BRPI0721533A2 - mÉtodo e aparelho para ajustar cheves de descriptografia - Google Patents

mÉtodo e aparelho para ajustar cheves de descriptografia Download PDF

Info

Publication number
BRPI0721533A2
BRPI0721533A2 BRPI0721533-9A BRPI0721533A BRPI0721533A2 BR PI0721533 A2 BRPI0721533 A2 BR PI0721533A2 BR PI0721533 A BRPI0721533 A BR PI0721533A BR PI0721533 A2 BRPI0721533 A2 BR PI0721533A2
Authority
BR
Brazil
Prior art keywords
key
clock
time
value
confidence
Prior art date
Application number
BRPI0721533-9A
Other languages
English (en)
Inventor
William Gibbens Redmann
Original Assignee
Thomson Licensing
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Thomson Licensing filed Critical Thomson Licensing
Publication of BRPI0721533A2 publication Critical patent/BRPI0721533A2/pt

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0891Revocation or update of secret information, e.g. encryption key update or rekeying
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/12Transmitting and receiving encryption devices synchronised or initially set up in a particular manner
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3297Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving time stamps, e.g. generation of time stamps
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)

Abstract

MÉTODO E APARELHO PARA AJUSTAR CHAVES DE DESCRIPTOGRAFIA. Em um sistema de cinema digital (100), um relógio de confiança (114) pode desviar ao longo do tempo, possivelmente apresentando a capacidade para exibir uma apresentação de cinema digital perto do final do intervalo de validade de uma chave de descriptografia. Para acomodar o desvio no relógio de confiança, o intervalo de validade da chave de descriptografia é ajustado de acordo com a diferença de hora entre um valor de hora de confiança e um valor de hora atual.

