[go: up one dir, main page]

MXPA06001649A - Metodo y dispositivo para asegurar la entrega de contenido sobre una red de comunicaciones a traves de claves de contenido. - Google Patents

Metodo y dispositivo para asegurar la entrega de contenido sobre una red de comunicaciones a traves de claves de contenido.

Info

Publication number
MXPA06001649A
MXPA06001649A MXPA06001649A MXPA06001649A MXPA06001649A MX PA06001649 A MXPA06001649 A MX PA06001649A MX PA06001649 A MXPA06001649 A MX PA06001649A MX PA06001649 A MXPA06001649 A MX PA06001649A MX PA06001649 A MXPA06001649 A MX PA06001649A
Authority
MX
Mexico
Prior art keywords
content
key
information
network
access code
Prior art date
Application number
MXPA06001649A
Other languages
English (en)
Inventor
Li Jun
Original Assignee
Thomson Licensing
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Thomson Licensing filed Critical Thomson Licensing
Publication of MXPA06001649A publication Critical patent/MXPA06001649A/es

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F17/00Digital computing or data processing equipment or methods, specially adapted for specific functions
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04KSECRET COMMUNICATION; JAMMING OF COMMUNICATION
    • H04K1/00Secret communication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/062Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0822Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/101Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying security measures for digital rights management
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • General Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • Computing Systems (AREA)
  • General Physics & Mathematics (AREA)
  • Multimedia (AREA)
  • Technology Law (AREA)
  • Data Mining & Analysis (AREA)
  • Databases & Information Systems (AREA)
  • Mathematical Physics (AREA)
  • Storage Device Security (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)

Abstract

Se describe un metodo para ordenar contenido seguro recibido sobre una red. El metodo opera en un dispositivo (150) receptor ubicado en un sitio remoto en comunicacion con una red (140) para recibir un primer articulo de informacion revuelto con el uso de una calve de encriptado (PU) conocida por el sitio remoto, ordenar el primer articulo de informacion con el uso de una clave de descifrado correspondiente, en donde el articulo de informacion incluye un codigo de acceso (CAC) y una clave de contenido (KC), recibir un segundo articulo de informacion, revuelto con el uso de la clave de contenido despues de que el servidor (120) que aloja la segunda informacion verifica el codigo de acceso (CAC) y ordena el segundo articulo de informacion con el uso de la clave de contenido (KC).

