DISTRIBUCIÓN SEGURA DE CONTENIDO UTILIZANDO CLAVES DE DESCIFRADO.

Un procedimiento para descifrar contenido cifrado, que comprende las etapas de:

proporcionar el contenido cifrado; comprendiendo el contenido cifrado una pluralidad de fragmentos que proporcionan un valor inicial de clave (CK0); dividir cada fragmento del contenido cifrado en una pluralidad de partes; generar una primera clave usando el valor inicial de clave; descifrar una primera de dichas partes, usando la primera clave; generar una segunda clave usando el valor inicial de clave, difiriendo la segunda clave de la primera; y descifrar una segunda de dichas partes, usando la segunda clave, en donde, en la partición, la pluralidad de partes difieren en longitud, según lo determinado por un algoritmo de fragmentación, y en donde el algoritmo de fragmentación varía entre fragmentos del contenido cifrado, de modo tal que distintos fragmentos del contenido se fragmenten de maneras distintas

Tipo: Patente Europea. Resumen de patente/invención. Número de Solicitud: E08150990.

Solicitante: APPLE INC..

Nacionalidad solicitante: Estados Unidos de América.

Dirección: 1 INFINITE LOOP CUPERTINO, CA 95014 ESTADOS UNIDOS DE AMERICA.

Inventor/es: FASOLI,GIANPAOLO, Farrugia,Augustin J, Riendeau,Jean-Francois, Schultz,Rod.

Fecha de Publicación: .

Fecha Solicitud PCT: 1 de Febrero de 2008.

Clasificación PCT:

  • H04L29/06 ELECTRICIDAD.H04 TECNICA DE LAS COMUNICACIONES ELECTRICAS.H04L TRANSMISION DE INFORMACION DIGITAL, p. ej. COMUNICACION TELEGRAFICA (disposiciones comunes a las comunicaciones telegráficas y telefónicas H04M). › H04L 29/00 Disposiciones, aparatos, circuitos o sistemas no cubiertos por uno solo de los grupos H04L 1/00 - H04L 27/00. › caracterizadas por un protocolo.
  • H04L9/18 H04L […] › H04L 9/00 Disposiciones para las comunicaciones secretas o protegidas. › Cifrado por modificación seriada y continua del flujo de elementos de datos, p. ej. sistemas de codificación en continuo.

Países PCT: Austria, Bélgica, Suiza, Alemania, Dinamarca, España, Francia, Reino Unido, Grecia, Italia, Liechtensein, Luxemburgo, Países Bajos, Suecia, Mónaco, Portugal, Irlanda, Eslovenia, Finlandia, Rumania, Chipre, Lituania, Letonia, Ex República Yugoslava de Macedonia, Albania.

PDF original: ES-2373131_T3.pdf

 


Fragmento de la descripción:

