BRPI0721533A2 - mÉtodo e aparelho para ajustar cheves de descriptografia - Google Patents
mÉtodo e aparelho para ajustar cheves de descriptografia Download PDFInfo
- Publication number
- BRPI0721533A2 BRPI0721533A2 BRPI0721533-9A BRPI0721533A BRPI0721533A2 BR PI0721533 A2 BRPI0721533 A2 BR PI0721533A2 BR PI0721533 A BRPI0721533 A BR PI0721533A BR PI0721533 A2 BRPI0721533 A2 BR PI0721533A2
- Authority
- BR
- Brazil
- Prior art keywords
- key
- clock
- time
- value
- confidence
- Prior art date
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0891—Revocation or update of secret information, e.g. encryption key update or rekeying
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/12—Transmitting and receiving encryption devices synchronised or initially set up in a particular manner
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3297—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving time stamps, e.g. generation of time stamps
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/60—Digital content management, e.g. content distribution
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
Abstract
MÉTODO E APARELHO PARA AJUSTAR CHAVES DE DESCRIPTOGRAFIA. Em um sistema de cinema digital (100), um relógio de confiança (114) pode desviar ao longo do tempo, possivelmente apresentando a capacidade para exibir uma apresentação de cinema digital perto do final do intervalo de validade de uma chave de descriptografia. Para acomodar o desvio no relógio de confiança, o intervalo de validade da chave de descriptografia é ajustado de acordo com a diferença de hora entre um valor de hora de confiança e um valor de hora atual.
Description
"MÉTODO E APARELHO PARA AJUSTAR CHAVES DE DESCRIPTOGRAFIA" CAMPO TÉCNICO
Esta invenção diz respeito a chaves usadas para descriptografar conteúdo, tal co- mo uma apresentação de cinema digital.
TÉCNICA ANTERIOR
Atualmente, um número crescente de salas de cinema exibe agora conteúdo na forma digital em vez de na forma analógica (por exemplo, filme). Um sistema de cinema digi- tal típico em um local de exibição (por exemplo, uma sala de cinema) compreende um bloco operacional (media block) para descriptografar conteúdo de imagem em movimento digital para exibição subsequente. O bloco operacional executa a descriptografia usando chaves de descriptografia associadas com o conteúdo. A Sociedade de Engenheiros de Cinema e Televisão (SMPTE) publicou o Padrão 430-1 Mensagem de Distribuição de chave de Ope- rações de Cinema Digital (KDM) que descreve uma mensagem KDM que serve como uma chave para descriptografar conteúdo de cinema digital criptografado previamente. A mensa- gem KDM tem um intervalo de validade definido pelas entradas nos campos NotVaIidBefore e NotVaIidAfter cujas entradas são repetidas para legibilidade por pessoas não autorizadas nos elementos ContentKeysNotVaIidBefore e ContentKeysNotVaIidAfter.
O bloco operacional inclui um relógio de confiança ajustado na hora da fabricação. O relógio de confiança não deve desviar por mais que 5 minutos por ano, o limiar atualmen- te permitido. O relógio de confiança do bloco operacional serve como o mecanismo para avaliar a utilização de chaves com relação ao seu intervalo de validade. Se a hora e data atuais, tal como determinado pelo relógio de confiança dentro do bloco operacional, se situa- rem fora do intervalo de validade da chave, então o bloco operacional recusará o uso dessa chave para descriptografar conteúdo (o bloco operacional pode usar uma outra chave para descriptografar o mesmo conteúdo, mesmo se a chave tiver um intervalo de validade dife- rente, desde que o que intervalo de validade permaneça atual, isto é, o intervalo sobreponha o presente tempo).
Nas horas perto do início e final de um intervalo de validade da chave, a precisão do relógio de confiança se torna criticamente importante. Se o relógio de confiança tiver desviado por quinze ou vinte minutos vários anos após a fabricação, o bloco operacional pode não ter a capacidade para entregar de forma bem sucedida uma apresentação de um filme recém-liberado em um dado momento. Por exemplo, assumir que um cinema tem uma projeção programada de uma apresentação de cinema digital particular à meia-noite e pos- sui uma chave cuja validade expira exatamente após essa hora. Assim, uma exibição pro- gramada para iniciar em 12:01 AM, mesmo com dez ou quinze minutos de trailers, prova- velmente não passaria para exibição em 12:15 AM, interrompendo a apresentação progra- mada. Assim, existe uma necessidade de uma técnica que acomode o desvio de um reló- gio de confiança em um bloco operacional.
SUMÁRIO DA INVENÇÃO
Resumidamente, de acordo com uma modalidade preferida dos presentes princí- pios, é fornecido um método para acomodar o desvio no relógio de confiança de um bloco operacional em um sistema de cinema digital. O método compreende a etapa de ajustar um intervalo de validade de uma chave para descriptografar conteúdo de acordo com a diferen- ça de hora entre um valor de hora de confiança e um valor de hora atual.
DESCRIÇÃO RESUMIDA DOS DESENHOS
A figura 1 representa um diagrama de blocos esquemático de um sistema de cine- ma digital para praticar a técnica de ajuste de chave dos presentes princípios; e
A figura 2 representa um método para ajustar o intervalo de validade de uma chave de acordo com uma modalidade ilustrativa dos presentes princípios.