Description

"MÉTODO E APARELHO PARA AJUSTAR CHAVES DE DESCRIPTOGRAFIA" CAMPO TÉCNICO
Esta invenção diz respeito a chaves usadas para descriptografar conteúdo, tal co- mo uma apresentação de cinema digital.
TÉCNICA ANTERIOR
Atualmente, um número crescente de salas de cinema exibe agora conteúdo na forma digital em vez de na forma analógica (por exemplo, filme). Um sistema de cinema digi- tal típico em um local de exibição (por exemplo, uma sala de cinema) compreende um bloco operacional (media block) para descriptografar conteúdo de imagem em movimento digital para exibição subsequente. O bloco operacional executa a descriptografia usando chaves de descriptografia associadas com o conteúdo. A Sociedade de Engenheiros de Cinema e Televisão (SMPTE) publicou o Padrão 430-1 Mensagem de Distribuição de chave de Ope- rações de Cinema Digital (KDM) que descreve uma mensagem KDM que serve como uma chave para descriptografar conteúdo de cinema digital criptografado previamente. A mensa- gem KDM tem um intervalo de validade definido pelas entradas nos campos NotVaIidBefore e NotVaIidAfter cujas entradas são repetidas para legibilidade por pessoas não autorizadas nos elementos ContentKeysNotVaIidBefore e ContentKeysNotVaIidAfter.
O bloco operacional inclui um relógio de confiança ajustado na hora da fabricação. O relógio de confiança não deve desviar por mais que 5 minutos por ano, o limiar atualmen- te permitido. O relógio de confiança do bloco operacional serve como o mecanismo para avaliar a utilização de chaves com relação ao seu intervalo de validade. Se a hora e data atuais, tal como determinado pelo relógio de confiança dentro do bloco operacional, se situa- rem fora do intervalo de validade da chave, então o bloco operacional recusará o uso dessa chave para descriptografar conteúdo (o bloco operacional pode usar uma outra chave para descriptografar o mesmo conteúdo, mesmo se a chave tiver um intervalo de validade dife- rente, desde que o que intervalo de validade permaneça atual, isto é, o intervalo sobreponha o presente tempo).
Nas horas perto do início e final de um intervalo de validade da chave, a precisão do relógio de confiança se torna criticamente importante. Se o relógio de confiança tiver desviado por quinze ou vinte minutos vários anos após a fabricação, o bloco operacional pode não ter a capacidade para entregar de forma bem sucedida uma apresentação de um filme recém-liberado em um dado momento. Por exemplo, assumir que um cinema tem uma projeção programada de uma apresentação de cinema digital particular à meia-noite e pos- sui uma chave cuja validade expira exatamente após essa hora. Assim, uma exibição pro- gramada para iniciar em 12:01 AM, mesmo com dez ou quinze minutos de trailers, prova- velmente não passaria para exibição em 12:15 AM, interrompendo a apresentação progra- mada. Assim, existe uma necessidade de uma técnica que acomode o desvio de um reló- gio de confiança em um bloco operacional.
SUMÁRIO DA INVENÇÃO
Resumidamente, de acordo com uma modalidade preferida dos presentes princí- pios, é fornecido um método para acomodar o desvio no relógio de confiança de um bloco operacional em um sistema de cinema digital. O método compreende a etapa de ajustar um intervalo de validade de uma chave para descriptografar conteúdo de acordo com a diferen- ça de hora entre um valor de hora de confiança e um valor de hora atual.
DESCRIÇÃO RESUMIDA DOS DESENHOS
A figura 1 representa um diagrama de blocos esquemático de um sistema de cine- ma digital para praticar a técnica de ajuste de chave dos presentes princípios; e
A figura 2 representa um método para ajustar o intervalo de validade de uma chave de acordo com uma modalidade ilustrativa dos presentes princípios.
DESCRIÇÃO DETALHADA
A figura 1 representa uma modalidade ilustrativa de um sistema de cinema digital 100 do tipo tipicamente encontrado em uma sala de cinema ou instalação de exibição similar para apresentar conteúdo (por exemplo, filmes) recebido originalmente na forma digital. Na prática, o sistema de cinema digital 100 compreende o servidor de tela 110 que recebe e descriptografa conteúdo criptografado para entrega através de uma ligação 122 para rece- bimento por um projetor 120 que serve para exibir o conteúdo descriptografado em uma tela (não mostrada). O servidor de tela 110 compreende um bloco operacional 112 e um relógio de confiança 114. O bloco operacional 112 executa descriptografia de conteúdo em uma maneira bem conhecida usando uma chave descrita em seguida. Por este motivo, o bloco operacional 112 é seguro e à prova de violação. Tal como descrito com mais detalhes em seguida, o relógio de confiança 114 fornece informação de hora e data para o bloco opera- cional 112 usar em conexão com descriptografia de conteúdo. Preferivelmente, o servidor de tela 110 tem um painel de controle 124 para facilitar operação manual. Controle do servidor de tela 110 pode ocorrer remotamente através de um Sistema de Gerenciamento de Cinema (TMS) ou através de um Centro de Operações de Rede (NOC) (não mostrados).
O servidor de tela 110 acessa conteúdo criptografado de uma base de dados 116, a qual pode existir internamente ao servidor de tela ou externamente a ele tal como mostrado na figura 1. Se o projetor 120 e o bloco operacional 112 não residirem conjuntamente dentro de um invólucro de segurança (não mostrado), a ligação 122 tipicamente fará uso de uma técnica de criptografia independente ajustada entre o projetor e o bloco operacional para reduzir o risco de o conteúdo digital ser copiado digitalmente.
Um gerador de chave 150 produz a(s) chave(s) empregada(s) pelo bloco operacio- nal 112 necessária(s) para a apresentação do conteúdo criptografado 116, em resposta a uma entrada de ordem gerada por um dispositivo de entrada de ordem 156, o qual pode adotar a forma de um terminal operado por pessoa ou de um sistema automatizado de cole- ta e geração de ordem. Na prática, o gerador de chave 150 não reside no local de exibição. A entrada de ordem recebida pelo gerador de chave 150 tipicamente tem um intervalo de validade especificado na hora local da sala de exibição, o qual define quando a chave se torna efetiva e quando a chave expira. Normalmente, o gerador de chave 150 gera chaves cujo intervalo de validade é expresso na Hora Média de Greenwich (GMT). Para garantir um deslocamento apropriado a partir da hora de exibição local contida na entrada de ordem, o gerador de chave 150 tipicamente acessa uma base de dados de servidor de tela 132 atra- vés de uma conexão 152, a qual é preferivelmente segura, para determinar o deslocamento de fuso horário associado com a sala de exibição alvo.
A entrega de chaves do gerador de chave 150 para o servidor de tela 110 para re- cebimento pelo bloco operacional 112 ocorre através de um canal de entrega 154. O canal de entrega 154 pode adotar uma das diversas formas diferentes. Na prática, o canal de en- trega 154 pode compreender uma ligação com fio (incluindo, mas não se limitando a estas, condutores metálicos e/ou de fibras) e/ou uma ligação sem fio. O canal de entrega 154 tam- bém pode compreender um carregador comum para entrega de uma ou mais memórias con- tendo chave expedidas fisicamente para a sala de exibição. Um Sistema de Gerenciamento de Cinema (não mostrado) pode compreender parte do canal de entrega de chave 154. Pre- ferivelmente, o canal de entrega de chave 154 compreende uma conexão de rede que atra- vessa a Internet 140 ou um canal de comunicação alternativo (não mostrado). Preferivel- mente, uma conexão de rede como esta toma a forma de uma Rede Privada Virtual (VPN) entre o gerador de chave 150 e a sala de exibição. Alternativamente, o Sistema de Gerenci- amento de Cinema pode servir como um intermediário entre a entrega de chaves, indepen- dente do método de entrega, e o servidor de tela 110.