Description

WO 2005/020541 Al I IUfl llfll!Ii ii IIIHI lili! Iliil lili 1 li !H UHI ???? Iliff IÍIII Hll ??1???? lili HI1 illl TR), OAPI (BF, BJ, CF, CG, CI, CM, GA, GN, GQ, GW, For two-lener codes and oiher abbreviations. refer to the "Guid- ML, MR, NE, SN, TD, TG). ance Notes on Codes and Abbreviations" appearing al the begin- „ , .. , , ninp of each regular iss e of the PCT Gazette. Published: — wifft intemalional search repon MÉTODO Y DISPOSITIVO PARA ASEGURAR LA ENTREGA DE CONTENIDO SOBRE UNA RED DE COMUNICACIONES A TRAVÉS DE CLAVES DE CONTENIDO RECLAMACIÓN DE PRIORIDAD Esta solicitud es una continuación en parte de !a Solicitud de Patente de Estados Unidos co-pendiente, cedida al público, No. de Serie PCT/US02/39474, titulada, "Apparatus and Method for Delayed Network Information Transfer", presentada el 12/10/02, la cual se incorpora aquí como referencia.
SOLICITUDES RELACIONADAS Esta solicitud está relacionada con la Solicitud de Patente de Estados Unidos co-pendiente, cedida al público, No. de Serie PCT/US02/39475, titulada, "System and Method for Downloading Data Using a Proxy", presentada el 12/10/02, la cual se incorpora aquí como referencia.
CAMPO DE LA INVENCIÓN Esta solicitud en general, se relaciona con la transferencia electrónica de datos, y más en particular, con métodos para asegurar la información electrónica en un ambiente de redes.
ANTECEDENTES DE LA INVENCIÓN En la entrega de contenido multimedia a través de una 2 operación de red, un usuario o solicitante de contenido (CR) puede operar un dispositivo, como un teléfono celular o un asistente de datos personales (PDA), para enviar una solicitud a un servidor de contenido (CS) quien autoriza al servidor de contenido para descargar inmediatamente los datos solicitados, los artículos de información o el contenido. En otro aspecto, el CR puede solicitar al CS descargar los datos solicitados, los artículos de información o el contenido en una hora programada. También, el CR puede solicitar los datos, los artículos de información o el contenido a ser descargado o entregado a un segundo dispositivo, es decir, un receptor o consumidor de contenido (CC), ya sea en forma inmediata o programada. Esta última operación es apropiada cuando el dispositivo CR opera en una red de ancho de banda bajo y carece de suficiente ancho de banda para descargar la información requerida. Por ejemplo, un usuario puede utilizar un dispositivo celular que opera a una baja velocidad de red para solicitar la información de audio/video (multimedia) a ser entregada a un dispositivo receptor, como una computadora de oficina o portátil. Sin embargo, antes de que el CS proporcione la información solicitada al CR y/o al CC se debe autorizar para solicitar y/o recibir respectivamente la información deseada. De conformidad con esto, existe la necesidad de dispositivos para asegurar el contenido de medios desde un acceso no autorizado así como para el acceso desde partes no autorizadas. 3 BREVE DESCRIPCIÓN DE LA INVENCIÓN Se describe un método para ordenar contenido seguro recibido sobre una red. En una modalidad, el método opera en un dispositivo receptor ubicado en un sitio remoto en comunicación con una red para recibir un primer artículo de información revuelto utilizando una clave de encriptado conocida por el sitio remoto, ordenar el primer artículo de información con el uso de la clave de descifrado correspondiente, en donde el artículo de información incluye un código de acceso y una clave de contenido, recibir un segundo artículo de información revuelto con el uso de la clave de encriptado de contenido después de que el servidor que aloja la segunda información, verifica el código de acceso y ordena el segundo artículo de información con el uso de la clave de contenido. En otro aspecto de la invención, la ubicación del contenido deseado se incluye con el primer artículo de información. La ubicación también se puede encriptar con el uso de la clave.
BREVE DESCRIPCIÓN DE LOS DIBUJOS La Figura 1 ilustra un diagrama de una estructura de entrega de contenido ejemplificativa. La Figura 2 ilustra un proceso ejemplificativo para proporcionar la entrega de contenido seguro para la estructura de entrega mostrada en la Figura 1. La Figura 3 ilustra un diagrama de otra estructura de entrega de contenido ejemplificativa. 4 La Figura 4 ilustra un proceso ejemplificativo para proporcionar la entrega de contenido seguro en la estructura de entrega de contenido mostrada en la Figura 3. La Figura 5 ilustra un diagrama de flujo de un proceso para ordenar la información de contenido asegurada de conformidad con un aspecto de la invención. La Figura 6 ilustra un diagrama de flujo de un proceso para ordenar la información de contenido seguro de conformidad con un aspecto de la invención; y La Figura 7 ilustra un dispositivo para ejecutar el proceso aquí mostrado. Se debe entender que estos dibujos tienen solamente el propósito de ilustrar los conceptos de la invención y no tienen la intención de ser una definición de los límites de la invención. Las modalidades mostradas en las Figuras 1 a la 7 y descritas en la descripción detallada acompañante, se deben utilizar como modalidades ilustrativas y no se deben considerar como la única forma para practicar la invención. También, se han utilizado los mismos números de referencia, cuando fue posible, complementados con caracteres de referencia para identificar elementos similares.
DESCRIPCIÓN DETALLADA DE LA INVENCIÓN La Figura 1 ¡lustra un diagrama de las comunicaciones de una estructura 100 de entrega de contenido que comprende un solicitante 110 de contenido (CR) en comunicación con el servidor 120 de 5 contenido (CS) a través de una red 130. El CS 120 también está en comunicación con el consumidor 150 de contenido a través de ia red 140. En una configuración ejemplificativa, la red 130 puede ser una red de baja velocidad mientras la red 140 puede ser una red de alta velocidad. En otra configuración, las redes 130 y 140 pueden ser la misma red o redes diferentes de velocidades comparables. En una modalidad, el CR 110 puede ser un teléfono celular y la red 130 puede ser una red inalámbrica de relativamente baja velocidad. La red 140 puede ser una red de alta velocidad, como la Internet o una red de entrega de contenido especializada (CDN). En otra modalidad, el CR 110 puede ser una computadora portátil y la red 130 puede ser una red de área local conectada con la Internet, que puede estar representada por la red 140. La Figura 2 ilustra una operación 200 ejemplificativa para proporcionar la entrega segura de contenido sobre ia configuración de red mostrada en la Figura 1. En esta operación ilustrativa, el