APARATO, MÉTODO Y MEDIO QUE ALMACENA UN PROGRAMA DE ORDENADOR PARA EVITAR EL USO NO AUTORIZADO DE UN CONTENIDO.

Un aparato de tratamiento de información que comprende: unos medios de recepción (31) para recibir una clave de autenticación Kn;

unos medios de generación (31) de clave de encriptación para generar una clave de encriptación Kc; unos medios de encriptación (32) para encriptar un contenido utilizando dicha clave de encriptación Kc: unos medios de generación (31) de cave secreta Ka para generar una clave secreta Ka; unos medios de suministro (33) para suministrar dicha clave de encriptación Kc encriptada utilizando la citada clave secreta Ka generada por dichos medios de generación (31) de clave secreta y el citado contenido encriptado por dichos medios de encriptación (32), y unos medios (31) de formación de juicio, en el que dicho aparato (1) de tratamiento de información está adaptado para ejecutar un programa de aplicación capaz de editar el contenido con una información de derecho de autor de 2 bits añadida al mismo; y dichos medios de recepción (31), dichos medios (31) de generación de clave de encriptación, dichos medios de encriptación (32), dichos medios (31) de generación de clave secreta, dichos medios de suministro (33) y dichos medios (31) de formación de juicio son parte de una interfaz (11) de IEEE1394 a la cual es suministrado el citado contenido con la información de derechos de autor de 2 bits añadida al mismo y desde la cual se hace pasar el contenido al citado programa de aplicación que tiene una clave de autenticación Kn y una clave secreta Ka; en el que dichos medios (31) de generación de clave de encriptación están adaptados para generar la citada clave de encriptación Kc utilizando una clave de fuente Ks correspondiente a dicha información de derecho de autor de 2 bits añadida a un contenido de entrada y un número aleatorio, en el que por cada uno de los cuatro diferentes patrones de bits que pueden ser expresados por medio de la citada información de derechos de autor de 2 bits existe una clave de fuente (Ks); los citados medios de formación de juicio (31) están adaptados para realizar un juicio sobre la validez del citado programa de aplicación usando ID y firma incluidas en la citada clave de autenticación Kn recibida desde dicho programa de aplicación por los citados medios de recepción (31); dichos medios (31) de generación de clave secreta están adaptados para generar dicha clave secreta Ka usando la citada clave de autenticación Kn recibida de dicho programa de aplicación; y dichos medios de suministro (33) están adaptados para suministrar la citada clave de encriptación Kc encriptada y dicho contenido encriptado al citado programa de aplicación con dependencia de un resultado de dicho juicio formado por los ciados medios (31) de formación de juicio

Tipo: Patente Europea. Resumen de patente/invención. Número de Solicitud: E00110626.

Solicitante: SONY CORPORATION.

Nacionalidad solicitante: Japón.

Dirección: 7-35, KITASHINAGAWA 6-CHOME SHINAGAWA-KU TOKYO JAPON.

Inventor/es: Hamada,Ichiro, Fujii,Asako.

Fecha de Publicación: .

Fecha Solicitud PCT: 18 de Mayo de 2000.

Clasificación Internacional de Patentes:

  • G06F21/00N7D

Clasificación PCT:

  • G06F21/00 FISICA.G06 CALCULO; CONTEO.G06F PROCESAMIENTO ELECTRICO DE DATOS DIGITALES (sistemas de computadores basados en modelos de cálculo específicos G06N). › Disposiciones de seguridad para la protección de computadores, sus componentes, programas o datos contra actividades no autorizadas.

Clasificación antigua:

  • G06F1/00 G06F […] › Detalles no cubiertos en los grupos G06F 3/00 - G06F 13/00 y G06F 21/00 (arquitecturas de computadores con programas almacenados de propósito general G06F 15/76).

Países PCT: Austria, Bélgica, Suiza, Alemania, Dinamarca, España, Francia, Reino Unido, Grecia, Italia, Liechtensein, Luxemburgo, Países Bajos, Suecia, Mónaco, Portugal, Irlanda, Eslovenia, Finlandia, Rumania, Chipre, Lituania, Letonia, Ex República Yugoslava de Macedonia, Albania.