De acordo com uma modalidade ilustrativa dos presentes princípios, um monitor de relógio de confiança 130 monitora o relógio de confiança 114 por meio de um canal de moni- toração de relógio 134. Tal como com o canal de entrega de chave 154, o canal de monito- ração de relógio 134 compreende preferivelmente uma conexão de rede, a qual pode passar através do Sistema de Gerenciamento de Cinema para retransmitir informação a respeito do relógio de confiança 114 para o monitor de relógio de confiança 130. O monitor de relógio de confiança 130 compara o valor de hora do relógio de confiança 114 com o valor de hora for- necido por um relógio de referência 142. No lugar de, ou além de, o monitor de relógio de confiança 130 monitorar o relógio de referência 142, o relógio de confiança 114, o servidor de tela 110 e/ou o Sistema de Gerenciamento de Cinema (não mostrado) podem executar tal monitoração.
Em vez de compreender um único relógio, o relógio de referência 142 pode com- preender uma pluralidade de relógios sincronizados. Acesso ao relógio de referência 142 pode ocorrer usando o Protocolo de Tempo de Rede (NAP) para fornecer boa qualidade de sincronia de relógios locais (não mostrados) quando usados como um proxy para o relógio de referência 142. Acesso ao relógio de referência 142 tipicamente existe através da Inter- net 140 por meio de uma conexão 144. Os versados na técnica reconhecerão que um reló- gio local mantendo sincronismo com um relógio de referência (por exemplo, através de NTP) pode servir como a base para comparação do relógio de confiança 114 com o relógio de referência 142. O monitor de relógio de confiança 130 transmite o resultado de uma compa- ração como esta através de uma ligação 136 para a base de dados de servidor de tela 132 para armazenamento.
O monitor de relógio de segurança 130 preferivelmente restringe os valores introdu- zidos na base de dados de servidor de tela 132 ao ler informação armazenada com referên- cia a valores monitorados anteriormente do relógio de confiança 114. Uma regra de restrição como esta inclui preferivelmente uma limitação de tal maneira que uma mudança no deslo- camento para o relógio de confiança 114 não deve exceder uma taxa de desvio equivalente predeterminada desde a última atualização para o mesmo relógio. Por exemplo, assumir que a taxa de desvio máxima antecipada R não excederá 300 segundos (cinco minutos) por ano e que uma diretriz P permite restaurar o relógio de confiança por até 200% da taxa de desvio máxima antecipada. Então, se o tempo T desde a última atualização for 1/12 de um ano (um mês), uma mudança admissível máxima no deslocamento atual para o relógio de confiança 114 não deve exceder o valor dado por R * P * T = 300 * 2,0 * 1/12 que é igual a 50 segundos. Uma tentativa para violar uma regra de restrição preferivelmente dá origem a uma advertência, a qual um operador pode anular, mas um registro da advertência perma- necerá.
O monitor de relógio de confiança 130 preferivelmente também localiza um identifi-
cador exclusivo para o bloco operacional 112 ou para o relógio de confiança 114, por exem- plo, um certificado criptográfico. Deste modo, na substituição do servidor 110 ou do bloco operacional 112, o monitor de relógio de confiança 130 pode detectar a presença de um relógio de confiança 114 diferente e que uma regra diferente pode se aplicar com referência a mudar o deslocamento desse relógio no sistema de cinema digital 100.
Preferivelmente, monitoração do relógio de confiança 114 pelo monitor de relógio de confiança 130 ocorre através de uma conexão de rede usando o Protocolo Simples de Gerenciamento de Rede versão 3 (SNMPv3) seguro. Usar este protocolo permite que o blo- co operacional 112 ou o relógio de confiança 114 autentique respostas para consultas com relação à hora atual. Entretanto, os versados na técnica reconhecerão que existem inúme- ros outros protocolos que fornecem comunicação autenticada adequada para assegurar que o relógio de confiança 114 fornece a hora reportada. Alternativamente, se a resposta para a hora atual do relógio de confiança 114 carecer de autenticação, mas resultados confiáveis anteriores residem na base de dados de servidor de tela 132, então um relatório não auten- ticado pode servir para atualizar a base de dados de servidor de tela, desde que a leitura atual não viole quaisquer regras ou diretrizes para atualização, tal como os exemplos dados anteriormente.
Em uma outra modalidade, especialmente adequada para uso se o sistema de ci- nema digital 100 carecer de uma conexão para a Internet 140 ou para outra rede de comu- nicação, o canal de monitoração de relógio 134 pode compreender um operador humano interrogando o relógio de confiança 114 e reportando o seu valor para o monitor de relógio de confiança 130 ou um operador remoto tendo uma interface (não mostrada) e acesso ao monitor de relógio de confiança. Tal como antes, uma vez que resultados confiáveis anterio- res residem na base de dados de servidor de tela 132, então um relatório fornecido manu- almente pode servir para atualizar a base de dados de servidor de tela, desde que o relató- rio não viole quaisquer regras ou diretrizes para atualização. Preferivelmente, o relógio de confiança 114 pode fornecer um relatório sintetizado legível por pessoa, por exemplo, para o painel de controle 124, o qual inclui uma soma de verificação que incorpora informação com relação tanto à leitura atual quanto à identidade do bloco operacional 112 ou do relógio de confiança 114, para fornecer detectabilidade de uma entrada mal introduzida ou mal atribuí- da através do painel de controle 124. Deve-se notar que atualizações manuais fornecidas para o monitor de relógio de confiança 130 através do painel de controle 124 provavelmente terão menor precisão do que leituras coletadas automaticamente. Regras diferentes podem existir para tais leituras de menor precisão quando comparadas àquelas para leituras auto- máticas.
Em uma modalidade alternativa (não mostrada), um Sistema de Gerenciamento de Cinema pode ter responsabilidade para gerenciar múltiplos sistemas de cinema digital, por exemplo, todos os sistemas de cinema digital em uma única sala de exibição. Sob tais cir- cunstâncias, o Sistema de Gerenciamento de Cinema teria acesso a cada relógio de confi- ança 114 pelo qual ele é responsável. Subseqüentemente, o Sistema de Gerenciamento de Cinema interagiria com o monitor de relógio de confiança 130 de cada sistema de cinema digital e transferiria informação com referência à precisão e desvio de cada relógio de confi- ança 114. Adicionalmente, o Sistema de Gerenciamento de Cinema pode ter acesso direto ou indireto ao relógio de referência 142, por exemplo, usando NTP, e pode reportar para o monitor de relógio de confiança 103 o deslocamento atual de cada relógio de confiança 114 em relação ao relógio de referência 142. A figura 2 representa na forma de fluxograma as etapas de um processo 200 para