DESCRIÇÃO DETALHADA
A figura 1 representa uma modalidade ilustrativa de um sistema de cinema digital 100 do tipo tipicamente encontrado em uma sala de cinema ou instalação de exibição similar para apresentar conteúdo (por exemplo, filmes) recebido originalmente na forma digital. Na prática, o sistema de cinema digital 100 compreende o servidor de tela 110 que recebe e descriptografa conteúdo criptografado para entrega através de uma ligação 122 para rece- bimento por um projetor 120 que serve para exibir o conteúdo descriptografado em uma tela (não mostrada). O servidor de tela 110 compreende um bloco operacional 112 e um relógio de confiança 114. O bloco operacional 112 executa descriptografia de conteúdo em uma maneira bem conhecida usando uma chave descrita em seguida. Por este motivo, o bloco operacional 112 é seguro e à prova de violação. Tal como descrito com mais detalhes em seguida, o relógio de confiança 114 fornece informação de hora e data para o bloco opera- cional 112 usar em conexão com descriptografia de conteúdo. Preferivelmente, o servidor de tela 110 tem um painel de controle 124 para facilitar operação manual. Controle do servidor de tela 110 pode ocorrer remotamente através de um Sistema de Gerenciamento de Cinema (TMS) ou através de um Centro de Operações de Rede (NOC) (não mostrados).
O servidor de tela 110 acessa conteúdo criptografado de uma base de dados 116, a qual pode existir internamente ao servidor de tela ou externamente a ele tal como mostrado na figura 1. Se o projetor 120 e o bloco operacional 112 não residirem conjuntamente dentro de um invólucro de segurança (não mostrado), a ligação 122 tipicamente fará uso de uma técnica de criptografia independente ajustada entre o projetor e o bloco operacional para reduzir o risco de o conteúdo digital ser copiado digitalmente.
Um gerador de chave 150 produz a(s) chave(s) empregada(s) pelo bloco operacio- nal 112 necessária(s) para a apresentação do conteúdo criptografado 116, em resposta a uma entrada de ordem gerada por um dispositivo de entrada de ordem 156, o qual pode adotar a forma de um terminal operado por pessoa ou de um sistema automatizado de cole- ta e geração de ordem. Na prática, o gerador de chave 150 não reside no local de exibição. A entrada de ordem recebida pelo gerador de chave 150 tipicamente tem um intervalo de validade especificado na hora local da sala de exibição, o qual define quando a chave se torna efetiva e quando a chave expira. Normalmente, o gerador de chave 150 gera chaves cujo intervalo de validade é expresso na Hora Média de Greenwich (GMT). Para garantir um deslocamento apropriado a partir da hora de exibição local contida na entrada de ordem, o gerador de chave 150 tipicamente acessa uma base de dados de servidor de tela 132 atra- vés de uma conexão 152, a qual é preferivelmente segura, para determinar o deslocamento de fuso horário associado com a sala de exibição alvo.
A entrega de chaves do gerador de chave 150 para o servidor de tela 110 para re- cebimento pelo bloco operacional 112 ocorre através de um canal de entrega 154. O canal de entrega 154 pode adotar uma das diversas formas diferentes. Na prática, o canal de en- trega 154 pode compreender uma ligação com fio (incluindo, mas não se limitando a estas, condutores metálicos e/ou de fibras) e/ou uma ligação sem fio. O canal de entrega 154 tam- bém pode compreender um carregador comum para entrega de uma ou mais memórias con- tendo chave expedidas fisicamente para a sala de exibição. Um Sistema de Gerenciamento de Cinema (não mostrado) pode compreender parte do canal de entrega de chave 154. Pre- ferivelmente, o canal de entrega de chave 154 compreende uma conexão de rede que atra- vessa a Internet 140 ou um canal de comunicação alternativo (não mostrado). Preferivel- mente, uma conexão de rede como esta toma a forma de uma Rede Privada Virtual (VPN) entre o gerador de chave 150 e a sala de exibição. Alternativamente, o Sistema de Gerenci- amento de Cinema pode servir como um intermediário entre a entrega de chaves, indepen- dente do método de entrega, e o servidor de tela 110.
De acordo com uma modalidade ilustrativa dos presentes princípios, um monitor de relógio de confiança 130 monitora o relógio de confiança 114 por meio de um canal de moni- toração de relógio 134. Tal como com o canal de entrega de chave 154, o canal de monito- ração de relógio 134 compreende preferivelmente uma conexão de rede, a qual pode passar através do Sistema de Gerenciamento de Cinema para retransmitir informação a respeito do relógio de confiança 114 para o monitor de relógio de confiança 130. O monitor de relógio de confiança 130 compara o valor de hora do relógio de confiança 114 com o valor de hora for- necido por um relógio de referência 142. No lugar de, ou além de, o monitor de relógio de confiança 130 monitorar o relógio de referência 142, o relógio de confiança 114, o servidor de tela 110 e/ou o Sistema de Gerenciamento de Cinema (não mostrado) podem executar tal monitoração.
Em vez de compreender um único relógio, o relógio de referência 142 pode com- preender uma pluralidade de relógios sincronizados. Acesso ao relógio de referência 142 pode ocorrer usando o Protocolo de Tempo de Rede (NAP) para fornecer boa qualidade de sincronia de relógios locais (não mostrados) quando usados como um proxy para o relógio de referência 142. Acesso ao relógio de referência 142 tipicamente existe através da Inter- net 140 por meio de uma conexão 144. Os versados na técnica reconhecerão que um reló- gio local mantendo sincronismo com um relógio de referência (por exemplo, através de NTP) pode servir como a base para comparação do relógio de confiança 114 com o relógio de referência 142. O monitor de relógio de confiança 130 transmite o resultado de uma compa- ração como esta através de uma ligação 136 para a base de dados de servidor de tela 132 para armazenamento.