Distribución segura de contenido utilizando claves de descifrado CAMPO DE LA INVENCIÓN Esta invención se refiere a la distribución de contenido usando un sistema criptográfico y, más específicamente, a la gestión de claves. ANTECEDENTES La protección del contenido digital transferido entre ordenadores por una red es importante para muchas empresas. Las empresas intentan asegurar esta protección implementando alguna forma de proceso de gestión de derechos digitales (DRM). El proceso de DRM a menudo implica cifrar el fragmento de contenido (p. ej., cifrando la forma binaria del contenido) a fin de restringir la utilización a aquellos a los que se ha concedido un derecho sobre el contenido. El contenido en esta situación implica material alfanumérico, material de audio, tal como música, y material de vídeo. También implica, por supuesto, las combinaciones de los mismos. La criptografía es el procedimiento tradicional de proteger datos en tránsito por una red de ordenadores. En su aplicación habitual, la criptografía protege las comunicaciones (mensajes), entre dos partes mutuamente confiables, del robo o de los piratas, por un ataque sobre los datos en tránsito. Sin embargo, para muchas aplicaciones de transferencia de ficheros digitales (p. ej., para la transferencia de contenido de audio o vídeo), en cambio, el participante que recibe el contenido (es decir, el participante receptor) podría tratar de violar el cifrado de DRM que el participante que proporcionó el contenido (es decir, el participante distribuidor) aplicó al contenido. Por tanto, en este caso, el receptor no es un participante de fiar per se, pero la cuestión es proteger al distribuidor que posee el contenido de su mal uso por parte del participante receptor. Además, con la proliferación de ataques de penetración de redes, un tercero bien puede obtener acceso al ordenador del participante receptor y, por tanto, al contenido protegido. El documento EP 1361692 describe un sistema de cifrado / descifrado que cifra / descifra los datos digitales, incluso pares de información de cabecera y un cuerpo de datos. El sistema incluye una unidad de generación de claves de trabajo de cifrado, una unidad de cifrado, una unidad de generación de claves de trabajo de descifrado y una unidad de descifrado. El documento WO 2007022033 describe la protección del contenido de medios de flujos elementales. Se identifican segmentos de datos dentro del contenido de medios de flujos elementales. Cada segmento de datos incluye una única trama de vídeo o audio. El documento DE10223217 describe un procedimiento para cifrar / codificar paquetes de datos en el cual los paquetes de datos comprenden bloques de datos, y en el cual los paquetes de datos son contados por un primer contador, y los bloques de datos son contados por un segundo contador, y se comprueba una secuencia criptográfica de bits. En muchos sistemas de DRM en uso actualmente, el eslabón más débil en la seguridad no son los datos cifrados (mensaje) sino la gestión y manipulación de claves criptográficas. Como es bien conocido, los modernos sistemas criptográficos usan claves que son cadenas de valores digitales para fines tanto de cifrado como de descifrado. Por ejemplo, uno de los sistemas de DRM más exitosos, que distribuye música en línea, requiere que el ordenador del participante receptor mantenga la clave no cifrada para cada pieza de música cifrada en una bolsa de claves (repositorio) que está cifrado en sí mismo. Este enfoque tiene desventajas. Al cifrar la bolsa de claves en lugar de las claves contenidas en la bolsa de claves, esto expone a las claves a un ataque potencial. De manera similar, para reproducir un fragmento de contenido, el ordenador del participante receptor debe descifrar la bolsa de claves entera, recuperar la clave para un fragmento específico de contenido y descifrar el contenido con la clave recuperada. Este enfoque también permite, desventajosamente, que distintos dispositivos usen distintos formatos para sus bolsas de claves. El uso de distintos formatos de bolsas de claves para distintos dispositivos expone adicionalmente las claves a la penetración cuando el contenido se transfiere entre dispositivos. La mayoría de los sistemas actuales de DRM cifran el contenido con una clave de contenido que se aplica a un algoritmo de cifrado a granel, tal como AES, DES triple o RC4. Estos son sistemas de cifrado bien conocidos. Habitualmente, estos son sistemas