monitorar (e ajustar quando necessário) o relógio de confiança 112 e um processo 250 para ajustar (por exemplo, compensar) uma chave para considerar um deslocamento no relógio de confiança. Tal como descrito em seguida, o processo de monitoração de relógio de confi- ança 200 fornece os dados armazenados na base de dados de servidor de tela 132 da figu- ra 1 usada durante o processo de ajuste de chave 250.
O processo de monitoração de relógio de confiança 200 começa mediante iniciação (por exemplo, partida) do monitor de relógio de confiança 130 da figura 1 durante a etapa 202 da figura 2. Tal iniciação pode ocorrer manualmente ou mediante a ocorrência de um evento (por exemplo, o recebimento em uma sala de exibição de novo conteúdo). Preferi- velmente, iniciação do monitor de relógio de confiança 130 ocorre em uma base periódica programada (por exemplo, semanalmente). Durante a etapa 204 ocorre leitura do relógio de referência 142 da figura 1, tipicamente por meio de NTP. Alternativamente, leitura de um relógio tendo forte sincronização com o relógio de referência 142 pode ocorrer durante a etapa 204. Durante a etapa 206, o relógio de confiança 114 da figura 1 é lido. Preferivelmen- te, o intervalo entre as etapas 204 e 206 é suficientemente pequeno tal como para ser des- prezível. Alternativamente, o intervalo pode ter um valor conhecido finito, ou ser medido, em cujo caso o intervalo seria acrescentado à leitura do relógio de referência 142 obtida durante a etapa 204.
Durante a etapa 208, a diferença entre o deslocamento do relógio de confiança 114 em relação ao relógio de referência 142 é determinada e o valor é armazenado na base de dados de servidor de tela 132 em conjunto com a leitura do relógio de referência 142 obtida durante a etapa 204. Alternativamente, a leitura do relógio de confiança 114 obtida durante a etapa 206 pode ser armazenada em vez de o valor de deslocamento uma vez que o valor de deslocamento pode ser calculado mais tarde.
Durante a etapa 210, a taxa de desvio do relógio de confiança 114 da figura 1 pode ser computada usando as leituras atuais estabelecidas durante as etapas 206 e 208 da figu- ra 2 e a partir de leituras anteriores obtidas do mesmo relógio de confiança 114 e gravadas previamente na base de dados de servidor de tela 132 da figura 1. Tal como é bem conheci- do na técnica, a taxa na qual um relógio desvia pode ser computada ao dividir a diferença entre um deslocamento mais tarde e um deslocamento mais cedo pela quantidade de tempo transcorrido entre os dois deslocamentos de acordo com a seguinte relação:
(s, - r,) - (s, - r,) (S7 - 5\) ,
desvio = V2 (2' —u = V2-¥ -1
Vi-r\) \r2~rx)
onde sn e rn são os valores atuais do relógio de confiança 114 e do relógio de refe- rência 142, respectivamente, em η leituras correspondentes, respectivamente. Se os valores de s e r forem em segundos, então o desvio é medido em segundos de desvio por segundo transcorrido, o qual não deve exceder + 0,158 με por segundo (isto é, 5 segundos por ano). Durante a etapa 212 da figura 2 a taxa de desvio observada passa por uma avalia-
ção para determinar aceitabilidade. Se a taxa de desvio observada estiver fora de limites aceitáveis, a execução de processo desvia para a etapa 214 durante a qual ocorre geração de uma advertência para indicar violação da regra ou diretriz associada com desvio de reló- gio. Durante a etapa 216, o operador tem uma oportunidade para introduzir uma anulação da violação de regra ou diretriz. Na ausência de uma anulação, o processo termina durante a etapa 220. Mediante a descoberta do desvio aceitável durante a etapa 212 ou mediante a ocorrência de uma anulação durante a etapa 216, é feita então uma atualização para o des- locamento autorizado para o relógio de confiança 114 e esse valor é armazenado na base de dados de servidor de tela 132. Preferivelmente, esta atualização inclui uma anotação com informação forense pertinente, por exemplo, a identidade de quem autorizou a anula- ção e porque a anulação foi feita. Após atualizar o deslocamento autorizado, o método de monitoração de relógio de confiança 200 termina na etapa 220.
Iniciação do processo de ajuste de chave 250 começa mediante execução da etapa 252 que ocorre no recebimento de ordens pendentes existentes para geração de chave pro- venientes do dispositivo de entrada de ordem 156 da figura 1. Durante a etapa 254 ocorre aceitação de uma ordem de chave. A ordem inclui tipicamente informação suficiente para identificar o bloco operacional 112 associado com a sala de exibição particular, a identidade do conteúdo criptografado 116 e detalhes associados com a duração da apresentação de conteúdo, freqüentemente referida como uma "execução de contrato". Uma execução de contrato típica tem uma data de início e uma data de término ou duração de execução, a última sendo implicada opcionalmente (isto é, um padrão de sete dias). Adicionalmente, a informação de execução de contrato pode incluir uma hora de início, ou outros dados para determinar o intervalo de validade. Durante a etapa 256, um acesso é feito à base de dados de servidor de tela 132 para determinar o ajuste de fuso horário correto do bloco operacional alvo (isto é, o bloco operacional 112), uma vez que a informação de intervalo de validade tipicamente associada com a chave é especificada na hora GMT. Embora a ordem de chave possa especificar um bloco operacional particular, tipicamente a ordem de chave somente especifica a sala de exibição. Os versados na técnica reconhecerão que acessar a base de dados de servidor de tela 132 com uma especificação da sala de exibição alvo permite pron- ta identificação do bloco operacional 112 e da informação associada com o bloco operacio- nal.
Durante a etapa 258, um deslocamento autorizado para o relógio de confiança 114 da figura 1 é recuperado da base de dados de servidor de tela 132. Se não existir valor de deslocamento na base de dados, um deslocamento de zero é suposto. Durante a etapa 260 ocorre a geração de uma chave para o bloco operacional 112 para descriptografar o conteú- do criptografado 116. A chave terá um intervalo de validade determinado a partir da execu- ção de contrato ou outro intervalo descrito na ordem de chave, mas modificado de maneira que a chave tenha uma hora de início e uma hora de término de acordo com o ajuste de fuso horário aplicável a cada um, mais o deslocamento autorizado. Adicionalmente, se dese- jado, uma extrapolação do deslocamento autorizado pode ser feita usando o desvio mais recente ou de maior termo. Isto se torna de importância se um longo tempo tiver transcorrido (por exemplo, um ano ou mais) desde que o processo de monitoração de relógio de confian- ça 200 tenha sido bem-sucedido ao monitorar um relógio de confiança. Uma vez que gerada durante a etapa 262, a chave é distribuída para o servidor de tela 100 durante a etapa 262. O processo de geração de chave deslocada 250 termina durante a etapa 264.
O exposto anteriormente descreve um processo tanto para atualizar um relógio de confiança quanto para atualizar uma chave para descriptografia de conteúdo de acordo com o deslocamento de relógio de confiança.