O monitor de relógio de segurança 130 preferivelmente restringe os valores introdu- zidos na base de dados de servidor de tela 132 ao ler informação armazenada com referên- cia a valores monitorados anteriormente do relógio de confiança 114. Uma regra de restrição como esta inclui preferivelmente uma limitação de tal maneira que uma mudança no deslo- camento para o relógio de confiança 114 não deve exceder uma taxa de desvio equivalente predeterminada desde a última atualização para o mesmo relógio. Por exemplo, assumir que a taxa de desvio máxima antecipada R não excederá 300 segundos (cinco minutos) por ano e que uma diretriz P permite restaurar o relógio de confiança por até 200% da taxa de desvio máxima antecipada. Então, se o tempo T desde a última atualização for 1/12 de um ano (um mês), uma mudança admissível máxima no deslocamento atual para o relógio de confiança 114 não deve exceder o valor dado por R * P * T = 300 * 2,0 * 1/12 que é igual a 50 segundos. Uma tentativa para violar uma regra de restrição preferivelmente dá origem a uma advertência, a qual um operador pode anular, mas um registro da advertência perma- necerá.
O monitor de relógio de confiança 130 preferivelmente também localiza um identifi-
cador exclusivo para o bloco operacional 112 ou para o relógio de confiança 114, por exem- plo, um certificado criptográfico. Deste modo, na substituição do servidor 110 ou do bloco operacional 112, o monitor de relógio de confiança 130 pode detectar a presença de um relógio de confiança 114 diferente e que uma regra diferente pode se aplicar com referência a mudar o deslocamento desse relógio no sistema de cinema digital 100.
Preferivelmente, monitoração do relógio de confiança 114 pelo monitor de relógio de confiança 130 ocorre através de uma conexão de rede usando o Protocolo Simples de Gerenciamento de Rede versão 3 (SNMPv3) seguro. Usar este protocolo permite que o blo- co operacional 112 ou o relógio de confiança 114 autentique respostas para consultas com relação à hora atual. Entretanto, os versados na técnica reconhecerão que existem inúme- ros outros protocolos que fornecem comunicação autenticada adequada para assegurar que o relógio de confiança 114 fornece a hora reportada. Alternativamente, se a resposta para a hora atual do relógio de confiança 114 carecer de autenticação, mas resultados confiáveis anteriores residem na base de dados de servidor de tela 132, então um relatório não auten- ticado pode servir para atualizar a base de dados de servidor de tela, desde que a leitura atual não viole quaisquer regras ou diretrizes para atualização, tal como os exemplos dados anteriormente.
Em uma outra modalidade, especialmente adequada para uso se o sistema de ci- nema digital 100 carecer de uma conexão para a Internet 140 ou para outra rede de comu- nicação, o canal de monitoração de relógio 134 pode compreender um operador humano interrogando o relógio de confiança 114 e reportando o seu valor para o monitor de relógio de confiança 130 ou um operador remoto tendo uma interface (não mostrada) e acesso ao monitor de relógio de confiança. Tal como antes, uma vez que resultados confiáveis anterio- res residem na base de dados de servidor de tela 132, então um relatório fornecido manu- almente pode servir para atualizar a base de dados de servidor de tela, desde que o relató- rio não viole quaisquer regras ou diretrizes para atualização. Preferivelmente, o relógio de confiança 114 pode fornecer um relatório sintetizado legível por pessoa, por exemplo, para o painel de controle 124, o qual inclui uma soma de verificação que incorpora informação com relação tanto à leitura atual quanto à identidade do bloco operacional 112 ou do relógio de confiança 114, para fornecer detectabilidade de uma entrada mal introduzida ou mal atribuí- da através do painel de controle 124. Deve-se notar que atualizações manuais fornecidas para o monitor de relógio de confiança 130 através do painel de controle 124 provavelmente terão menor precisão do que leituras coletadas automaticamente. Regras diferentes podem existir para tais leituras de menor precisão quando comparadas àquelas para leituras auto- máticas.
Em uma modalidade alternativa (não mostrada), um Sistema de Gerenciamento de Cinema pode ter responsabilidade para gerenciar múltiplos sistemas de cinema digital, por exemplo, todos os sistemas de cinema digital em uma única sala de exibição. Sob tais cir- cunstâncias, o Sistema de Gerenciamento de Cinema teria acesso a cada relógio de confi- ança 114 pelo qual ele é responsável. Subseqüentemente, o Sistema de Gerenciamento de Cinema interagiria com o monitor de relógio de confiança 130 de cada sistema de cinema digital e transferiria informação com referência à precisão e desvio de cada relógio de confi- ança 114. Adicionalmente, o Sistema de Gerenciamento de Cinema pode ter acesso direto ou indireto ao relógio de referência 142, por exemplo, usando NTP, e pode reportar para o monitor de relógio de confiança 103 o deslocamento atual de cada relógio de confiança 114 em relação ao relógio de referência 142. A figura 2 representa na forma de fluxograma as etapas de um processo 200 para
monitorar (e ajustar quando necessário) o relógio de confiança 112 e um processo 250 para ajustar (por exemplo, compensar) uma chave para considerar um deslocamento no relógio de confiança. Tal como descrito em seguida, o processo de monitoração de relógio de confi- ança 200 fornece os dados armazenados na base de dados de servidor de tela 132 da figu- ra 1 usada durante o processo de ajuste de chave 250.