de claves simétricas, es decir, se usa la misma clave para el cifrado y para el descifrado. Con este procedimiento, el contenido entero se cifra con una única clave de contenido. Normalmente, por supuesto, es relativamente fácil para los usuarios compartir los ficheros cifrados de forma no autorizada. Sin embargo, sin la clave de contenido, tales ficheros compartidos son inservibles. En los casos en que se descubre la clave del contenido, por ejemplo, por parte de piratas u otros usuarios no autorizados, la clave del contenido a menudo se publica y se deja disponible para el público. Esto reduce significativamente la seguridad del sistema y permite la 2 E08150990 02-12-2011   descarga no autorizada y el descifrado exitoso del contenido sin permiso, lo que es extremadamente indeseable para el dueño del contenido. Usualmente, los atacantes o piratas comparten el proceso de descubrimiento, además de las mismas claves y, como resultado, incluso se descubren y se publican más claves en una base de datos pública. Los usuarios menos experimentados, que pueden no ser capaces de usar el proceso de descubrimiento, pueden luego acceder a la base de datos, que a menudo se proporciona en una sede de la red, para ver si la clave de contenido para su fragmento específico de contenido, por ejemplo, una pieza específica de música o de vídeo, está publicada y, a su vez, violar la protección de copia del material que han obtenido sin pagar por ello. Se ha hallado que este tipo de ataque, también conocido como un ataque de diccionario, es exitoso. Es bien conocido que un ataque puede descubrir la clave de contenido asociada a cada fragmento de contenido. Específicamente, la clave de contenido habitualmente queda disponible durante la reproducción en la memoria del dispositivo de reproducción (que es un ordenador o, por ejemplo, un reproductor de música o vídeo digital), o incluso durante más tiempo, cuando el usuario final hace una pausa durante la reproducción. Ya han sido implementadas implementaciones específicas de DRM que protegen contra este ataque pausado. Este problema del ataque de diccionario está tornándose más dañino para los propietarios del contenido digital distribuido, especialmente porque hay sólo unos pocos sistemas exitosos, actualmente disponibles comercialmente, para la distribución de vídeos y de audio. Dado que hay solamente unos pocos sistemas tales, los piratas, centrándose en el contenido disponible mediante esos sistemas y publicando las claves de contenido, han hecho el uso no autorizado del contenido aún más fácil. En un típico sistema de DRM, los fragmentos de contenido digital cifrado son mantenidos en un servidor central por el propietario del contenido o el operador del servicio. Los usuarios descargan luego a su ordenador, mediante Internet, fragmentos específicos de contenido, tal como una canción o un programa de vídeo. El material descargado se descarga habitualmente en forma cifrada y la clave de contenido también se transmite, a menudo en una transmisión por separado. Esto se hace a cambio de alguna forma de pago. El usuario puede luego reproducir el contenido descifrándolo en su ordenador o reproductor. Este proceso es transparente al usuario si ha adquirido un fragmento no autorizado de contenido digital, ya que la clave acompaña al fichero descargado y el software instalado en el ordenador del usuario descifra el fichero. También es posible para el usuario descargar el fichero digital a un reproductor de medios. Habitualmente, esta segunda descarga también se realiza en estado cifrado y luego el descifrado tiene lugar al reproducirse en el reproductor. Nuevamente, esto es transparente para el contenido debidamente adquirido. En general, se ha hallado que lo mejor es que el descifrado tenga lugar solamente con la reproducción, por motivos de seguridad. Por supuesto, si la clave de contenido está comprometida según lo descrito anteriormente, es decir, está publicada, cualquiera puede acceder a la canción, y las transferencias de los ficheros cifrados a usuarios no autorizados pueden llevarse a cabo fácilmente, y luego ellos pueden aplicar la clave de descifrado, incluso aunque no estén autorizados para hacerlo. Por lo tanto, los actuales inventores han determinado que este tipo del llamado ataque de diccionario, por el cual las claves se publican y se distribuyen públicamente a usuarios no autorizados, es un problema significativo.... [Seguir leyendo]