CR genera una solicitud de contenido de información, mostrado como una flecha 210, para el CS 120 a través de la red 130. En una modalidad ejemplificativa, la solicitud 210 puede incluir una clave de encriptado asociada con el consumidor 150 de contenido (CC). Por ejemplo, cuando el CC 150 utiliza el encriptado de clave pública/privada, entonces la clave pública del CC 150, señalada como Pu, puede ser provista al CS 120. También se pueden utilizar los certificados digitales para verificar que el solicitante 110 de contenido está autorizado para tener acceso al CS 120. En otro 6 aspecto, la clave Pu, puede ser un valor de clave conocido o compartido por CS 120 y CC 150. La clave de encriptado provista puede en sí misma ordenar o encriptar con el uso de una clave que es conocida o compartida por el CR 110 y el CS 120. El uso de la clave compartida, señalada como S0 y representada por la flecha 210, asegura al CS 120 que el CR 110 esté autorizado para hacer la solicitud. El CR 110 en un aspecto, puede ser provisto con una clave S0 compartida, cuando se registra para el servicio provisto por el CS 120. En otro aspecto, el CR 110 puede estar en comunicación con el CS 120 con el uso de un enlace seguro, que se puede ajustar al transmitir el nombre convencional del usuario y la contraseña del CS 120. El CS 120 en respuesta, puede proporcionar la clave S0 compartida al usuario CR 110. Dentro de la solicitud, también se puede integrar una referencia designada como CC 150, por ejemplo, dirección o ubicación de protocolo Internet, etc. El CS 120, después de autenticar que el CR 110 está autorizado para hacer la solicitud 310, crea una credencial de acceso de contenido (CAC) o código de acceso para el consumidor de contenido designado. El CAC se utiliza para tener acceso al contenido solicitado por el CC 150 designado en la última vez. Se proporciona una notificación, representada como la flecha 220, al CC 150. La notificación 220, en este caso, incluye la CAC y la clave de contenido, referida como Kc. La clave Kc se utiliza para ordenar o encriptar el contenido solicitado. La CAC y la Kc se ordenan o 7 encriptan con el uso de la clave Pu, asociada con el CC 150, que en este caso ¡lustrado, fue provista por el CR 110. Una limitación o licencia de us'o, representada como LIC, puede también asociarse con la clave Kc de contenido. En este caso, la licencia LIC puede limitar el número de veces o el período de tiempo que la clave Kc es válida. Tal limitación de uso en la clave Kc proporciona un medio para limitar la distribución posterior del contenido. El CC 150 descifra u ordena el mensaje de notificación para obtener la CAC y la clave c, con el uso de la clave de descifrado asociada con la clave Pu. La CAC entonces se transmite al CS 120, mostrado como la flecha 225, para autorizar la transmisión o descargar el artículo de información solicitado. En la secuencia ilustrada, la descarga de contenido está representada por una flecha 230. Luego de la recepción, el artículo de información se ordena o descifra, representada por la flecha 240, con el uso de la clave Kc provista. El CC 150 ahora tiene la capacidad de ver el contenido ordenado solicitado por el CC 110. Como lo podrán reconocer las personas experimentadas en la técnica, la clave Kc se utiliza para encriptar y descifrar el contenido provisto y puede ser referido como una clave de encriptado, una clave de descifrado o una clave de entrega de contenido. Aunque la secuencia descrita aquí proporciona la transmisión relativamente inmediata del contenido solicitado, las personas experimentadas en la técnica podrán reconocer que la transmisión de la CAC desde el CS 120 puede ocurrir en un tiempo predeterminado 8 o con un retraso predeterminado calculado por el tiempo en que fue hecha la solicitud inicial. La transmisión de la CAC desde CC 150 al CS 120 puede realizarse automáticamente o en forma manual. En el caso manual, el usuario puede iniciar una acción en el CC 150 para provocar que se transmita la CAC. De manera similar, el CS 120 puede retrasar la transmisión de la CAC y la clave Kc de contenido, hasta la hora conocida o después del lapso del desplazamiento de tiempo conocido. La Figura 3 ilustra un diagrama de una estructura 300 de entrega de contenido de conformidad con un aspecto de la presente invención. En este caso ilustrativo, el CR 110 y el CS 120 están en comunicación a través de la red 130, como se describe antes. El CS 120 también está en comunicación con un intermediario 310 CDN a través de la red 140, y el intermediario 310 CDN puede también estar en comunicación con uno o más servidores de extremo, representados por ES 320, a través de la red 330. Además, el CC 150, en el caso ilustrado, tiene acceso a por lo menos una red 330. Como se describe antes, las redes 130, 140 y 330 pueden ser redes que tienen velocidades diferentes, iguales o comparables de transmisión de datos. Por ejemplo, la red 130 puede ser una red de ancho de banda de baja velocidad y las redes 140 y 330 pueden ser redes de gran ancho de banda, de alta velocidad. La red 330 también puede ser representativa de una red de entrega de contenido especializada (CDN). Como lo podrán reconocer las personas ? experimentadas en la técnica, las redes 130, 140 y 330 pueden ser la 9 misma red. La configuración CDN mostrada y el uso del intermediario 310 CDN permite al sistema distribuir el contenido solicitado a diferentes servidores de extremo que pueden estar ubicados en una pluralidad de usuarios que solicitan el mismo contenido. La Figura 4 ilustra una secuencia 400 cronológica ejemplif ¡cativa para proporcionar la entrega segura de contenido sobre la configuración de red mostrada en la Figura 3. En esta secuencia, el CR 110, representado por la flecha 210, solicita que el CS 120 proporcione el contenido designado al CC 150, como se describe antes. El servidor 120 de contenido obtiene la información con respecto al ES designado asociado con el CC 150 desde el intermediario 310 CDN. El CS 120 también genera una CAC y crea una credencial de acceso de contenido de caché (CCAC). En un aspecto de la invención, la CAC incluye la dirección del CC 150 designado y una contraseña. De manera similar, la CCAC incluye la dirección del servidor de extremo designado 320 (ES) y una segunda contraseña. La CAC y la CCAC se encriptan y se proporcionan al intermediario 310 CDN, como se representa por la flecha 410. En este caso, la CAC y la CCAC se encriptan con el uso de una clave, señalada como S,, que es conocida o compartida por el CS 120 y el intermediario 310 CDN. El intermediario 310 CDN descifra la información transmitida, y en este caso, re-encripta la CAC y la CCAC