PDF original: ES-2370010_T3.pdf

 


Fragmento de la descripción:

Aparato, método y medio que almacena un programa de ordenador para evitar el uso no autorizado de un contenido. ANTECEDENTES DE LA INVENCION Campo de la Invención La presente invención se refiere a un aparato de tratamiento o procesamiento de información, a un método de tratamiento de información y a un medio de proporcionarlos. Más particularmente, la presente invención se refiere un aparato de tratamiento de información, a un método de tratamiento de información y a un medio de proporcionarlos, que son apropiados para aplicaciones en las cuales se debe evitar el uso no autorizado de un contenido. Descripción de la Técnica Relacionada Como una técnica convencional para evitar que sea ilegalmente copiado un contenido con un derecho de autor (copyright) protegido, se adoptan un SCMS (Serial Copy Management System: Sistema de gestión de copias en serie) o un CGMS (Copy Generation Management System: Sistema de gestión de generación de copias) en un aparato capaz de grabar un tal contenido. Ejemplos del contenido son datos de audio grabados en un CD (Disco Compacto) y datos de AV grabados en un DVD (Disco Versátil Digital). Dicho contenido puede ser grabado normalmente por una grabadora de MD (Mini Disco), una grabadora de CD-R o en una grabadora de DV (Video Digital). En el SCMS y en el CGMS se añade información predeterminada a un contenido para limitar el número de copias disponibles. En años recientes, es posible intercambiar un contenido entre un aparato de AV para reproducir o grabar un contenido y un ordenador personal por medio de un bus de IEEE1394. Empleando el ordenador personal una CPU que tenga una potencia de tratamiento incrementada y un disco duro que tenga una capacidad de almacenamiento incrementada, el ordenador personal es capaz de reproducir, grabar y editar un contenido. De ese modo, si se instala en un ordenador personal un programa de aplicación ilegal para falsificar intencionadamente la información antes mencionada añadida a un contenido, se presentará el problema de una incapacidad de evitar que el contenido sea copiado ilegalmente por el ordenador personal. El documento EP-A-0 874 300 describe un sistema para proporcionar de manera segura contenido desde una fuente a un sumidero por medio de la interfaz de IEEE 1394 del sumidero. Además, se conoce por el documento 5C DIGITAL TRANSMISSION CONTENT PROTECTION WHITE PAPER, DIGITAL TRANSMISSION CONTENT PROTECTION SPECIFICATION, 14 de julio de 1998, páginas I-II, 1, 13, XP002907865, un método de tratamiento de información para proteger contenido de audio/video del copiado ilegal, en el que el contenido es transmitido entre dispositivos que incluyen ordenadores de sobremesa, reproductores de DVD, televisiones digitales y receptores digitales set-top-box por medio de interfaces digitales de IEEE 1394 y se realiza la protección de copias usando autenticación e intercambio de claves, encriptación de contenido, información de control de copias. SUMARIO DE LA INVENCIÓN Es un objeto de la presente invención proporcionar un aparato de tratamiento de información, un método de tratamiento de información y un medio de proporcionarlos, que son capaces de evitar que sea utilizado ilegalmente un contenido utilizando un programa de aplicación ilegal instalado en un ordenador personal mediante encriptación del contenido antes de suministrar el contenido al programa de aplicación. Este objeto se consigue por medio de un aparato de tratamiento de información, un método de tratamiento de información y un medio de proporcionarlos de acuerdo con las reivindicaciones independientes. Características ventajosas de la presente invención se definen en las correspondientes reivindicaciones subordinadas. Con la presente invención, se forma un juicio sobre la validez de un programa de aplicación sobre la base de una clave de autenticación, y una clave de encriptación encriptada mediante el uso de una clave secreta y un contenido encriptado usando la clave de encriptación se suministran al programa de aplicación con dependencia del resultado del juicio. Es así posible evitar que sea ilegalmente utilizado un contenido. BREVE DESCRIPCION DE LOS DIBUJOS La figura 1 es un diagrama de bloques que muestra una configuración típica de un ordenador personal al que se aplica la presente invención; La figura 2 es un diagrama de bloques que muestra una configuración típica de una interfaz de IEEE1394 