 


Reivindicaciones:

1. Un procedimiento para descifrar contenido cifrado, que comprende las etapas de: proporcionar el contenido cifrado; comprendiendo el contenido cifrado una pluralidad de fragmentos que proporcionan un valor inicial de clave (CK0); dividir cada fragmento del contenido cifrado en una pluralidad de partes; generar una primera clave usando el valor inicial de clave; descifrar una primera de dichas partes, usando la primera clave; generar una segunda clave usando el valor inicial de clave, difiriendo la segunda clave de la primera; y descifrar una segunda de dichas partes, usando la segunda clave, en donde, en la partición, la pluralidad de partes difieren en longitud, según lo determinado por un algoritmo de fragmentación, y en donde el algoritmo de fragmentación varía entre fragmentos del contenido cifrado, de modo tal que distintos fragmentos del contenido se fragmenten de maneras distintas. 2. El procedimiento de la Reivindicación 1, que comprende adicionalmente la etapa de recibir el contenido cifrado y el valor inicial de clave en un dispositivo (125) de reproducción. 3. El procedimiento de la Reivindicación 2, en el cual el contenido cifrado y el valor inicial de clave (CKO) se reciben en mensajes por separado. 4. El procedimiento de la Reivindicación 2, en el cual la etapa de recibir comprende: recibir el contenido cifrado y el valor inicial de clave (CK0) en un dispositivo informático (115); almacenar el contenido cifrado y el valor inicial de clave (CKO) en el dispositivo informático (115); y transmitir el contenido cifrado almacenado y el valor inicial de clave (CKO) al dispositivo (125) de reproducción. 5. El procedimiento de cualquiera de las reivindicaciones precedentes, en el cual el descifrado incluye aplicar una función de descifrado simétrica (192) con respecto a una función usada para cifrar el contenido cifrado. 6. El procedimiento de cualquiera de las reivindicaciones precedentes, en el cual el valor inicial de clave (CK0) se proporciona en forma cifrada; y que comprende adicionalmente la etapa de descifrar el valor inicial cifrado de clave (CK0). 7. El procedimiento de cualquiera de las reivindicaciones precedentes, que comprende adicionalmente la etapa de reproducir el contenido descifrado. 8. Un procedimiento para proporcionar contenido cifrado, que comprende las etapas de: proporcionar el contenido; comprendiendo el contenido una pluralidad de fragmentos; proporcionar un valor inicial de clave (CKO); dividir cada fragmento del contenido en una pluralidad de partes; generar una primera clave a partir del valor inicial de clave; cifrar una primera de dichas partes, usando la primera clave; generar una segunda clave a partir del valor inicial de clave, difiriendo la segunda clave de la primera clave; y cifrar una segunda de dichas partes, usando la segunda clave, en donde, en la partición, la pluralidad de partes difieren en longitud, según lo determinado por un algoritmo de fragmentación, y en donde el algoritmo de fragmentación varía entre los fragmentos del contenido, de modo tal que distintos fragmentos del contenido se fragmenten de distintas maneras. 9. El procedimiento de la Reivindicación 8, que comprende adicionalmente la etapa de transmitir el contenido cifrado y el valor inicial de clave (CKO) a un dispositivo (115) de reproducción. 10. El procedimiento de cualquiera de las reivindicaciones precedentes, en el cual el contenido incluye información de audio. 11. El procedimiento de cualquiera de las reivindicaciones precedentes, en el cual el contenido incluye información de vídeo. 12. El procedimiento de la Reivindicación 9, en el cual el contenido cifrado y el valor inicial de clave (CK0) se transmiten en mensajes distintos. 13. El procedimiento de la Reivindicación 9, en el cual la etapa de transmitir comprende: transmitir el contenido cifrado y el valor inicial de clave (CK0) a un dispositivo informático (125); almacenar el contenido cifrado y el valor inicial de clave (CK0) en el dispositivo informático (125); y 7 E08150990 02-12-2011   transmitir el contenido cifrado almacenado y el valor inicial de clave (CKO) al dispositivo (115) de reproducción. 14. El procedimiento de la Reivindicación 8, en el cual el cifrado incluye aplicar una función de cifrado simétrica con respecto a una función usada para descifrar el contenido cifrado. 15. El procedimiento de la Reivindicación 10, en el cual el contenido es música. 16. El procedimiento de cualquiera de las reivindicaciones precedentes, en el cual proporcionar los valores iniciales de clave (CKO) comprende: recibir el valor inicial de clave (CKO) desde un origen distinto a un origen del contenido cifrado. 17. El procedimiento de la Reivindicación 8, en el cual el valor inicial de clave (CKO) se proporciona en forma cifrada; y que comprende adicionalmente la etapa de cifrar el valor inicial de clave (CKO). 18. Un medio legible por ordenador que almacena código de ordenador que lleva a cabo el procedimiento de cualquiera de las reivindicaciones precedentes. 19. Aparato para descifrar contenido previamente cifrado, comprendiendo el aparato: un almacén (150) de datos que almacena el contenido cifrado; comprendiendo el contenido cifrado una pluralidad de fragmentos un almacén de valores de clave que almacena un valor inicial de clave (CKO); un elemento particionador (152) acoplado al almacén (150) de datos y adaptado para dividir cada fragmento del contenido cifrado en una pluralidad de partes secuenciales de distinta longitud, usando un algoritmo de fragmentación; un generador de claves acoplado con el almacén de valores de clave, y adaptado para generar una primera clave a partir del valor inicial de clave, y generar una segunda clave a partir del valor inicial de clave, difiriendo la segunda clave de la primera; y un descifrador acoplado con el generador de claves y el elemento particionador, y adaptado para descifrar una primera de dichas partes, usando la primera clave y una segunda de dichas partes, usando la segunda clave, en donde el algoritmo de fragmentación varía entre fragmentos del contenido cifrado, de modo tal que distintos fragmentos del contenido cifrado se fragmenten de distintas maneras. 20. Un aparato para cifrar contenido, comprendiendo el aparato: un almacén (150) de datos que almacena el contenido; comprendiendo el contenido una pluralidad de fragmentos, un almacén de valores de clave que almacena un valor inicial de clave (CK0); un elemento particionador (152) acoplado con el almacén (150) de datos, y adaptado para dividir cada fragmento del contenido en una pluralidad de partes de distintas longitudes, usando un algoritmo de fragmentación; un generador (154) de claves acoplado con el almacén de valores de clave, y adaptado para generar una clave asociada para cada una de las otras partes, como una función predeterminada de la clave para la parte precedente, difiriendo cada clave de la clave precedente; y un cifrador (162) acoplado con el generador (154) de claves y el elemento particionador (152), y adaptado para cifrar cada una de las partes, usando la clave asociada, en donde el algoritmo varía entre fragmentos del contenido, de modo tal que distintos fragmentos del contenido se fragmenten de distintas maneras. 8 E08150990 02-12-2011   Red (por ejemplo, Internet) 9 E08150990 02-12-2011   Parámetros de fragmentación Almacén de clave de inicio CK0 [Almacén de datos] Fichero no cifrado F [Elemento particionador] Fragmentar F en partes P1, P2, ...., Pi, ...., Pn [Generator de claves] Calcular CK1,= f(CK0) Calcular CK¡ = f(CKi-1) =f(CK0,P¡) [Cifrador] Cifrar P¡ usando CK¡ = P¡ Almacenar Pi E08150990 02-12-2011   Parámetros de fragmentación Almacén de clave de inicio CK0 [Almacén de datos] Fichero cifrado F [Elemento particionador] Fragmentar F en partes P1, P2,...,Pi,...,Pn Generator de claves] Calcular CK1,= f(CK0) Calcular CK¡ = f(CK0) CKi = f(CK0,P¡) [Descifrador] Descifrar Pi usando CKi = Pi 11 Almacenar Pi E08150990 02-12-2011