O processo de monitoração de relógio de confiança 200 começa mediante iniciação (por exemplo, partida) do monitor de relógio de confiança 130 da figura 1 durante a etapa 202 da figura 2. Tal iniciação pode ocorrer manualmente ou mediante a ocorrência de um evento (por exemplo, o recebimento em uma sala de exibição de novo conteúdo). Preferi- velmente, iniciação do monitor de relógio de confiança 130 ocorre em uma base periódica programada (por exemplo, semanalmente). Durante a etapa 204 ocorre leitura do relógio de referência 142 da figura 1, tipicamente por meio de NTP. Alternativamente, leitura de um relógio tendo forte sincronização com o relógio de referência 142 pode ocorrer durante a etapa 204. Durante a etapa 206, o relógio de confiança 114 da figura 1 é lido. Preferivelmen- te, o intervalo entre as etapas 204 e 206 é suficientemente pequeno tal como para ser des- prezível. Alternativamente, o intervalo pode ter um valor conhecido finito, ou ser medido, em cujo caso o intervalo seria acrescentado à leitura do relógio de referência 142 obtida durante a etapa 204.
Durante a etapa 208, a diferença entre o deslocamento do relógio de confiança 114 em relação ao relógio de referência 142 é determinada e o valor é armazenado na base de dados de servidor de tela 132 em conjunto com a leitura do relógio de referência 142 obtida durante a etapa 204. Alternativamente, a leitura do relógio de confiança 114 obtida durante a etapa 206 pode ser armazenada em vez de o valor de deslocamento uma vez que o valor de deslocamento pode ser calculado mais tarde.
Durante a etapa 210, a taxa de desvio do relógio de confiança 114 da figura 1 pode ser computada usando as leituras atuais estabelecidas durante as etapas 206 e 208 da figu- ra 2 e a partir de leituras anteriores obtidas do mesmo relógio de confiança 114 e gravadas previamente na base de dados de servidor de tela 132 da figura 1. Tal como é bem conheci- do na técnica, a taxa na qual um relógio desvia pode ser computada ao dividir a diferença entre um deslocamento mais tarde e um deslocamento mais cedo pela quantidade de tempo transcorrido entre os dois deslocamentos de acordo com a seguinte relação:
(s, - r,) - (s, - r,) (S7 - 5\) ,
desvio = V2 (2' —u = V2-¥ -1
Vi-r\) \r2~rx)
onde sn e rn são os valores atuais do relógio de confiança 114 e do relógio de refe- rência 142, respectivamente, em η leituras correspondentes, respectivamente. Se os valores de s e r forem em segundos, então o desvio é medido em segundos de desvio por segundo transcorrido, o qual não deve exceder + 0,158 με por segundo (isto é, 5 segundos por ano). Durante a etapa 212 da figura 2 a taxa de desvio observada passa por uma avalia-
ção para determinar aceitabilidade. Se a taxa de desvio observada estiver fora de limites aceitáveis, a execução de processo desvia para a etapa 214 durante a qual ocorre geração de uma advertência para indicar violação da regra ou diretriz associada com desvio de reló- gio. Durante a etapa 216, o operador tem uma oportunidade para introduzir uma anulação da violação de regra ou diretriz. Na ausência de uma anulação, o processo termina durante a etapa 220. Mediante a descoberta do desvio aceitável durante a etapa 212 ou mediante a ocorrência de uma anulação durante a etapa 216, é feita então uma atualização para o des- locamento autorizado para o relógio de confiança 114 e esse valor é armazenado na base de dados de servidor de tela 132. Preferivelmente, esta atualização inclui uma anotação com informação forense pertinente, por exemplo, a identidade de quem autorizou a anula- ção e porque a anulação foi feita. Após atualizar o deslocamento autorizado, o método de monitoração de relógio de confiança 200 termina na etapa 220.
Iniciação do processo de ajuste de chave 250 começa mediante execução da etapa 252 que ocorre no recebimento de ordens pendentes existentes para geração de chave pro- venientes do dispositivo de entrada de ordem 156 da figura 1. Durante a etapa 254 ocorre aceitação de uma ordem de chave. A ordem inclui tipicamente informação suficiente para identificar o bloco operacional 112 associado com a sala de exibição particular, a identidade do conteúdo criptografado 116 e detalhes associados com a duração da apresentação de conteúdo, freqüentemente referida como uma "execução de contrato". Uma execução de contrato típica tem uma data de início e uma data de término ou duração de execução, a última sendo implicada opcionalmente (isto é, um padrão de sete dias). Adicionalmente, a informação de execução de contrato pode incluir uma hora de início, ou outros dados para determinar o intervalo de validade. Durante a etapa 256, um acesso é feito à base de dados de servidor de tela 132 para determinar o ajuste de fuso horário correto do bloco operacional alvo (isto é, o bloco operacional 112), uma vez que a informação de intervalo de validade tipicamente associada com a chave é especificada na hora GMT. Embora a ordem de chave possa especificar um bloco operacional particular, tipicamente a ordem de chave somente especifica a sala de exibição. Os versados na técnica reconhecerão que acessar a base de dados de servidor de tela 132 com uma especificação da sala de exibição alvo permite pron- ta identificação do bloco operacional 112 e da informação associada com o bloco operacio- nal.