con el uso de una clave, referida como S2- La clave S2 es común o compartida por el intermediario 310 CDN y el ES 320. El ES 10 320 utiliza la CAC para tener acceso al contenido solicitado, representado por la flecha 430, que se ordena con el uso de la clave Kc de contenido, desde el CS 120. El CS 120 también proporciona una notificación, como se muestra por la flecha 220, al CC 150. La notificación 220, similar a la mostrada en la Figura 2, contiene información con respecto a la ubicación de la información o contenido solicitado, por ejemplo, la dirección del ES 320, y la CCAC encriptada o revuelta y la clave Kc de contenido. Como se describe antes, la CCAC y la clave c se encriptan con el uso de una clave Pu, asociada con o conocida por el CC 150. Además, la ubicación del contenido también se puede encriptar. En otro aspecto, la ubicación del contenido puede ofrecerse revuelto. El CC 150 puede entonces descifrar la información y transmitir el CCAC recibido al ES 320, como se representa por la flecha 340. El CC 150 puede entonces descargar el contenido solicitado o deseado, encriptado con el uso de la clave Kc, como se representa por la flecha 230'. El CC 150 puede entonces descifrar el contenido recibido como se describe antes. En otro aspecto de la invención, la clave Kc pueden asociarse con la licencia de limitación de uso que limita la duración de validez de la clave Kc- La Figura 5 ¡lustra un diagrama de flujo de un proceso 500 ejemplificativo para descifrar el contenido solicitado de conformidad con los principios de la invención. En este proceso ejemplificativo, se hace una determinación en el bloque 510 de si se ha recibido un mensaje. Cuando la respuesta es negativa, entonces el proceso 11 continúa esperando la recepción del mensaje. Sin embargo, cuando la respuesta es afirmativa, el mensaje se descifra u ordena con el uso de una clave privada en el bloque 520. El código de acceso de contenido y la clave Kc, se obtienen del mensaje descifrado. Por ejemplo, con respecto a la secuencia mostrada en la Figura 2, la clave o código de acceso de contenido es la CAC generada, mientras que, con respecto a la Figura 3, la clave o código de acceso de contenido es la CCAC generada. En un aspecto de la invención, la ubicación del contenido deseado también se puede incluir en el mensaje. La ubicación puede ser provista ciara o puede estar revuelta. En un aspecto de la invención, la ubicación del contenido puede ser conocido por el CC 150 y de este modo, no necesita estar contenida en el mensaje transmitido. En el bloque 540, se hace una determinación de si el contenido solicitado va a ser descargado. Cuando la respuesta es negativa, entonces el proceso espera en el bloque 540 hasta que se recibe alguna indicación de que la descarga es conveniente. Por ejemplo, una indicación de que se desea la descarga puede ocurrir en la hora conocida, un desplazamiento de tiempo conocido a partir de una hora solicitada o en forma manual por el usuario. El tiempo o el desplazamiento de tiempo conocidos pueden ser provistos por el usuario durante la solicitud inicial. Cuando se recibe una indicación, la clave de acceso de contenido (CAC o CCAC) se transmiten a la ubicación de contenido 12 específica o conocida, en el bloque 550. En el bloque 560, el contenido es recibido y en el bloque 570, se hace una determinación para saber si el contenido ha sido recibido. Cuando la respuesta es negativa, entonces el procesamiento continúa al bloque 560 para continuar recibiendo el contenido deseado. Sin embargo, cuando la respuesta es afirmativa, el contenido se descifra con el uso de la clave de contenido provista, es decir, Kc. La Figura 6 ilustra un diagrama de flujo de un proceso 600 para generar claves de entrega de contenido o códigos de conformidad con los principios de la invención. En este proceso ilustrado, en el bloque 610, se hace una determinación para saber si se ha recibido un mensaje. Cuando la respuesta es negativa, entonces el proceso continúa esperando el mensaje. Sin embargo, cuando la respuesta es afirmativa, se hace una determinación en el bloque 620 para saber si el remitente está autorizado para solicitar la entrega de contenido. Cuando la respuesta es negativa, entonces el proceso regresa al bloque 610 para continuar esperando el mensaje. Sin embargo, cuando la respuesta es afirmativa, entonces en el bloque 625 el mensaje de solicitud se. descifra con el uso de una clave común para ambas partes. El mensaje incluye información con respecto al contenido deseado y puede incluir una ubicación del consumidor cuando la ubicación del consumidor no es conocida, preestablecida o predeterminada, por ejemplo, la dirección pre-designada. Esta información puede enviarse sin encriptar. La clave pública del 13 consumidor u otra información de encriptado se envía encriptada. En el bloque 630 se generan una clave de acceso de contenido y la clave Kc de contenido y se encriptan con el uso de una clave pública u otra información de encriptado provista por el solicitante o usuario. La información encriptada se transmite al consumidor a través de un mensaje de notificación en el bloque 640. En el bloque 650, se hace una determinación para saber si el contenido deseado está almacenado o se mantiene en una ubicación conocida por el consumidor, es decir, la ubicación del contenido es predefinida o predeterminada. Cuando la respuesta es afirmativa, el proceso se completa. Sin embargo, cuando la respuesta es negativa, la ubicación del contenido se encripta con el uso de la clave pública u otra información de encriptado provista en el bloque 660 y se transmite al consumidor en el bloque 665. En el bloque 670, la clave o código de acceso de contenido se encripta o revuelve con el uso de una clave de encriptado conocida entre el servidor de contenido y el servidor de extremo que contiene o contendrá el contenido deseado. En el bloque 680, el contenido se encripta con el uso de la clave Kc de entrega de contenido. El uso de la clave Kc, para revolver el contenido es muy provechoso, ya que el servidor no requiere niveles adicionales de seguridad para evitar el acceso no autorizado al contenido. Además, al almacenar el medio con el uso de la clave Kc, también es conveniente ya que almacena el contenido en una forma que es transparente para el consumidor a pesar de que el servidor de contenido o el servidor de 14 extremo entregue el contenido. En el bloque 685, el contenido se transmite a la ubicación del consumidor o usuario. Las personas experimentadas en la técnica podrán reconocer que el proceso mostrado en la Figura 5, se relaciona más específicamente con la secuencia mostrada en la Figura 4, la cual