un derivado de la misma. Por ejemplo, un dispositivo con capacidad de almacenamiento limitada puede almacenar sólo parte de la lista. La información de revocación puede obtenerse en una variedad de formas . Puede grabarse en un medio de almacenamiento, de tal manera que puede ser leído por dispositivos en los cuales se inserta el medio. Este medio podría guardar también contenido, o dedicarse al almacenamiento de información de revocación. La información de revocación puede distribuirse a través de una conexión de red usando un mecanismo de distribución similar a los de los virus . Un servidor puede configurarse con los dispositivos que pueden enviar preguntas que se relacionan con el estatus de revocación de- un dispositivo particular. El servidor determinará si el dispositivo particular ha sido revocado y envía una respuesta apropiada. La invención se explicará ahora a manera de una modalidad de ejemplo en la cual un dispositivo fuente autentica un dispositivo de destino. Esta modalidad se ilustra en la figura 4. En la figura 4, el dispositivo fuente es una unidad de lectura/escritura de DVD (DVD+RW) 410 instalada en el dispositivo de destino el cual es una computadora personal 400. El dispositivo fuente 410 controla el acceso al contenido 425 tal como una película grabada en un disco DVD 420. Una aplicación 430 que se ejecuta en la computadora personal 400 quiere acceder a este contenido 425. Para este fin debe comunicarse con el dispositivo fuente 410, típicamente a través del sistema operativo 440 el cual establece una interfaz entre los varios componentes en la computadora personal 400. Al protegerse el contenido, el dispositivo fuente 410 sólo otorgará el acceso solicitado si puede autenticar con éxito el dispositivo de destino 400. Otorgar el acceso puede involucrar suministrar el contenido a través de un bus en la computadora personal 400 a la aplicación 430 en forma protegida o no protegida. Como parte de la autorización del acceso al contenido 425, la información de derechos de uso puede necesitar actualizarse. Por ejemplo, un contador que indica cuántas veces puede accederse al contenido puede necesitar disminuirse . Un derecho de reproducción de una única vez puede necesitar borrarse o tener su estatus fijado a "inválido" o "usado" , También podría usarse un denominado ticket. Véase la patente estadounidense 6,601,046 (número de control de apoderado PHA 23636) para más información en accesos basados en ticket. Esta actualización de derechos de uso puede hacerse mediante el dispositivo fuente 410 ó mediante el dispositivo de destino 400. En este proceso de autenticación, el dispositivo fuente 410 verifica el estatus de revocación del dispositivo de destino 400. Para este fin comprende un módulo de verificación del estatus de revocación 415, típicamente conformado como un programa de software . La verificación del estatus de revocación involucra el uso de la información de revocación. Existen múltiples versiones de la información de revocación disponibles . Una versión puede almacenarse en el medio de almacenamiento 420 junto con el contenido 425. Otra versión puede estar disponible en un medio de almacenamiento diferente. Otra versión puede haberse transmitido al dispositivo fuente 410 a través de una red. Estas versiones probablemente difieren una de la otra. El dispositivo fuente 410 puede determinar cuál es la más reciente comparando las fechas de edición de las respectivas versiones. Si los derechos de uso necesitan modificarse, el dispositivo fuente 410 utiliza la información de revocación más recientemente emitida que está disponible. Esto asegura que el nivel de seguridad se mantenga tan alto como sea posible siempre que se actualiza la información de derechos de uso. Un pirata informático malicioso no puede usar ahora un dispositivo revocado para, por ejemplo, hacer una grabación del contenido con un derecho de reproducción para una sola vez. Debido a que el dispositivo fuente 410 utiliza la información de revocación más reciente, la autenticación con el dispositivo alterado fallará por encontrarse revocado el dispositivo. En este caso, opcionalmente la información de revocación grabada en el medio de almacenamiento 420 se actualiza a la información de revocación más recientemente emitida. Como resultado, la información de revocación grabada en el medio de almacenamiento 420 se sobre escribe cuando el contenido 425 se grabó en el medio de almacenamiento 420. Desde ese momento, el dispositivo alterado siempre será detectado como revocado, aún y cuando después se use para accesos para lo cual no necesitan modificarse los derechos de uso. Esta modalidad puede también resultar en la revocación de otros dispositivos diferentes al dispositivo de destino 400. Para evitar esto, puede ser deseable actualizar sólo la información de revocación que se relaciona con el dispositivo de destino 400. En esta forma, sólo el dispositivo de destino 400 es "privado" del contenido 420 en el medio de almacenamiento 425. Si los derechos de uso no necesitan modificarse, el dispositivo fuente 410 utiliza información de revocación asociada con el contenido almacenado en el medio de almacenamiento . Esto proporciona una operación amigable para el usuario, en el sentido de que la reproducción siempre está segura al no tener lugar ninguna revocación