utilizada en el ordenador personal mostrado en la figura 1; La figura 3 es un diagrama de bloques que muestra una configuración típica de una unidad de protección de contenido utilizada en la interfaz de IEEE1394 mostrada en la figura 2; 2   La figura 4 es un diagrama de bloques que muestra una función de una aplicación activada en el ordenador personal; La figura 5 muestra un diagrama de flujo que representa el tratamiento de entrada de la interfaz de IEEE1394 mostrada en la figura 1; y La figura 6 muestra un diagrama de flujo que representa el tratamiento de salida de la interfaz de IEEE1394 mostrada en la figura 1. DESCRIPCION DETALLADA DE LA REALIZACIÓN PREFERIDA Una configuración típica de un ordenador personal (PC) 1 al que se aplica la presente invención se explica con referencia a la figura 1. Como se muestra en esa figura, el ordenador personal 1 está conectado a aparatos capaces de manipular contenidos mediante un bus 2 de IEEE1394. Ejemplos de tales aparatos son una grabadora de DV (DVR) 3, una set top box (STB) 4 y un disco duro (HDD) 5. Se ha de observar que un contenido comunicado a través del bus 2 de IEEE1394 es encriptado de acuerdo con un método de DTLA con licencia concedida por el DTLA (Digital Transmission Licensing Administrator), una compañía de concesión de licencia, según recomienda un CPTWG (Copy Protection Technical Work Group). El ordenador personal comprende una interfaz 11 de IEEE1394, una CPU 12, una RAM 13, una ROM 1 y un disco duro 15 que están conectados entre sí por medio de un bus 16. La interfaz 11 de IEEE1394 suministra un contenido recibido de otro aparato, tal como el DVR 3, a través del bus 2 de IEEE1394, a un programa de aplicación activado en el ordenador personal 1. Al programa de aplicación es capaz de realizar el tratamiento, tal como operaciones de reproducción, grabación y edición de un contenido, se le hace referencia en lo que sigue simplemente como una aplicación. Además, la interfaz 11 de IEEE1394 da salida también a un contenido tratado por la aplicación hacia otro aparato a través del bus 2 de IEEE1394. Se ha de hacer observar que un programa de aplicación es almacenado en el disco duro 15, cargado en la RAM 13 bajo el control de la CPU 12 basándose en un BIOS almacenado en la ROM 14 y activado a continuación. Una persona encargada de un sistema de encriptación tal como el DTLA suministra una clave de autenticación intrínseca Kn al programa de aplicación. Con el fin de obtener esta clave de autenticación, el usuario necesita hacer un contrato o similar con el productor del programa de aplicación. Un tal contrato se hace para evitar que sea usado ilegalmente un contenido con un derecho de autor protegido. El término técnico sistema utilizado en esta memoria implica un aparato total completo que incluye una pluralidad de aparatos y medios. La clave de autenticación Kn incluye un par de valores, a saber, una ID y una firma. Un resultado obtenido de la aplicación de una fórmula de tratamiento predeterminada a uno de los dos valores es el otro valor. Aplicando la fórmula de tratamiento predeterminada tanto a la ID como a la firma, es posible verificar si son un par correcto o no. El único componente que muestra esta fórmula de tratamiento predeterminada, es decir, el único componente capaz de formar un juicio de validez de la clave de autenticación Kn, es una unidad 31 de gestión de clave. Además, puesto que es extremadamente difícil encontrar inversamente la fórmula de tratamiento predeterminada a partir de la ID y de la firma, la clave de autenticación no puede ser falsificada en la práctica. La figura 2 es un diagrama de bloques que muestra detalles de una configuración típica de una interfaz 11 de IEEE1394. Una unidad de control 21 controla los componentes empleados en la interfaz 11 de IEEE1394. Una unidad 22 de entrada/salida recibe un contenido encriptado de acuerdo con el método de DTLA del bus 2 de IEEE1394, que hace pasar el contenido a una unidad de detección 23 de CCI (Copy Control Information). La unidad de detección 23 de CCI hace seguir el contenido recibido de la unidad 22 de entrada/salida a una unidad 24 de encriptación/desencriptación de DTLA. La unidad 23 de detección de CCI detecta una CCI de 2 bits grabada en la cabecera del contenido, que suministra la CCI a una unidad de control 21, a la unidad 24 de encriptación/desencriptación y a una unidad 25 de protección de contenido. Se ha de hacer observar que la CCI... [Seguir leyendo]