Claims (13)

1. Método, CARACTERIZADO pelo fato de que compreende a etapa de: ajustar um intervalo de validade de uma chave para descriptografar conteúdo de acordo com uma diferença de hora entre um valor de hora de confiança e um valor de hora atual.
2. Método, de acordo com a reivindicação 1, CARACTERIZADO pelo fato de que a etapa de ajuste compreende adicionalmente as etapas de: ler um relógio de confiança para obter o valor de hora de confiança; e comparar o valor de hora de confiança com o valor de hora atual.
3. Método, de acordo com a reivindicação 1, CARACTERIZADO pelo fato de que a etapa de ajuste compreende adicionalmente as etapas de: determinar um deslocamento de fuso horário para uma localização de exibição de- sejada; e converter o intervalo de validade da Hora Média de Greenwich para hora local de acordo com o deslocamento de fuso horário.
4. Método, de acordo com a reivindicação 1, CARACTERIZADO pelo fato de que ajuste do intervalo de validade da chave começa na aceitação de uma ordem para gerar uma chave para descriptografia de conteúdo.
5. Método, de acordo com a reivindicação 1, CARACTERIZADO pelo fato de que compreende adicionalmente a etapa de distribuir a chave seguinte ao ajuste de validade para o bloco operacional que descriptografa o conteúdo de acordo com a chave.
6. Método, CARACTERIZADO pelo fato de que compreende as etapas de: ajustar um intervalo de validade de uma chave de descriptografia de conteúdo de acordo com uma diferença de hora entre um valor de hora de confiança e um valor de hora atual; e descriptografar uma apresentação de cinema digital criptografada de acordo com a chave de descriptografia de conteúdo.
7. Método, de acordo com a reivindicação 6, CARACTERIZADO pelo fato de que a etapa de ajuste compreende adicionalmente as etapas de: ler um relógio de confiança para obter o valor de hora de confiança; e comparar o valor de hora de confiança com o valor de hora atual.
8. Método, de acordo com a reivindicação 6, CARACTERIZADO pelo fato de que a etapa de ajuste compreende adicionalmente as etapas de: determinar um deslocamento de fuso horário para uma localização de exibição de- sejada; e converter o intervalo de validade da Hora Média de Greenwich para hora local de acordo com o deslocamento de fuso horário.
9. Método, de acordo com a reivindicação 6, CARACTERIZADO pelo fato de que ajuste do intervalo de validade da chave começa na aceitação de uma ordem para gerar uma chave para descriptografia de conteúdo.
10. Método, de acordo com a reivindicação 9, CARACTERIZADO pelo fato de que compreende adicionalmente a etapa de distribuir a chave seguinte ao ajuste de validade para um servidor de tela.
11. Aparelho de cinema digital, CARACTERIZADO pelo fato de que compreende: um relógio de confiança para fornecer um valor de hora de confiança para determi- nar o período de validade de uma chave de descriptografia; um relógio de referência para fornecer um valor de hora atual; e um monitor de relógio de confiança para estabelecer um valor de diferença de hora entre um valor de hora de confiança e um valor de hora atual para ajustar um intervalo de validade associado com a chave de descriptografia.
12. Aparelho, de acordo com a reivindicação 11, CARACTERIZADO pelo fato de que compreende adicionalmente uma base de dados para armazenar o valor de diferença de hora.
13. Aparelho, de acordo com a reivindicação 11, CARACTERIZADO pelo fato de que compreende adicionalmente um gerador de chave para ajustar a chave de descriptogra- fia de acordo com o valor de diferença de hora armazenado na base de dados.
BRPI0721533-9A 2007-05-08 2007-05-08 mÉtodo e aparelho para ajustar cheves de descriptografia BRPI0721533A2 (pt)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/US2007/011125 WO2008140442A1 (en) 2007-05-08 2007-05-08 Method and apparatus for adjusting decryption keys