inesperada. Preferentemente, se usa la versión de la información de revocación almacenada en el medio de almacenamiento 420. Esta información de revocación puede fecharse desde el momento en que el contenido 425 fue grabado en el medio de almacenamiento 420, o puede haberse actualizado como se explicó arriba . Alternativamente, se usa la información de revocación de otra fuente que fue aplicable cuando el contenido se almacenó en el medio de almacenamiento 425. Por ejemplo, después de determinar la fecha en la cual se almacenaron los datos, el dispositivo fuente 410 puede seleccionar una versión con una fecha de edición que es más parecida a esa fecha. La información de revocación puede tener también otro identificador que permite que el dispositivo fuente 410 determine si fue aplicable cuando el contenido se almacenó en el medio de almacenamiento 425. Al usar información de revocación "antigua" , existe el riesgo de que el contenido 420 se suministre a un dispositivo en riesgo -y por lo tanto revocado- el cual elabora copias sin restricciones de uso. Si los derechos de uso asociados con el contenido 420 solamente otorgan permiso para reproducción por ejemplo, debe evitarse que el dispositivo de destino haga una copia. En esta situación, los derechos de uso no necesitan modificarse y por lo tanto se usaría la información de revocación "antigua" , es decir una versión menos reciente que la versión más reciente disponible. Para resolver este problema particular, el uso de la información de revocación "antigua" deberá restringirse a sólo aquellas situaciones en las que los derechos de uso no necesitan modificarse y otorgar permiso ilimitado para hacer copias del contenido 420. Deberá notarse que las modalidades antes mencionadas ilustran en lugar de limitar la invención, y que aquellos con experiencia en la técnica serán capaces de diseñar muchas modalidades alternativas sin alejarse del alcance de las reivindicaciones anexas . Por ejemplo, los dispositivos . no tienen que ser computadoras personales y unidades de lectura/escritura de DVD, o aún dispositivos huésped y dispositivos periféricos.
Cualquier dispositivo que se requiera para autenticar otro dispositivo y/o para autenticarse a sí mismo con ese otro dispositivo puede beneficiarse de la presente invención. El contenido puede distribuirse en cualquier medio o a través de cualquier canal de transporte. Por ejemplo, el contenido puede distribuirse en un medio de almacenamiento instantáneo o a través de un cable USB. El dispositivo que transmite o recibe el contenido a través del SAC puede efectuar verificaciones para ver si está permitido transmitir o recibir. Por ejemplo, el contenido puede tener una marca de agua que indica que no pueden hacerse copias . En tal caso deberá bloquearse una transmisión o recepción aún si un SAC se estableció con éxito. Los dispositivos podrían ser parte de un denominado dominio autorizado en el cual pueden aplicar reglas de copiado más liberales. En dominios autorizados también se usan comúnmente los SAC para establecer la transferencia de contenido segura entre los miembros del dominio. Véase por ejemplo la solicitud de patente internacional WO 03/047204 (número de control de apoderado PHNL010880) y la solicitud de patente internacional WO 03/098931 (número de control del apoderado PHNML020455) . Para permitir que los usuarios (prospectivos) de tales dispositivos determinen el estatus de revocación de su equipo, puede usarse el método de conformidad con la solicitud de patente internacional WO 03/019438 (número de control del apoderado PHNL010605) . La invención se implementa preferentemente usando software que se ejecuta en los dispositivos respectivos y dispuestos para ejecutar el protocolo de conformidad con la invención. Para este fin los dispositivos comprenden un procesador y una memoria para almacenar el software. Preferentemente se usa software seguro para, por ejemplo, almacenar claves criptográficas. Puede proveerse una tarjeta inteligente y con tal procesador y una memoria. La tarjeta inteligente puede insertarse en un dispositivo para permitir al dispositivo el uso de la invención. Desde luego la invención también se puede implementar usando circuitos especiales, o una combinación de circuitos dedicados y software .
En las reivindicaciones, cualquier signo de referencia colocado entre paréntesis no deberá considerarse comb limitante de la reivindicación. La palabra "comprende" no excluye la presencia de elementos o etapas diferentes a los listados en la reivindicación. La palabra "un" o "una" que antecede a un elemento no excluye la presencia de una pluralidad de tales elementos . La invención puede implementarse por medio de hardware que comprende distintos elementos, y por medio de una computadora adecuadamente programada. En la reivindicación del sistema que enumera varios medios, varios de estos medios pueden estar representados por uno y por el mismo artículo de hardware. El simple hecho de que se mencionen ciertas medidas en reivindicaciones dependientes mutuamente diferentes no indica que una combinación de estas medidas no puede usarse ventajosamente.
Se hace constar que con relación a esta fecha, el mejor método conocido por la solicitante para llevar a la práctica la citada invención, es el que resulta claro de la presente descripción de la invención.