incluye pasos adicionales de la secuencia del proceso sobre los mostrados en la Figura 1. Sin embargo, se debe reconocer que el proceso 600 también se puede relacionar con los pasos de la secuencia mostrada en la Figura 1, cuando la ubicación del contenido es conocida por el consumidor. La Figura 7 ilustra un sistema 700 para ¡mplementar los principios de la invención como se ilustra en el procesamiento ejemplif ¡cativo mostrado en las Figuras 2 a la 4. En esta modalidad 700 del sistema ejemplificativa, los datos de entrada se reciben desde las fuentes 705, sobre la red 750 y se procesan de conformidad con uno o más programas, ya sea software o firmware, ejecutado por el sistema 710 de procesamiento. Los resultados del sistema 710 de procesamiento pueden entonces transmitirse sobre la red 770 para verlos en un despliegue 780, un dispositivo 790 de reportes y/o un segundo 795 de procesamiento. En particular, el sistema 710 de procesamiento incluye uno o más dispositivos de entrada/salida 740 que reciben datos desde los dispositivos 705 fuente ilustrados sobre la red 750. Los datos recibidos se aplican al procesador 720, que está en comunicación con el dispositivo 740 de entrada/salida y la memoria 730. Los dispositivos 740 de entrada/salida, el procesador 720 y la memoria 15 730 pueden comunicarse sobre un medio 725 de comunicación. El medio 725 de comunicación puede representar una red de comunicación, por ejemplo, una barra colectora ISA; PCI; PCMCIA o una o más conexiones de un circuito, tarjeta de circuito u otro dispositivo, así como porciones o combinaciones de estos y otros medios de comunicación. El sistema 710 de procesamiento y/o el procesador 720 pueden ser representativos de una calculadora manual, un sistema de procesamiento de propósitos generales o de propósitos especiales, una computadora portátil, una computadora de escritorio, una computadora palm, o un dispositivo asistente personal digital (PDA), así como porciones o combinaciones de estos y otros dispositivos que pueden llevar a cabo las operaciones ilustradas. El procesador 720 puede ser una unidad central de procesamiento (CPU) o un hardware/software dedicado, tal como PAL; ASIC; FGPA que operan para ejecutar un código de instrucción de computadora o una combinación de código u operaciones lógicas. En una modalidad, el procesador 720 puede incluir un código, que cuando se ejecuta, lleva a cabo las operaciones aquí ilustradas. El código puede estar contenido en la memoria 730, pueden leerse o descargarse desde un medio de memoria como un disco flexible o CD-ROM, representado como 783, puede ser provisto por un dispositivo 785 de entrada manual, como un teclado o una entrada de teclas, o puede leerse desde el medio óptico o magnético (no mostrados) cuando es necesario. Los artículos de información provistos por el dispositivo 783, 785 de entrada y/o el medio 16 magnético puede tener acceso por el procesador 720 a través del dispositivo 740 de entrada/salida, como se muestra. Además, los datos recibidos por el dispositivo 740 de entrada/salida pueden tener acceso inmediato por el procesador 720 o pueden almacenarse en una memoria 730. El procesador 720 también puede proporcionar los resultados del procesamiento al despliegue 780, el dispositivo 790 de grabación o una segunda unidad 795 de procesamiento. Las personas experimentadas en la técnica podrán reconocer que los términos procesador, sistema de procesamiento, computadora o sistema de computadoras pueden representar una o más unidades de procesamiento en comunicación con una o más unidades de memoria, y otros dispositivos, por ejemplo, periféricos, conectados en forma electrónica con y que se comunican con por lo menos una unidad de procesamiento. Además, los dispositivos ¡lustrados pueden conectarse electrónicamente con una o más unidades de procesamiento a través de barras colectoras internas, por ejemplo, en serie, paralelas, barra colectora ISA, barra colectora de microcanal, barra colectora PCI, barra colectora PCMCIA, USB; o una o más conexiones internas de un circuito, una tarjeta de circuito u otro dispositivo, así como porciones o combinaciones de estos y otros medios de comunicación, o una red externa, por ejemplo, la Internet o Intranet. En otras modalidades, la circuitería de hardware se puede utilizar en lugar de o en combinación con instrucciones de software para implementar la invención. Por ejemplo, los elementos aquí ilustrados también se pueden implementar como elementos de 17 hardware separados o pueden integrarse en una sola unidad. Como se podrá entender, las operaciones ilustradas se pueden llevar a cabo en forma secuencial o en paralelo con el uso de diferentes procesadores para determinar los valores específicos. El sistema 710 de procesamiento puede estar en comunicación de dos vías con cada una de las fuentes 705. El sistema 710 de procesamiento también puede recibir o transmitir datos sobre una o más conexiones de redes desde un servidor o servidores, sobre una red de comunicaciones globales de computadora como la Internet, Intranet, una red de área amplia (WAN), una red de área metropolitana (MAN), una red de área local (LAN), un sistema de transmisión terrestre, una red de cable, una red de satélite, una red inalámbrica, una red de teléfono (POTS), así como porciones o combinaciones de estos y otros tipos de redes. Como se podrá apreciar, las redes 750 y 770 pueden ser redes internas o una o más conexiones internas de un circuito, una tarjeta de circuito u otro dispositivo, así como porciones o combinaciones de estos y otros medios de comunicación o una red externa, por ejemplo, la Internet e Intranet. Mientras se han mostrado, descrito y señalado las características novedosas de la presente invención, aplicadas en las modalidades preferidas de la misma, se puede entender que las personas experimentadas en la técnica podrán realizar varias omisiones, sustituciones y cambios en el aparato descrito, en la forma y detalles de los dispositivos expuestos, sin apartarse del 18 espíritu de la presente invención. Aunque la presente invención ha sido expuesta con respecto a asegurar el contenido multimedia, las personas experimentadas en la técnica podrán reconocer que el método y los dispositivos aquí descritos se pueden aplicar en cualquier información que requiera la transmisión segura y el acceso autorizado. Se tiene la intención expresa de que todas las combinaciones de estos elementos que llevan a cabo esencialmente la misma función esencialmente en la misma forma para alcanzar los mismos resultados, están dentro del alcance de la invención. Las sustituciones de los elementos en la modalidad descrita también se contemplan.