 

Patentes similares o relacionadas:

Procedimiento y dispositivo para el procesamiento de una solicitud de servicio, del 29 de Julio de 2020, de Advanced New Technologies Co., Ltd: Un procedimiento para el procesamiento de una solicitud de servicio, comprendiendo el procedimiento: recibir (S201), mediante un nodo de consenso, una solicitud […]

Método, servidor y sistema de inicio de sesión de confianza, del 22 de Julio de 2020, de Advanced New Technologies Co., Ltd: Un método de inicio de sesión de confianza implementado por computadora aplicado a un sistema de inicio de sesión de confianza que comprende un primer sistema de aplicación […]

Método y aparato para configurar un identificador de dispositivo móvil, del 22 de Julio de 2020, de Advanced New Technologies Co., Ltd: Un método implementado por servidor para configurar un identificador de dispositivo móvil, que comprende: obtener una lista de aplicaciones, APP, […]

Método para un nivel mejorado de autenticación relacionado con una aplicación de cliente de software en un dispositivo informático de cliente que comprende una entidad de módulo de identidad de abonado con un kit de herramientas de módulo de identidad de abonado así como una miniaplicación de módulo de identidad de abonado, sistema, dispositivo informático de cliente y entidad de módulo de identidad de abonado para un nivel mejorado de autenticación relacionado con una aplicación de cliente de software en el dispositivo informático de cliente, programa que comprende un código de programa legible por ordenador y producto de programa informático, del 22 de Julio de 2020, de DEUTSCHE TELEKOM AG: Un método para un nivel mejorado de autenticación relacionado con una aplicación de cliente de software en un dispositivo informático […]

Método para atender solicitudes de acceso a información de ubicación, del 22 de Julio de 2020, de Nokia Technologies OY: Un aparato que comprende: al menos un procesador; y al menos una memoria que incluye un código de programa informático para uno o más programas, […]

Sincronización de una aplicación en un dispositivo auxiliar, del 22 de Julio de 2020, de OPENTV, INC.: Un método que comprende, mediante un dispositivo de medios: acceder, utilizando un módulo de recepción, un flujo de datos que incluye contenido […]

Procedimiento y dispositivo para su uso en la gestión de riesgos de información de aplicación, del 22 de Julio de 2020, de Advanced New Technologies Co., Ltd: Un procedimiento para la gestión de riesgos de información de aplicación en un dispositivo de red, comprendiendo el procedimiento: recibir información […]

Gestión de memoria intermedia recomendada de red de una aplicación de servicio en un dispositivo de radio, del 22 de Julio de 2020, de TELEFONAKTIEBOLAGET LM ERICSSON (PUBL): Un método llevado a cabo por un nodo de red en una red de comunicación por radio , comprendiendo el método: obtener (S1) una predicción del ancho […]

Utilizamos cookies para mejorar nuestros servicios y mostrarle publicidad relevante. Si continua navegando, consideramos que acepta su uso. Puede obtener más información aquí. .