Publications (1)

Publication Number Publication Date
BRPI0721533A2 true BRPI0721533A2 (pt) 2013-02-26

Family

ID=39683581

Family Applications (1)

Application Number Title Priority Date Filing Date
BRPI0721533-9A BRPI0721533A2 (pt) 2007-05-08 2007-05-08 mÉtodo e aparelho para ajustar cheves de descriptografia

Country Status (9)

Country Link
US (1) US20100104100A1 (pt)
EP (1) EP2147518B1 (pt)
JP (1) JP2010526513A (pt)
CN (1) CN101669322B (pt)
BR (1) BRPI0721533A2 (pt)
CA (1) CA2685877A1 (pt)
ES (1) ES2528740T3 (pt)
PL (1) PL2147518T3 (pt)
WO (1) WO2008140442A1 (pt)

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2008112214A1 (en) * 2007-03-09 2008-09-18 Beaufort California, Inc. System and method for cinema exhibition management
EP2399173B1 (en) * 2009-02-18 2014-04-09 Dolby Laboratories Licensing Corporation Method and system for synchronizing multiple secure clocks
EP2259544B1 (en) * 2009-06-02 2012-08-08 Irdeto Access B.V. Controlling the validity period of a decryption key
WO2018212978A1 (en) * 2017-05-17 2018-11-22 Kwourz Research Llc Time-based encryption key derivation
EP3477952B1 (en) * 2017-10-26 2020-02-12 Christie Digital Systems USA, Inc. Devices, systems and methods for distribution of digital content