Claims (28)

19 REIVINDICACIONES
1. Un dispositivo, ubicado en un sitio remoto en comunicación con una red que tiene por lo menos un servidor, caracterizado porque comprende: un procesador en comunicación con una memoria, el procesador opera para ejecutar un código para: recibir un primer artículo de información que comprende un código de acceso y una clave de contenido revuelta con el uso de una clave conocida por el sitio remoto, el código de acceso generado en respuesta a la solicitud para un segundo artículo de información por el solicitante de contenido; ordenar el primer artículo de información con el uso de una clave de descifrado correspondiente; transmitir el código de acceso a un servidor que aloja el segundo artículo de información; y recibir el segundo artículo de información revuelto con el uso de la clave de contenido después de que el servidor que aloja el segundo artículo de información verifica el código de acceso.
2. El dispositivo de conformidad con la reivindicación 1, caracterizado porque el procesador también opera para ejecutar un código para: ordenar el segundo artículo de información con el uso de la clave de contenido.
3. El dispositivo de conformidad con la reivindicación 1, 20 caracterizado porque el primer artículo de información incluye una indicación de límite de uso.
4. El dispositivo de conformidad con la reivindicación 1, caracterizado porque el procesador también opera para ejecutar un código para: transmitir el código de acceso no encriptado seleccionado del grupo que consiste de: automáticamente, a una hora predeterminada, a un desplazamiento de tiempo predeterminado, en respuesta a una entrada manual.
5. El dispositivo de conformidad con la reivindicación 1, caracterizado porque la clave de contenido se selecciona del grupo que consiste de una clave pública y una clave compartida.
6. El dispositivo de conformidad con la reivindicación 3, caracterizado porque la indicación de límite de uso de selecciona del grupo que consiste de número de usos, períodos de tiempo.
7. El dispositivo de conformidad con la reivindicación 1, caracterizado porque el primer artículo de información también incluye la ubicación del contenido.
8. El dispositivo de conformidad con la reivindicación 7, caracterizado porque el procesador también opera para ejecutar un código para transmitir la ubicación del contenido.
9. El dispositivo de conformidad con la reivindicación 7, caracterizado porque la ubicación del contenido es conocida.
10. Un método, que opera en un dispositivo receptor ubicado en un sitio remoto en comunicación con una red, que tiene por lo 21 menos un servidor, para ordenar el contenido seguro recibido sobre la red, el método está caracterizado porque comprende los pasos de: recibir un primer artículo de información que comprende un código de acceso y una clave de contenido revuelta con el uso de una clave conocida por el sitio remoto, el código de acceso generado en respuesta a una solicitud para un segundo artículo de información por el solicitante de contenido; ordenar el primer artículo de información con el uso de una clave de descifrado correspondiente; transmitir el código de acceso a un servidor que aloja el segundo artículo de información; recibir el segundo artículo de información, revuelto con el uso de la clave de contenido, después de que el servidor que aloja la segunda información verifica el código de acceso; y ordenar el segundo artículo de información con el uso de una clave de contenido.
11. El método de conformidad con la reivindicación 10, caracterizado porque el primer artículo de información incluye una indicación de límite de uso.
12. El método de conformidad con la reivindicación 10, caracterizado porque la clave de contenido se selecciona del grupo que consiste de una clave pública y una clave compartida.
13. El método de conformidad con la reivindicación 11, caracterizado porque la indicación de límite de uso se selecciona dei grupo que consiste de número de usos, período de tiempo. 22
14. El método de conformidad con la reivindicación 10, caracterizado porque el primer artículo de información también incluye la ubicación del contenido.
15. El método de conformidad con la reivindicación 14, caracterizado porque la ubicación del contenido es conocida.
16. Un método para transferir contenido seguro sobre una red caracterizado porque comprende los pasos de: recibir una solicitud de contenido en un primer servidor sobre una primera red desde un dispositivo solicitante de archivo, la solicitud incluye una clave de encriptado conocida para un sitio remoto designado; generar una primera información que contiene un código de acceso y una clave de contenido en el servidor en respuesta a la solicitud de contenido por el dispositivo solicitante de archivo; transferir el primer artículo de información al sitio remoto designado que tiene un dispositivo receptor de archivo, en donde el código de acceso y la clave de contenido están revueltas con el uso de una clave de encriptado; recibir el código de acceso desde el sitio remoto designado que tiene el dispositivo receptor de archivo; y transferir sobre la segunda red el contenido seguro después de la verificación del código de acceso, en donde el contenido seguro se encripta con el uso de la clave de contenido.
17. El método de conformidad con la reivindicación 16, caracterizado porque la primera red y la segunda red son la misma 23 red .
18. El método de conformidad con la reivindicación 16, caracterizado porque el dispositivo receptor de archivo se selecciona del grupo que consiste de asistente digital personal, teléfono celular, computadora portátil y computadora personal.
19. El método de conformidad con la reivindicación 16, caracterizado porque el dispositivo receptor de archivo se selecciona del grupo que consiste de un asistente personal digital, un teléfono celular, una computadora personal y una computadora portátil.
20. El método de conformidad con la reivindicación 16, caracterizado porque la primera red es una red inalámbrica.
21. El método de conformidad con la reivindicación 16, caracterizado porque el primer artículo de información incluye la ubicación del contenido.
22. El método de conformidad con la reivindicación 16, caracterizado porque además comprende los pasos de: transmitir el contenido a por lo menos otro servidor en comunicación con el primer servidor, en donde el contenido está revuelto con el uso de la clave de contenido.
23. El método de conformidad con la reivindicación 22, caracterizado porque además comprende los pasos de: transferir sobre una segunda red el contenido seguro después de la verificación del código de acceso, en donde el contenido seguro está revuelto con el uso de la clave de contenido.
24. El método de conformidad con la reivindicación 16, 24 caracterizado porque el paso de transferir el código de acceso y la clave de contenido es sobre la primera red.
25. El método de conformidad con la reivindicación 16, caracterizado porque el paso de transferir el código de acceso y la clave de contenido es sobre la segunda red.
26. El método de conformidad con la reivindicación 16, caracterizado porque la segunda red es una red de alta velocidad.
27. El método de conformidad con la reivindicación 26, caracterizado porque la segunda red es una red de entrega de contenido.
28. El método de conformidad con la reivindicación 16, caracterizado porque además comprende el paso de: transferir la ubicación del contenido al sitio remoto designado.
MXPA06001649A 2003-08-13 2004-01-27 Metodo y dispositivo para asegurar la entrega de contenido sobre una red de comunicaciones a traves de claves de contenido. MXPA06001649A (es)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US49483603P 2003-08-13 2003-08-13
PCT/US2004/002407 WO2005020541A1 (en) 2003-08-13 2004-01-27 Method and device for securing content delivery over a communication network via content keys