 


Reivindicaciones:

1. Un aparato de tratamiento de información que comprende: unos medios de recepción (31) para recibir una clave de autenticación Kn; unos medios de generación (31) de clave de encriptación para generar una clave de encriptación Kc; unos medios de encriptación (32) para encriptar un contenido utilizando dicha clave de encriptación Kc: unos medios de generación (31) de cave secreta Ka para generar una clave secreta Ka; unos medios de suministro (33) para suministrar dicha clave de encriptación Kc encriptada utilizando la citada clave secreta Ka generada por dichos medios de generación (31) de clave secreta y el citado contenido encriptado por dichos medios de encriptación (32), y unos medios (31) de formación de juicio, en el que dicho aparato (1) de tratamiento de información está adaptado para ejecutar un programa de aplicación capaz de editar el contenido con una información de derecho de autor de 2 bits añadida al mismo; y dichos medios de recepción (31), dichos medios (31) de generación de clave de encriptación, dichos medios de encriptación (32), dichos medios (31) de generación de clave secreta, dichos medios de suministro (33) y dichos medios (31) de formación de juicio son parte de una interfaz (11) de IEEE1394 a la cual es suministrado el citado contenido con la información de derechos de autor de 2 bits añadida al mismo y desde la cual se hace pasar el contenido al citado programa de aplicación que tiene una clave de autenticación Kn y una clave secreta Ka; en el que dichos medios (31) de generación de clave de encriptación están adaptados para generar la citada clave de encriptación Kc utilizando una clave de fuente Ks correspondiente a dicha información de derecho de autor de 2 bits añadida a un contenido de entrada y un número aleatorio, en el que por cada uno de los cuatro diferentes patrones de bits que pueden ser expresados por medio de la citada información de derechos de autor de 2 bits existe una clave de fuente (Ks); los citados medios de formación de juicio (31) están adaptados para realizar un juicio sobre la validez del citado programa de aplicación usando ID y firma incluidas en la citada clave de autenticación Kn recibida desde dicho programa de aplicación por los citados medios de recepción (31); dichos medios (31) de generación de clave secreta están adaptados para generar dicha clave secreta Ka usando la citada clave de autenticación Kn recibida de dicho programa de aplicación; y dichos medios de suministro (33) están adaptados para suministrar la citada clave de encriptación Kc encriptada y dicho contenido encriptado al citado programa de aplicación con dependencia de un resultado de dicho juicio formado por los ciados medios (31) de formación de juicio. 2. Un aparato de tratamiento de información de acuerdo con la reivindicación 1, en el que dichos medios de formación de juicio (31) están adaptados para realizar un juicio sobre la validez de la citada clave de autenticación Kn por referencia a una lista de revocación. 3. Un aparato de tratamiento de información de acuerdo con la reivindicación 1 o la 2, en el que la citada información de derechos de autor incluye Información de Control de Copia de 2 bits que indica Libre Copia, Posible Generador de Una Copia, No Más Copia o Nunca Copiar. 4. Un aparato de tratamiento de información de acuerdo con una cualquiera de las reivindicaciones 1 a 3, en el que la citada clave de encriptación es actualizada a intervalos predeterminados. 5. Un método de tratamiento de información realizado en un aparto (1) de tratamiento de información, comprendiendo el citado método de tratamiento de información: un paso de recepción para la recepción de una clave de autenticación Kn; un paso (S3) de generación de cave de encriptación para generar una clave de encriptación Kc; un paso (S4) de encriptación para encriptar el contenido usando dicha clave de encriptación Kc; un paso (S24) de generación de clave secreta para generar una clave secreta (Ka); y un paso de suministro (S28) para suministrar la citada clave de encriptación Kc encriptada usando la citada clave secreta Ka generada en el citado paso (S24) de generación de clave secreta y dicho contenido encriptado en el citado paso (S4) de medios de encriptación, y un paso de formación de juicio, en el que dicho aparato (1) de tratamiento de información está adaptado para ejecutar un programa de aplicación capaz de editar el contenido con una información de derechos de autor de 2 bits añadida al mismo; y dicho paso de recepción, dicho paso (S3) de generación de clave de encriptación, dicho paso (S4) de encriptación, dicho paso (S24) de generación de clave secreta , dicho paso (S28) de su ministro y dicho paso de formación de juicio son ejecutados en una interfaz (11) de IEEE1394 a la que es suministrado dicho contenido con la información de derechos de autor añadida al mismo y desde la cual el contenido es hecho pasar al citado programa de aplicación que tiene una clave de autenticación Kn y una clave secreta Ka; en el que 8   en el citado paso (S3) de generación de clave de encriptación, la citada clave de encriptación Kc es generada usando una clave de fuente Ks correspondiente a la citada información de derechos de autor de 2 bits añadida a un contenido de entrada y un número aleatorio, en el que para cada uno de los cuatro patrones de bits diferentes que pueden ser expresados por medio de la citada información de derechos de autor de 2 bits existe una clave de fuente Ks; en dicho paso de formación de juicio se realiza un juicio sobre la validez del citado programa de aplicación utilizando ID y firma incluidas en la citada clave de autenticación Kn recibida de dicho programa de aplicación en el citado paso de recepción; en dicho paso (S24) de generación de clave secreta Ka es generada la citada clave secreta utilizando dicha clave de autenticación Kn recibida del citado programa de aplicación; y en dicho paso de suministro, la citada clave de encriptación Kc encriptada y dicho contenido encriptado son suministrados a dicho programa de aplicación con dependencia del resultado de dicho juicio formado en el citado paso de formación de juicio. 6. Un método de tratamiento de información de acuerdo con la reivindicación 5, en el que la citada clave de encriptación Kc es actualizada a intervalos predeterminados. 7. Un medio de proporcionar que tiene gravado en el mismo un programa para ser leído por un ordenador para activar un aparato (1) de tratamiento de información para realizar el método de tratamiento de información de acuerdo con las reivindicaciones 5 ó 6. 9     11   12   13   14  