Durante a etapa 258, um deslocamento autorizado para o relógio de confiança 114 da figura 1 é recuperado da base de dados de servidor de tela 132. Se não existir valor de deslocamento na base de dados, um deslocamento de zero é suposto. Durante a etapa 260 ocorre a geração de uma chave para o bloco operacional 112 para descriptografar o conteú- do criptografado 116. A chave terá um intervalo de validade determinado a partir da execu- ção de contrato ou outro intervalo descrito na ordem de chave, mas modificado de maneira que a chave tenha uma hora de início e uma hora de término de acordo com o ajuste de fuso horário aplicável a cada um, mais o deslocamento autorizado. Adicionalmente, se dese- jado, uma extrapolação do deslocamento autorizado pode ser feita usando o desvio mais recente ou de maior termo. Isto se torna de importância se um longo tempo tiver transcorrido (por exemplo, um ano ou mais) desde que o processo de monitoração de relógio de confian- ça 200 tenha sido bem-sucedido ao monitorar um relógio de confiança. Uma vez que gerada durante a etapa 262, a chave é distribuída para o servidor de tela 100 durante a etapa 262. O processo de geração de chave deslocada 250 termina durante a etapa 264.
O exposto anteriormente descreve um processo tanto para atualizar um relógio de confiança quanto para atualizar uma chave para descriptografia de conteúdo de acordo com o deslocamento de relógio de confiança.
Claims (13)
1. Método, CARACTERIZADO pelo fato de que compreende a etapa de: ajustar um intervalo de validade de uma chave para descriptografar conteúdo de acordo com uma diferença de hora entre um valor de hora de confiança e um valor de hora atual.
2. Método, de acordo com a reivindicação 1, CARACTERIZADO pelo fato de que a etapa de ajuste compreende adicionalmente as etapas de: ler um relógio de confiança para obter o valor de hora de confiança; e comparar o valor de hora de confiança com o valor de hora atual.
3. Método, de acordo com a reivindicação 1, CARACTERIZADO pelo fato de que a etapa de ajuste compreende adicionalmente as etapas de: determinar um deslocamento de fuso horário para uma localização de exibição de- sejada; e converter o intervalo de validade da Hora Média de Greenwich para hora local de acordo com o deslocamento de fuso horário.
4. Método, de acordo com a reivindicação 1, CARACTERIZADO pelo fato de que ajuste do intervalo de validade da chave começa na aceitação de uma ordem para gerar uma chave para descriptografia de conteúdo.
5. Método, de acordo com a reivindicação 1, CARACTERIZADO pelo fato de que compreende adicionalmente a etapa de distribuir a chave seguinte ao ajuste de validade para o bloco operacional que descriptografa o conteúdo de acordo com a chave.
6. Método, CARACTERIZADO pelo fato de que compreende as etapas de: ajustar um intervalo de validade de uma chave de descriptografia de conteúdo de acordo com uma diferença de hora entre um valor de hora de confiança e um valor de hora atual; e descriptografar uma apresentação de cinema digital criptografada de acordo com a chave de descriptografia de conteúdo.
7. Método, de acordo com a reivindicação 6, CARACTERIZADO pelo fato de que a etapa de ajuste compreende adicionalmente as etapas de: ler um relógio de confiança para obter o valor de hora de confiança; e comparar o valor de hora de confiança com o valor de hora atual.
8. Método, de acordo com a reivindicação 6, CARACTERIZADO pelo fato de que a etapa de ajuste compreende adicionalmente as etapas de: determinar um deslocamento de fuso horário para uma localização de exibição de- sejada; e converter o intervalo de validade da Hora Média de Greenwich para hora local de acordo com o deslocamento de fuso horário.
9. Método, de acordo com a reivindicação 6, CARACTERIZADO pelo fato de que ajuste do intervalo de validade da chave começa na aceitação de uma ordem para gerar uma chave para descriptografia de conteúdo.
10. Método, de acordo com a reivindicação 9, CARACTERIZADO pelo fato de que compreende adicionalmente a etapa de distribuir a chave seguinte ao ajuste de validade para um servidor de tela.
11. Aparelho de cinema digital, CARACTERIZADO pelo fato de que compreende: um relógio de confiança para fornecer um valor de hora de confiança para determi- nar o período de validade de uma chave de descriptografia; um relógio de referência para fornecer um valor de hora atual; e um monitor de relógio de confiança para estabelecer um valor de diferença de hora entre um valor de hora de confiança e um valor de hora atual para ajustar um intervalo de validade associado com a chave de descriptografia.
12. Aparelho, de acordo com a reivindicação 11, CARACTERIZADO pelo fato de que compreende adicionalmente uma base de dados para armazenar o valor de diferença de hora.
13. Aparelho, de acordo com a reivindicação 11, CARACTERIZADO pelo fato de que compreende adicionalmente um gerador de chave para ajustar a chave de descriptogra- fia de acordo com o valor de diferença de hora armazenado na base de dados.