Family Cites Families (64)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6408388B1 (en) * 1993-05-05 2002-06-18 Addison M. Fischer Personal date/time notary device
US5444780A (en) * 1993-07-22 1995-08-22 International Business Machines Corporation Client/server based secure timekeeping system
JP3701350B2 (ja) * 1995-09-20 2005-09-28 富士通株式会社 コンテンツ販売期間検証端末及びセンタ並びにコンテンツ復号鍵有効期限検証端末
US5857020A (en) * 1995-12-04 1999-01-05 Northern Telecom Ltd. Timed availability of secured content provisioned on a storage medium
CA2211692A1 (en) * 1995-12-11 1997-06-19 Akira Sugiyama Device for generating characteristic time and authentication apparatus using such device
DE69834218T2 (de) * 1997-05-13 2007-01-04 Kabushiki Kaisha Toshiba, Kawasaki Informationsaufzeichnungs- und -wiedergabegerät sowie Informationsverteilungssystem
US6978017B2 (en) * 1997-10-14 2005-12-20 Entrust Limited Method and system for providing updated encryption key pairs and digital signature key pairs in a public key system
US5918041A (en) * 1997-11-26 1999-06-29 International Business Machines Corporation Method and apparatus for automatically adjusting a clock
JP3561154B2 (ja) * 1997-12-26 2004-09-02 株式会社東芝 放送受信装置および契約管理装置
US6295361B1 (en) * 1998-06-30 2001-09-25 Sun Microsystems, Inc. Method and apparatus for multicast indication of group key change
US20040039912A1 (en) * 1999-02-26 2004-02-26 Bitwise Designs, Inc. To Authentidate Holding Corp. Computer networked system and method of digital file management and authentication
US7430670B1 (en) * 1999-07-29 2008-09-30 Intertrust Technologies Corp. Software self-defense systems and methods
US6731758B1 (en) * 1999-08-29 2004-05-04 Intel Corporation Digital video content transmission ciphering and deciphering method and apparatus
US6345239B1 (en) * 1999-08-31 2002-02-05 Accenture Llp Remote demonstration of business capabilities in an e-commerce environment
KR100682290B1 (ko) * 1999-09-07 2007-02-15 소니 가부시끼 가이샤 콘텐츠 관리 시스템, 장치, 방법 및 프로그램 격납 매체
SE9904094D0 (sv) * 1999-11-12 1999-11-12 Protegrity Research & Dev Method for reencryption of a database
US6920559B1 (en) * 2000-04-28 2005-07-19 3Com Corporation Using a key lease in a secondary authentication protocol after a primary authentication protocol has been performed
US7203314B1 (en) * 2000-07-21 2007-04-10 The Directv Group, Inc. Super encrypted storage and retrieval of media programs with modified conditional access functionality
US7058814B1 (en) * 2000-09-28 2006-06-06 International Business Machines Corporation System and method for providing time-limited access to people, objects and services
JP4470312B2 (ja) * 2000-10-10 2010-06-02 ソニー株式会社 サーバ装置、再生装置、データ配信方法、データ再生方法、記憶媒体
US20020169970A1 (en) * 2001-05-10 2002-11-14 Candelore Brant L. Secure time reference for content players
JP2002357681A (ja) * 2001-05-30 2002-12-13 Rhythm Watch Co Ltd 時刻補正システム、時刻供給サーバ、そのクライアント、時刻補正方法、そのプログラム、コンテンツ提供システム、コンテンツ配信サーバ、そのクライアント、コンテンツ提供方法、及びそのプログラム
US7350231B2 (en) * 2001-06-06 2008-03-25 Yahoo ! Inc. System and method for controlling access to digital content, including streaming media
US7203319B2 (en) * 2001-07-09 2007-04-10 Qualcomm, Inc. Apparatus and method for installing a decryption key
JP2003069547A (ja) * 2001-08-29 2003-03-07 Fujitsu Ltd マルチキャスト通信システム
EP1449321A2 (en) * 2001-09-19 2004-08-25 Koninklijke Philips Electronics N.V. Fingerprint, control signal for new encryption key
US7096203B2 (en) * 2001-12-14 2006-08-22 Duet General Partnership Method and apparatus for dynamic renewability of content
US6993393B2 (en) * 2001-12-19 2006-01-31 Cardiac Pacemakers, Inc. Telemetry duty cycle management system for an implantable medical device
US20030126447A1 (en) * 2001-12-27 2003-07-03 Jacques Debiez Trusted high stability time source
US7177844B2 (en) * 2002-01-16 2007-02-13 General Instrument Corporation Apparatus and method for activation of a security module in a set-top retail environment
US20030204738A1 (en) * 2002-04-30 2003-10-30 Morgan Stephen Paul System and method for secure distribution of digital content via a network
EP1361495A3 (en) * 2002-05-09 2009-06-03 Panasonic Corporation Distribution system, distribution apparatus and reception apparatus for distributing digital contents having usage expiry
JP4224321B2 (ja) * 2002-05-09 2009-02-12 パナソニック株式会社 コンテンツ配信システム、配信装置、及び受信装置
US7146504B2 (en) * 2002-06-13 2006-12-05 Microsoft Corporation Secure clock on computing device such as may be required in connection with a trust-based system
JP2004078883A (ja) * 2002-06-17 2004-03-11 Ntt Docomo Inc 通信端末、プログラムおよび記録媒体
US7200868B2 (en) * 2002-09-12 2007-04-03 Scientific-Atlanta, Inc. Apparatus for encryption key management
US7702904B2 (en) * 2002-11-15 2010-04-20 Nec Corporation Key management system and multicast delivery system using the same
US7007170B2 (en) * 2003-03-18 2006-02-28 Widevine Technologies, Inc. System, method, and apparatus for securely providing content viewable on a secure device
US8019989B2 (en) * 2003-06-06 2011-09-13 Hewlett-Packard Development Company, L.P. Public-key infrastructure in network management
US7395341B2 (en) * 2003-08-15 2008-07-01 Fiberlink Communications Corporation System, method, apparatus and computer program product for facilitating digital communications
US8103004B2 (en) * 2003-10-03 2012-01-24 Sony Corporation Method, apparatus and system for use in distributed and parallel decryption
JP2005141414A (ja) * 2003-11-05 2005-06-02 Sony Corp 情報処理システム、情報処理方法、及び情報処理装置
US7302060B2 (en) * 2003-11-10 2007-11-27 Qualcomm Incorporated Method and application for authentication of a wireless communication using an expiration marker
JP2005277663A (ja) * 2004-03-24 2005-10-06 Faith Inc コンテンツ流通システム、コンテンツ記録機、コンテンツ再生機、携帯端末およびサーバ
JP4161936B2 (ja) * 2004-04-27 2008-10-08 ソニー株式会社 時刻設定システム,時刻設定方法
JP4365733B2 (ja) * 2004-06-22 2009-11-18 パナソニック株式会社 通信システムおよび通信装置
JP4353056B2 (ja) * 2004-07-06 2009-10-28 パナソニック株式会社 移動ルータ、ホームエージェント、ルータ位置登録方法、及び移動ネットワークシステム
EP1768303A1 (en) * 2004-07-15 2007-03-28 Matsushita Electric Industrial Co., Ltd. Time authentication device, time authentication method, computer program, recording medium, integrated circuit, and time authentication system
US7712135B2 (en) * 2004-08-05 2010-05-04 Savant Protection, Inc. Pre-emptive anti-virus protection of computing systems
CN100535919C (zh) 2004-08-20 2009-09-02 松下电器产业株式会社 内容再现设备和内容再现方法
JP2006195752A (ja) * 2005-01-13 2006-07-27 Fuji Xerox Co Ltd 時刻補正機能を備えるネットワーク機器
JP2006236252A (ja) * 2005-02-28 2006-09-07 Fujitsu Ltd セキュリティ装置、時刻校正装置、タイムスタンプ装置、電源供給制御方法および電源供給制御プログラム
CN100447776C (zh) * 2005-03-17 2008-12-31 联想(北京)有限公司 内嵌实时时钟的安全芯片以及校准其实时时钟方法
US8438645B2 (en) * 2005-04-27 2013-05-07 Microsoft Corporation Secure clock with grace periods
US20060224902A1 (en) * 2005-03-30 2006-10-05 Bolt Thomas B Data management system for removable storage media
JP4275108B2 (ja) * 2005-06-06 2009-06-10 株式会社日立コミュニケーションテクノロジー 復号鍵配信方法
JP2007042204A (ja) 2005-08-02 2007-02-15 Sony Corp 再生装置、期限通知方法および期限通知プログラム
US20070136573A1 (en) * 2005-12-05 2007-06-14 Joseph Steinberg System and method of using two or more multi-factor authentication mechanisms to authenticate online parties
JP4585460B2 (ja) * 2006-01-27 2010-11-24 株式会社日立製作所 同一コンテンツから派生した形式の異なるコンテンツを複数個所で同時に利用することを防ぐ記憶装置、システム及び方法
US7884961B2 (en) * 2006-03-24 2011-02-08 Kyocera Mita Corporation Image forming apparatus with optional routine activated by memory key
EP1840779B1 (en) * 2006-03-31 2013-03-20 Irdeto Access B.V. Method and device for authorising conditional access
US7899894B2 (en) * 2006-08-30 2011-03-01 International Business Machines Corporation Coordinated timing network configuration parameter update procedure
US20080222044A1 (en) * 2007-03-05 2008-09-11 Microsoft Corporation Protected content renewal
US8359643B2 (en) * 2008-09-18 2013-01-22 Apple Inc. Group formation using anonymous broadcast information