 

Patentes similares o relacionadas:

LICENCIA DE UN APARATO DE CONVERSIÓN DE INFORMACIÓN, del 27 de Diciembre de 2011, de PANASONIC CORPORATION: Un método para convertir la primera información de licencia (Dlc1) que contiene al menos una primera y segunda informaciones de admisión de uso (Dlw11, Dlw12) para permitir […]

GESTIÓN DE DERECHOS DIGITALES (DRM) ROBUSTA Y FLEXIBLE CON UN MÓDULO DE IDENTIDAD INVIOLABLE, del 22 de Diciembre de 2011, de TELEFONAKTIEBOLAGET L M ERICSSON (PUBL): Un módulo de identidad inviolable adaptado para la conexión física con un sistema cliente que tiene un medio para recibir contenido digital sobre […]

SISTEMA DE DETECCIÓN DE CONTENIDO NO AUTORIZADO, del 8 de Agosto de 2011, de PANASONIC CORPORATION: Un dispositivo de procesamiento de datos para la utilización de una obra digital registrada sobre un medio de registro (1500; […]

ACTIVACIÓN CONTROLADA DE FUNCIÓN, del 6 de Julio de 2011, de INTRINSIC ID B.V: Un procedimiento de activación controlada de al menos una función en un producto o componente en una posición remota, cuya activación requiere que un elemento de datos de activación […]

DISPOSITIVO DE COMUNICACIÓN, PROCEDIMIENTO Y PROGRAMA PARA COMPROBAR EL PERMISO DE EJECUCIÓN DE SOFTWARE, del 4 de Julio de 2011, de NTT DOCOMO, INC.: Un procedimiento de comunicación entre: * un sistema de comunicación que incluye (a) un programa de aplicación Java que proporciona un dispositivo servidor que almacena […]

PROCEDIMIENTO DE DIFUSIÓN DE CONTENIDO DIGITAL A TRAVÉS DE UNA RED DE TELEFONÍA MÓVIL, del 21 de Junio de 2011, de BOUYGUES TELECOM: Procedimiento de difusión de contenido digital que tiene un emplazamiento de inserción en un primer servidor , estando asociado el contenido digital […]

Imagen de 'PROTECCIÓN DE LA INTEGRIDAD DE CONTENIDOS DE DIFUSIÓN EN CONTINUO'PROTECCIÓN DE LA INTEGRIDAD DE CONTENIDOS DE DIFUSIÓN EN CONTINUO, del 4 de Abril de 2011, de NOKIA CORPORATION: Un procedimiento para recibir al menos una corriente de contenidos, que incluye: requerir por medio de un dispositivo electrónico, información sobre la citada […]

Funcionamiento de red de frecuencia única (SFN) para mejoras de cobertura de comunicaciones de tipo máquina (MTC), del 17 de Junio de 2020, de QUALCOMM INCORPORATED: Un procedimiento para comunicaciones de tipo máquina, MTC, inalámbricas realizado por un dispositivo remoto caracterizado por: detectar […]

Utilizamos cookies para mejorar nuestros servicios y mostrarle publicidad relevante. Si continua navegando, consideramos que acepta su uso. Puede obtener más información aquí. .