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
PCT/US2007/011125 WO2008140442A1 (en) | 2007-05-08 | 2007-05-08 | Method and apparatus for adjusting decryption keys |
Publications (1)
Publication Number | Publication Date |
---|---|
BRPI0721533A2 true BRPI0721533A2 (pt) | 2013-02-26 |
Family
ID=39683581
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
BRPI0721533-9A BRPI0721533A2 (pt) | 2007-05-08 | 2007-05-08 | mÉtodo e aparelho para ajustar cheves de descriptografia |
Country Status (9)
Country | Link |
---|---|
US (1) | US20100104100A1 (pt) |
EP (1) | EP2147518B1 (pt) |
JP (1) | JP2010526513A (pt) |
CN (1) | CN101669322B (pt) |
BR (1) | BRPI0721533A2 (pt) |
CA (1) | CA2685877A1 (pt) |
ES (1) | ES2528740T3 (pt) |
PL (1) | PL2147518T3 (pt) |
WO (1) | WO2008140442A1 (pt) |
Families Citing this family (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2008112214A1 (en) * | 2007-03-09 | 2008-09-18 | Beaufort California, Inc. | System and method for cinema exhibition management |
EP2399173B1 (en) * | 2009-02-18 | 2014-04-09 | Dolby Laboratories Licensing Corporation | Method and system for synchronizing multiple secure clocks |
EP2259544B1 (en) * | 2009-06-02 | 2012-08-08 | Irdeto Access B.V. | Controlling the validity period of a decryption key |
WO2018212978A1 (en) * | 2017-05-17 | 2018-11-22 | Kwourz Research Llc | Time-based encryption key derivation |
EP3477952B1 (en) * | 2017-10-26 | 2020-02-12 | Christie Digital Systems USA, Inc. | Devices, systems and methods for distribution of digital content |
Family Cites Families (64)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6408388B1 (en) * | 1993-05-05 | 2002-06-18 | Addison M. Fischer | Personal date/time notary device |
US5444780A (en) * | 1993-07-22 | 1995-08-22 | International Business Machines Corporation | Client/server based secure timekeeping system |
JP3701350B2 (ja) * | 1995-09-20 | 2005-09-28 | 富士通株式会社 | コンテンツ販売期間検証端末及びセンタ並びにコンテンツ復号鍵有効期限検証端末 |
US5857020A (en) * | 1995-12-04 | 1999-01-05 | Northern Telecom Ltd. | Timed availability of secured content provisioned on a storage medium |
CA2211692A1 (en) * | 1995-12-11 | 1997-06-19 | Akira Sugiyama | Device for generating characteristic time and authentication apparatus using such device |
DE69834218T2 (de) * | 1997-05-13 | 2007-01-04 | Kabushiki Kaisha Toshiba, Kawasaki | Informationsaufzeichnungs- und -wiedergabegerät sowie Informationsverteilungssystem |
US6978017B2 (en) * | 1997-10-14 | 2005-12-20 | Entrust Limited | Method and system for providing updated encryption key pairs and digital signature key pairs in a public key system |
US5918041A (en) * | 1997-11-26 | 1999-06-29 | International Business Machines Corporation | Method and apparatus for automatically adjusting a clock |
JP3561154B2 (ja) * | 1997-12-26 | 2004-09-02 | 株式会社東芝 | 放送受信装置および契約管理装置 |
US6295361B1 (en) * | 1998-06-30 | 2001-09-25 | Sun Microsystems, Inc. | Method and apparatus for multicast indication of group key change |
US20040039912A1 (en) * | 1999-02-26 | 2004-02-26 | Bitwise Designs, Inc. To Authentidate Holding Corp. | Computer networked system and method of digital file management and authentication |
US7430670B1 (en) * | 1999-07-29 | 2008-09-30 | Intertrust Technologies Corp. | Software self-defense systems and methods |
US6731758B1 (en) * | 1999-08-29 | 2004-05-04 | Intel Corporation | Digital video content transmission ciphering and deciphering method and apparatus |
US6345239B1 (en) * | 1999-08-31 | 2002-02-05 | Accenture Llp | Remote demonstration of business capabilities in an e-commerce environment |
KR100682290B1 (ko) * | 1999-09-07 | 2007-02-15 | 소니 가부시끼 가이샤 | 콘텐츠 관리 시스템, 장치, 방법 및 프로그램 격납 매체 |
SE9904094D0 (sv) * | 1999-11-12 | 1999-11-12 | Protegrity Research & Dev | Method for reencryption of a database |
US6920559B1 (en) * | 2000-04-28 | 2005-07-19 | 3Com Corporation | Using a key lease in a secondary authentication protocol after a primary authentication protocol has been performed |
US7203314B1 (en) * | 2000-07-21 | 2007-04-10 | The Directv Group, Inc. | Super encrypted storage and retrieval of media programs with modified conditional access functionality |
US7058814B1 (en) * | 2000-09-28 | 2006-06-06 | International Business Machines Corporation | System and method for providing time-limited access to people, objects and services |
JP4470312B2 (ja) * | 2000-10-10 | 2010-06-02 | ソニー株式会社 | サーバ装置、再生装置、データ配信方法、データ再生方法、記憶媒体 |
US20020169970A1 (en) * | 2001-05-10 | 2002-11-14 | Candelore Brant L. | Secure time reference for content players |