Publications (1)

Publication Number Publication Date
MXPA06001649A true MXPA06001649A (es) 2006-07-03

Family

ID=34215904

Family Applications (1)

Application Number Title Priority Date Filing Date
MXPA06001649A MXPA06001649A (es) 2003-08-13 2004-01-27 Metodo y dispositivo para asegurar la entrega de contenido sobre una red de comunicaciones a traves de claves de contenido.

Country Status (10)

Country Link
US (1) US20070033396A1 (es)
EP (1) EP1661355B1 (es)
JP (1) JP4690321B2 (es)
KR (1) KR101109144B1 (es)
CN (1) CN1868187B (es)
BR (1) BRPI0413462A (es)
DE (1) DE602004005219T2 (es)
MX (1) MXPA06001649A (es)
MY (1) MY137892A (es)
WO (1) WO2005020541A1 (es)

Families Citing this family (34)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10181953B1 (en) 2013-09-16 2019-01-15 Amazon Technologies, Inc. Trusted data verification
EP1723763A1 (en) * 2004-03-12 2006-11-22 THOMSON Licensing Cache server network and method of scheduling the distribution of content files
US20090210701A1 (en) * 2005-06-23 2009-08-20 Junbiao Zhang Multi-Media Access Device Registration System and Method
EP1876549A1 (de) * 2006-07-07 2008-01-09 Swisscom Mobile AG Verfahren und System zur verschlüsselten Datenübertragung
US20080209213A1 (en) 2007-02-23 2008-08-28 Sony Ericsson Mobile Communications Ab Authorizing secure resources
CN101917393A (zh) 2010-05-26 2010-12-15 中兴通讯股份有限公司 信息传输方法和系统、以及数据卡
TWI421724B (zh) * 2010-10-28 2014-01-01 Chunghwa Telecom Co Ltd 數位資訊權限管理方法
US9237155B1 (en) 2010-12-06 2016-01-12 Amazon Technologies, Inc. Distributed policy enforcement with optimizing policy transformations
US8769642B1 (en) 2011-05-31 2014-07-01 Amazon Technologies, Inc. Techniques for delegation of access privileges
US9178701B2 (en) 2011-09-29 2015-11-03 Amazon Technologies, Inc. Parameter based key derivation
US9197409B2 (en) 2011-09-29 2015-11-24 Amazon Technologies, Inc. Key derivation techniques
US9203613B2 (en) 2011-09-29 2015-12-01 Amazon Technologies, Inc. Techniques for client constructed sessions
US8892865B1 (en) 2012-03-27 2014-11-18 Amazon Technologies, Inc. Multiple authority key derivation
US8739308B1 (en) 2012-03-27 2014-05-27 Amazon Technologies, Inc. Source identification for unauthorized copies of content
US9215076B1 (en) 2012-03-27 2015-12-15 Amazon Technologies, Inc. Key generation for hierarchical data access
US9258118B1 (en) 2012-06-25 2016-02-09 Amazon Technologies, Inc. Decentralized verification in a distributed system
US9660972B1 (en) 2012-06-25 2017-05-23 Amazon Technologies, Inc. Protection from data security threats
US9407440B2 (en) * 2013-06-20 2016-08-02 Amazon Technologies, Inc. Multiple authority data security and access
US9521000B1 (en) 2013-07-17 2016-12-13 Amazon Technologies, Inc. Complete forward access sessions
US9311500B2 (en) 2013-09-25 2016-04-12 Amazon Technologies, Inc. Data security using request-supplied keys
US9237019B2 (en) 2013-09-25 2016-01-12 Amazon Technologies, Inc. Resource locators with keys
US10243945B1 (en) 2013-10-28 2019-03-26 Amazon Technologies, Inc. Managed identity federation
US9420007B1 (en) 2013-12-04 2016-08-16 Amazon Technologies, Inc. Access control using impersonization
US9292711B1 (en) 2014-01-07 2016-03-22 Amazon Technologies, Inc. Hardware secret usage limits
US9369461B1 (en) 2014-01-07 2016-06-14 Amazon Technologies, Inc. Passcode verification using hardware secrets
US9374368B1 (en) 2014-01-07 2016-06-21 Amazon Technologies, Inc. Distributed passcode verification system
US9262642B1 (en) 2014-01-13 2016-02-16 Amazon Technologies, Inc. Adaptive client-aware session security as a service
US10771255B1 (en) 2014-03-25 2020-09-08 Amazon Technologies, Inc. Authenticated storage operations
US9258117B1 (en) 2014-06-26 2016-02-09 Amazon Technologies, Inc. Mutual authentication with symmetric secrets and signatures
US10326597B1 (en) 2014-06-27 2019-06-18 Amazon Technologies, Inc. Dynamic response signing capability in a distributed system
US10122689B2 (en) 2015-06-16 2018-11-06 Amazon Technologies, Inc. Load balancing with handshake offload
US10122692B2 (en) 2015-06-16 2018-11-06 Amazon Technologies, Inc. Handshake offload
US10375030B2 (en) 2016-06-24 2019-08-06 Combined Conditional Access Development & Support Initialization encryption for streaming content
US10116440B1 (en) 2016-08-09 2018-10-30 Amazon Technologies, Inc. Cryptographic key management for imported cryptographic keys