Also Published As

Publication number Publication date
WO2008140442A1 (en) 2008-11-20
CN101669322A (zh) 2010-03-10
CN101669322B (zh) 2013-07-03
EP2147518B1 (en) 2014-11-19
JP2010526513A (ja) 2010-07-29
ES2528740T3 (es) 2015-02-12
EP2147518A1 (en) 2010-01-27
CA2685877A1 (en) 2008-11-20
PL2147518T3 (pl) 2015-04-30
US20100104100A1 (en) 2010-04-29

Similar Documents

Publication Publication Date Title
US8701209B2 (en) Measurement data management and authentication method and measurement data management and authentication system
WO2020015635A1 (zh) 分布式投票系统、方法、装置、计算机设备及可读存储介质
KR101464389B1 (ko) 공유 암호화 키를 변경하는 시스템 및 방법
US20050044378A1 (en) Apparatus, system, and method for authorized remote access to a target system
BRPI0721533A2 (pt) mÉtodo e aparelho para ajustar cheves de descriptografia
US10878080B2 (en) Credential synchronization management
US7266714B2 (en) Method an apparatus for adjusting the time of a clock if it is determined that the degree of adjustment is within a limit based on the clocks initial time
JP3863401B2 (ja) ソフトウェア処理装置
US7747532B2 (en) Content use management system, content playback apparatus, content use management method, content playback method, and computer program including system date/time information validation
US20030115469A1 (en) Systems and methods for detecting and deterring rollback attacks
JP5039931B2 (ja) 情報処理装置
JP5223860B2 (ja) 時刻情報配信システム、時刻配信局、端末、時刻情報配信方法及びプログラム
CN111143788A (zh) 许可证处理方法、电子设备、存储介质及计算机程序产品
JP6104999B2 (ja) ディジタルシネマ装置
JP2006221613A (ja) 情報表示システムおよびそのプログラム
JP2007064791A (ja) 時刻設定装置及び時刻設定方法
JP2015228674A (ja) ディジタルシネマシステム及び方法
US11182463B2 (en) Method to create a trusted pool of devices
JP2013179623A (ja) ディジタルシネマシステムにより実行される方法及びディジタルシネマシステム
US20220210164A1 (en) Apparatus and method for managing remote attestation
CN114567486B (zh) 一种用于智能计量设备计量参数调控的方法及系统
JP5136923B2 (ja) 電子装置、登録方法およびプログラム
OID TSA PRACTICE STATEMENT AND TIME-STAMP POLICY
Johnson et al. RADIANCE Cybersecurity Plan: Generic Version.
CN111327387A (zh) 一种认证时间戳的确定方法、装置及电子设备

Legal Events

Date Code Title Description
B06F Objections, documents and/or translations needed after an examination request according [chapter 6.6 patent gazette]
B08F Application dismissed because of non-payment of annual fees [chapter 8.6 patent gazette]

Free format text: REFERENTE A 12A ANUIDADE.

B08K Patent lapsed as no evidence of payment of the annual fee has been furnished to inpi [chapter 8.11 patent gazette]

Free format text: EM VIRTUDE DO ARQUIVAMENTO PUBLICADO NA RPI 2513 DE 06-03-2019 E CONSIDERANDO AUSENCIA DE MANIFESTACAO DENTRO DOS PRAZOS LEGAIS, INFORMO QUE CABE SER MANTIDO O ARQUIVAMENTO DO PEDIDO DE PATENTE, CONFORME O DISPOSTO NO ARTIGO 12, DA RESOLUCAO 113/2013.