JP2002357681A (ja) * | 2001-05-30 | 2002-12-13 | Rhythm Watch Co Ltd | 時刻補正システム、時刻供給サーバ、そのクライアント、時刻補正方法、そのプログラム、コンテンツ提供システム、コンテンツ配信サーバ、そのクライアント、コンテンツ提供方法、及びそのプログラム |
US7350231B2 (en) * | 2001-06-06 | 2008-03-25 | Yahoo ! Inc. | System and method for controlling access to digital content, including streaming media |
US7203319B2 (en) * | 2001-07-09 | 2007-04-10 | Qualcomm, Inc. | Apparatus and method for installing a decryption key |
JP2003069547A (ja) * | 2001-08-29 | 2003-03-07 | Fujitsu Ltd | マルチキャスト通信システム |
EP1449321A2 (en) * | 2001-09-19 | 2004-08-25 | Koninklijke Philips Electronics N.V. | Fingerprint, control signal for new encryption key |
US7096203B2 (en) * | 2001-12-14 | 2006-08-22 | Duet General Partnership | Method and apparatus for dynamic renewability of content |
US6993393B2 (en) * | 2001-12-19 | 2006-01-31 | Cardiac Pacemakers, Inc. | Telemetry duty cycle management system for an implantable medical device |
US20030126447A1 (en) * | 2001-12-27 | 2003-07-03 | Jacques Debiez | Trusted high stability time source |
US7177844B2 (en) * | 2002-01-16 | 2007-02-13 | General Instrument Corporation | Apparatus and method for activation of a security module in a set-top retail environment |
US20030204738A1 (en) * | 2002-04-30 | 2003-10-30 | Morgan Stephen Paul | System and method for secure distribution of digital content via a network |
EP1361495A3 (en) * | 2002-05-09 | 2009-06-03 | Panasonic Corporation | Distribution system, distribution apparatus and reception apparatus for distributing digital contents having usage expiry |
JP4224321B2 (ja) * | 2002-05-09 | 2009-02-12 | パナソニック株式会社 | コンテンツ配信システム、配信装置、及び受信装置 |
US7146504B2 (en) * | 2002-06-13 | 2006-12-05 | Microsoft Corporation | Secure clock on computing device such as may be required in connection with a trust-based system |
JP2004078883A (ja) * | 2002-06-17 | 2004-03-11 | Ntt Docomo Inc | 通信端末、プログラムおよび記録媒体 |
US7200868B2 (en) * | 2002-09-12 | 2007-04-03 | Scientific-Atlanta, Inc. | Apparatus for encryption key management |
US7702904B2 (en) * | 2002-11-15 | 2010-04-20 | Nec Corporation | Key management system and multicast delivery system using the same |
US7007170B2 (en) * | 2003-03-18 | 2006-02-28 | Widevine Technologies, Inc. | System, method, and apparatus for securely providing content viewable on a secure device |
US8019989B2 (en) * | 2003-06-06 | 2011-09-13 | Hewlett-Packard Development Company, L.P. | Public-key infrastructure in network management |
US7395341B2 (en) * | 2003-08-15 | 2008-07-01 | Fiberlink Communications Corporation | System, method, apparatus and computer program product for facilitating digital communications |
US8103004B2 (en) * | 2003-10-03 | 2012-01-24 | Sony Corporation | Method, apparatus and system for use in distributed and parallel decryption |
JP2005141414A (ja) * | 2003-11-05 | 2005-06-02 | Sony Corp | 情報処理システム、情報処理方法、及び情報処理装置 |
US7302060B2 (en) * | 2003-11-10 | 2007-11-27 | Qualcomm Incorporated | Method and application for authentication of a wireless communication using an expiration marker |
JP2005277663A (ja) * | 2004-03-24 | 2005-10-06 | Faith Inc | コンテンツ流通システム、コンテンツ記録機、コンテンツ再生機、携帯端末およびサーバ |
JP4161936B2 (ja) * | 2004-04-27 | 2008-10-08 | ソニー株式会社 | 時刻設定システム,時刻設定方法 |
JP4365733B2 (ja) * | 2004-06-22 | 2009-11-18 | パナソニック株式会社 | 通信システムおよび通信装置 |
JP4353056B2 (ja) * | 2004-07-06 | 2009-10-28 | パナソニック株式会社 | 移動ルータ、ホームエージェント、ルータ位置登録方法、及び移動ネットワークシステム |
EP1768303A1 (en) * | 2004-07-15 | 2007-03-28 | Matsushita Electric Industrial Co., Ltd. | Time authentication device, time authentication method, computer program, recording medium, integrated circuit, and time authentication system |
US7712135B2 (en) * | 2004-08-05 | 2010-05-04 | Savant Protection, Inc. | Pre-emptive anti-virus protection of computing systems |
CN100535919C (zh) | 2004-08-20 | 2009-09-02 | 松下电器产业株式会社 | 内容再现设备和内容再现方法 |
JP2006195752A (ja) * | 2005-01-13 | 2006-07-27 | Fuji Xerox Co Ltd | 時刻補正機能を備えるネットワーク機器 |
JP2006236252A (ja) * | 2005-02-28 | 2006-09-07 | Fujitsu Ltd | セキュリティ装置、時刻校正装置、タイムスタンプ装置、電源供給制御方法および電源供給制御プログラム |
CN100447776C (zh) * | 2005-03-17 | 2008-12-31 | 联想(北京)有限公司 | 内嵌实时时钟的安全芯片以及校准其实时时钟方法 |
US8438645B2 (en) * | 2005-04-27 | 2013-05-07 | Microsoft Corporation | Secure clock with grace periods |
US20060224902A1 (en) * | 2005-03-30 | 2006-10-05 | Bolt Thomas B | Data management system for removable storage media |
JP4275108B2 (ja) * | 2005-06-06 | 2009-06-10 | 株式会社日立コミュニケーションテクノロジー | 復号鍵配信方法 |
JP2007042204A (ja) | 2005-08-02 | 2007-02-15 | Sony Corp | 再生装置、期限通知方法および期限通知プログラム |