Family Cites Families (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
HRP970160A2 (en) * 1996-04-03 1998-02-28 Digco B V Method for providing a secure communication between two devices and application of this method
JP2000022680A (ja) * 1998-07-07 2000-01-21 Open Loop:Kk ディジタルコンテンツ流通方法及びコンテンツを再生可能に記録した記録媒体
US6611812B2 (en) * 1998-08-13 2003-08-26 International Business Machines Corporation Secure electronic content distribution on CDS and DVDs
AU5705400A (en) * 1999-07-05 2001-01-22 Sanyo Electric Co., Ltd. Information distribution system and distribution server
JP2003506974A (ja) * 1999-08-10 2003-02-18 インテル・コーポレーション 受信者のグループにコンテンツを安全に配布するためのシステムおよび方法
US6789188B1 (en) * 2000-02-07 2004-09-07 Koninklijke Philips Electronics N.V. Methods and apparatus for secure content distribution
JP2001312639A (ja) * 2000-02-24 2001-11-09 Nippon Telegr & Teleph Corp <Ntt> コンテンツ流通方法及びシステム及びコンテンツ流通プログラムを格納した記憶媒体及びサービス予約券流通方法及びシステム及びサービス予約券流通プログラムを格納した記憶媒体
JP3281920B2 (ja) * 2000-03-14 2002-05-13 東北大学長 アリルフラン化合物の製造方法
WO2001098903A1 (en) * 2000-06-16 2001-12-27 Entriq Limited BVI Abbot Building Methods and systems to distribute content via a network utilizing distributed conditional access agents and secure agents, and to perform digital rights management (drm)
US6507727B1 (en) * 2000-10-13 2003-01-14 Robert F. Henrick Purchase and delivery of digital content using multiple devices and data networks
JP4269023B2 (ja) * 2000-11-29 2009-05-27 株式会社ウィルコム コンテンツプレゼント管理装置、コンテンツプレゼント管理システム
FR2818062B1 (fr) * 2000-12-07 2003-04-11 Thomson Multimedia Sa Methode de transmission securisee de donnees numeriques d'une source vers un recepteur
JP2002271316A (ja) * 2001-03-13 2002-09-20 Sanyo Electric Co Ltd 再生装置
SE0101295D0 (sv) * 2001-04-10 2001-04-10 Ericsson Telefon Ab L M A method and network for delivering streaming data
FR2824212A1 (fr) * 2001-04-25 2002-10-31 Thomson Licensing Sa Procede de gestion d'une cle symetrique dans un reseau de communication et dispositifs pour la mise en oeuvre
JP2003037588A (ja) * 2001-07-26 2003-02-07 Nippon Telegr & Teleph Corp <Ntt> デジタルコンテンツ予約配送方法及びシステムと、予約装置、ダウンロード装置及びユーザー情報管理装置
JP4186466B2 (ja) * 2002-01-16 2008-11-26 ソニー株式会社 コンテンツ配信システム、コンテンツ配信方法、および情報処理装置、並びにコンピュータ・プログラム
US7020636B2 (en) * 2002-09-05 2006-03-28 Matsushita Electric Industrial, Co., Ltd. Storage-medium rental system

Also Published As

Publication number Publication date
CN1868187B (zh) 2010-06-16
EP1661355B1 (en) 2007-03-07
CN1868187A (zh) 2006-11-22
MY137892A (en) 2009-03-31
US20070033396A1 (en) 2007-02-08
KR101109144B1 (ko) 2012-03-08
DE602004005219T2 (de) 2007-06-28
WO2005020541A1 (en) 2005-03-03
JP2007502576A (ja) 2007-02-08
DE602004005219D1 (de) 2007-04-19
JP4690321B2 (ja) 2011-06-01
KR20060069455A (ko) 2006-06-21
BRPI0413462A (pt) 2006-10-17
EP1661355A1 (en) 2006-05-31

Similar Documents

Publication Publication Date Title
EP1661355B1 (en) Method and device for securing content delivery over a communication network via content keys
US8984295B2 (en) Secure access to electronic devices
US8074083B1 (en) Controlling download and playback of media content
US7437554B1 (en) Method and apparatus for generating queries for secure authentication and authorization of transactions
WO2021076868A1 (en) Systems and methods for re-using cold storage keys
US20020034304A1 (en) Method of preventing illegal copying of an electronic document
JP2014531659A (ja) ユーザ認証のためのシステムおよび方法
KR20010106325A (ko) 디지털 저작권 관리 서비스를 위한 사용자 인증 기능을가진 무선 pda용 전자북 콘텐츠 서비스 제공 방법 및시스템
WO2023005838A1 (zh) 数据共享方法和电子设备
TW201220122A (en) Software authorization system and method
USRE47324E1 (en) Data encryption systems and methods
US9641328B1 (en) Generation of public-private key pairs
EP1125393B1 (en) Method of sending and receiving secure data with a shared key
JP2012080152A (ja) 暗号化システム、暗号化装置、復号装置、暗号化システムプログラム及び暗号化方法
CN114282254A (zh) 加密、解密方法及装置、电子设备
JP2004525568A (ja) パーソナル・パーム・コンピュータからワールド・ワイド・ウェブ端末へのワイヤレス送信の暗号化のためのシステム
CN107466454A (zh) 生物特征数据的安全处理方法、装置、传感器及终端设备
US20050021469A1 (en) System and method for securing content copyright
JP2018085681A (ja) 強化されたセキュリティを有する取引相互監視システム
KR102055075B1 (ko) 일회성 데이터를 이용한 업무 처리 시스템 및 방법
KR100505481B1 (ko) 휴대용 단말기를 이용한 웹서비스 접속 인증시스템
CN110691068A (zh) 云服务器登录系统、方法及装置
EP1642205A1 (en) Authentication for admitting parties into a network
JP2001273133A (ja) ソフトウェア送信装置及び方法
JPH11289323A (ja) データ伝送システム

Legal Events

Date Code Title Description
FG Grant or registration