Claims (1)

REIVINDICACIONES Habiéndose descrito la invención como antecede, se reclama como propiedad lo contenido en las siguientes reivindicaciones : 1. Un método de autorización de acceso a contenido por medio de un dispositivo de destino de conformidad con derechos de uso, estando almacenado el contenido en un medio de almacenamiento controlado por un dispositivo fuente, caracterizado porque comprende: verificar el estatus de revocación del dispositivo de destino que emplea: la información de revocación más recientemente emitida que está disponible si los derechos de uso necesitan modificarse como parte de la autorización del acceso al contenido, de otra manera información de revocación asociada con el contenido almacenado en el medio de almacenamiento. 2. El método de conformidad con la reivindicación 1, caracterizado porque la información de revocación que fue aplicable cuando el contenido se almacenó en el medio de almacenamiento se utiliza si los derechos de uso no necesitan modificarse . 3. El método de conformidad con la reivindicación 1 ó 2 , caracterizado porque la información de revocación almacenada en el medio de almacenamiento se usa si los derechos de uso no necesitan modificarse. 4. El método de conformidad con la reivindicación 3 , caracterizado porque comprende actualizar la información de revocación grabada en el medio de almacenamiento a la información de revocación más recientemente emitida si los derechos de uso necesitan modificarse. 5. El método de conformidad con la reivindicación 4, caracterizado porque comprende sólo actualizar la parte de la información de revocación que se relaciona con el dispositivo de destino . 6. El método de conformidad con la reivindicación 4 ó 5, caracterizado porque la actualización se realiza sólo si el resultado de la verificación es que el dispositivo de destino ha sido revocado. 7. El método de conformidad con la reivindicación 1, caracterizado porque comprende verificar el estatus de revocación del dispositivo de destino usando información de revocación asociada con el contenido almacenado en el medio de almacenamiento sólo si los derechos de uso no necesitan modificarse y los derechos de uso otorgan permiso ilimitado para hacer copias del contenido, y de otra manera la información de revocación más recientemente emitida. 8. Un dispositivo fuente dispuesto para autorizar el acceso al contenido por medio de un dispositivo de destino de conformidad con derechos de uso, estando almacenado el contenido en un medio de almacenamiento controlado por el dispositivo fuente, caracterizado porque el dispositivo fuente comprende : medios de verificación del estatus de revocación para verificar el estatus de revocación del dispositivo de destino usando: la información de revocación más recientemente emitida que está disponible si los derechos de uso necesitan modificarse como parte de la autorización de acceso al contenido, de otra manera, información de revocación asociada con el contenido almacenado en el medio de almacenamiento . 9. El dispositivo fuente de conformidad con la reivindicación 8, caracterizado porque el medio de verificación del estatus de revocación está dispuesto para usar información de revocación que fue aplicable cuando el contenido se almacenó en el medio de almacenamiento si los derechos de uso no necesitan modificarse . 10. El dispositivo fuente de conformidad con la reivindicación 8, caracterizado porque el medio de verificación del estatus de revocación está dispuesto para verificar el estatus de revocación del dispositivo de destino usando información de revocación asociada con el contenido almacenado en el medio de almacenamiento sólo si los derechos de uso no necesitan modificarse y los derechos de uso otorgan permiso ilimitado para hacer copias del contenido, y de otra manera la información de revocación más recientemente emitida. 11. Un producto de programa de cómputo caracterizado porque está dispuesto para hacer que el procesador ejecute el método de conformidad con la reivindicación
1.
MXPA/A/2006/008255A 2004-01-22 2006-07-20 Metodo de autorizacion de acceso a contenido MXPA06008255A (es)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
EP04100215.5 2004-01-22

Publications (1)

Publication Number Publication Date
MXPA06008255A true MXPA06008255A (es) 2007-04-10

Family

ID=

Similar Documents

Publication Publication Date Title
US20080235810A1 (en) Method of Authorizing Access to Content
RU2295202C2 (ru) Устройство, сконфигурированное для обмена данными, и способ аутентификации
TWI450124B (zh) 改良之領域存取
US6950941B1 (en) Copy protection system for portable storage media
US20060161772A1 (en) Secure authenticated channel
US20060020784A1 (en) Certificate based authorized domains
US7565700B2 (en) Method for tracking the expiration of encrypted content using device relative time intervals
US20060161502A1 (en) System and method for secure and convenient handling of cryptographic binding state information
US20040250077A1 (en) Method of establishing home domain through device authentication using smart card, and smart card for the same
US8422684B2 (en) Security classes in a media key block
WO2005088896A1 (en) Improved domain manager and domain device
KR20010112428A (ko) 장치간에 디지털 데이터의 안전한 통신을 제공하기 위한방법 및 장치
US20060126831A1 (en) Systems, methods, and media for adding an additional level of indirection to title key encryption
JP3050843B2 (ja) デジタル著作物の著作権保護のための暗号技術利用プロトコルを複数から選択して使用する情報機器
US7987361B2 (en) Method of copying and decrypting encrypted digital data and apparatus therefor
KR100999829B1 (ko) 디바이스들 사이의 클래스-기반 콘텐트 전달
MXPA06008255A (es) Metodo de autorizacion de acceso a contenido
KR20070022019A (ko) 개선된 도메인 매니저 및 도메인 디바이스
WO2007042996A1 (en) Improved security system