US20070136573A1 (en) * | 2005-12-05 | 2007-06-14 | Joseph Steinberg | System and method of using two or more multi-factor authentication mechanisms to authenticate online parties |
JP4585460B2 (ja) * | 2006-01-27 | 2010-11-24 | 株式会社日立製作所 | 同一コンテンツから派生した形式の異なるコンテンツを複数個所で同時に利用することを防ぐ記憶装置、システム及び方法 |
US7884961B2 (en) * | 2006-03-24 | 2011-02-08 | Kyocera Mita Corporation | Image forming apparatus with optional routine activated by memory key |
EP1840779B1 (en) * | 2006-03-31 | 2013-03-20 | Irdeto Access B.V. | Method and device for authorising conditional access |
US7899894B2 (en) * | 2006-08-30 | 2011-03-01 | International Business Machines Corporation | Coordinated timing network configuration parameter update procedure |
US20080222044A1 (en) * | 2007-03-05 | 2008-09-11 | Microsoft Corporation | Protected content renewal |
US8359643B2 (en) * | 2008-09-18 | 2013-01-22 | Apple Inc. | Group formation using anonymous broadcast information |
-
2007
- 2007-05-08 CN CN2007800529066A patent/CN101669322B/zh not_active Expired - Fee Related
- 2007-05-08 PL PL07872888T patent/PL2147518T3/pl unknown
- 2007-05-08 JP JP2010507366A patent/JP2010526513A/ja active Pending
- 2007-05-08 BR BRPI0721533-9A patent/BRPI0721533A2/pt not_active IP Right Cessation
- 2007-05-08 US US12/450,533 patent/US20100104100A1/en not_active Abandoned
- 2007-05-08 WO PCT/US2007/011125 patent/WO2008140442A1/en active Application Filing
- 2007-05-08 CA CA002685877A patent/CA2685877A1/en not_active Abandoned
- 2007-05-08 ES ES07872888.8T patent/ES2528740T3/es active Active
- 2007-05-08 EP EP07872888.8A patent/EP2147518B1/en not_active Not-in-force
Also Published As
Publication number | Publication date |
---|---|
WO2008140442A1 (en) | 2008-11-20 |
CN101669322A (zh) | 2010-03-10 |
CN101669322B (zh) | 2013-07-03 |
EP2147518B1 (en) | 2014-11-19 |
JP2010526513A (ja) | 2010-07-29 |
ES2528740T3 (es) | 2015-02-12 |
EP2147518A1 (en) | 2010-01-27 |
CA2685877A1 (en) | 2008-11-20 |
PL2147518T3 (pl) | 2015-04-30 |
US20100104100A1 (en) | 2010-04-29 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US8701209B2 (en) | Measurement data management and authentication method and measurement data management and authentication system | |
WO2020015635A1 (zh) | 分布式投票系统、方法、装置、计算机设备及可读存储介质 | |
KR101464389B1 (ko) | 공유 암호화 키를 변경하는 시스템 및 방법 | |
US20050044378A1 (en) | Apparatus, system, and method for authorized remote access to a target system | |
BRPI0721533A2 (pt) | mÉtodo e aparelho para ajustar cheves de descriptografia | |
US10878080B2 (en) | Credential synchronization management | |
US7266714B2 (en) | Method an apparatus for adjusting the time of a clock if it is determined that the degree of adjustment is within a limit based on the clocks initial time | |
JP3863401B2 (ja) | ソフトウェア処理装置 | |
US7747532B2 (en) | Content use management system, content playback apparatus, content use management method, content playback method, and computer program including system date/time information validation | |
US20030115469A1 (en) | Systems and methods for detecting and deterring rollback attacks | |
JP5039931B2 (ja) | 情報処理装置 | |
JP5223860B2 (ja) | 時刻情報配信システム、時刻配信局、端末、時刻情報配信方法及びプログラム | |
CN111143788A (zh) | 许可证处理方法、电子设备、存储介质及计算机程序产品 | |
JP6104999B2 (ja) | ディジタルシネマ装置 | |
JP2006221613A (ja) | 情報表示システムおよびそのプログラム | |
JP2007064791A (ja) | 時刻設定装置及び時刻設定方法 | |
JP2015228674A (ja) | ディジタルシネマシステム及び方法 | |
US11182463B2 (en) | Method to create a trusted pool of devices | |
JP2013179623A (ja) | ディジタルシネマシステムにより実行される方法及びディジタルシネマシステム | |
US20220210164A1 (en) | Apparatus and method for managing remote attestation | |
CN114567486B (zh) | 一种用于智能计量设备计量参数调控的方法及系统 | |
JP5136923B2 (ja) | 電子装置、登録方法およびプログラム | |
OID | TSA PRACTICE STATEMENT AND TIME-STAMP POLICY | |
Johnson et al. | RADIANCE Cybersecurity Plan: Generic Version. | |
CN111327387A (zh) | 一种认证时间戳的确定方法、装置及电子设备 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
B06F | Objections, documents and/or translations needed after an examination request according [chapter 6.6 patent gazette] | ||
B08F | Application dismissed because of non-payment of annual fees [chapter 8.6 patent gazette] |
Free format text: REFERENTE A 12A ANUIDADE. |
|
B08K | Patent lapsed as no evidence of payment of the annual fee has been furnished to inpi [chapter 8.11 patent gazette] |
Free format text: EM VIRTUDE DO ARQUIVAMENTO PUBLICADO NA RPI 2513 DE 06-03-2019 E CONSIDERANDO AUSENCIA DE MANIFESTACAO DENTRO DOS PRAZOS LEGAIS, INFORMO QUE CABE SER MANTIDO O ARQUIVAMENTO DO PEDIDO DE PATENTE, CONFORME O DISPOSTO NO ARTIGO 12, DA RESOLUCAO 113/2013. |