CN101669322A - 用于调节解密密钥的方法和装置 - Google Patents

用于调节解密密钥的方法和装置 Download PDF

Info

Publication number
CN101669322A
CN101669322A CN200780052906A CN200780052906A CN101669322A CN 101669322 A CN101669322 A CN 101669322A CN 200780052906 A CN200780052906 A CN 200780052906A CN 200780052906 A CN200780052906 A CN 200780052906A CN 101669322 A CN101669322 A CN 101669322A
Authority
CN
China
Prior art keywords
key
time
validity
value
time value
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN200780052906A
Other languages
English (en)
Other versions
CN101669322B (zh
Inventor
威廉·G·雷德曼
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Thomson Licensing SAS
Original Assignee
Thomson Licensing SAS
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Thomson Licensing SAS filed Critical Thomson Licensing SAS
Publication of CN101669322A publication Critical patent/CN101669322A/zh
Application granted granted Critical
Publication of CN101669322B publication Critical patent/CN101669322B/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0891Revocation or update of secret information, e.g. encryption key update or rekeying
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/12Transmitting and receiving encryption devices synchronised or initially set up in a particular manner
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3297Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving time stamps, e.g. generation of time stamps
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)

Abstract

在数字电影系统(100)中,安全时钟(114)可以随时间漂移,可以在接近解密密钥的有效性间隔的结束时呈现数字电影呈现的放映完成的能力。为了适应安全时钟的漂移,根据安全时间值和当前时间值的时间差来调节解密密钥的有效性间隔。

Description

用于调节解密密钥的方法和装置
技术领域
本发明涉及用于解密内容的密钥,所述内容诸如数字电影呈现(presentation)。
背景技术
当今,越来越多的电影院现在以数字形式而非模拟形式(例如胶片)放映(display)内容。展播会场(例如电影院)中的典型的数字电影系统包括媒体块,其用于为了后续的放映而解密数字电影内容。媒体块使用与内容相关联的解密密钥来执行解密。电影和电视工程师协会(SMPTE)发布了标准430-1 Digital Cinema Operation Key Distribution Message(KDM),所述标准描述充当用于解密以前被加密的数字电影内容的密钥的KDM消息。KDM消息具有由NotValidBefore和NotValidAfter字段中的条目所定义的有效性间隔(validity interval),为了在ContentKeysNotValidBefore和ContentKeysNotValidAfter元素中的非权威(non-authoritative)人类可读性而重复所述NotValidBefore和NotValidAfter字段的条目。
媒体块包括在制造时所设置的安全时钟(Secure Clock)。安全时钟不应漂移多于每年5分钟,这是当前所允许的阈值。媒体块的安全时钟充当用于评估密钥相对它们的有效性间隔的可用性的机制。如果由媒体块中的安全时钟所决定的当前时间和日期处于密钥的有效性间隔之外,那么媒体块将拒绝使用该密钥来解密内容。(只要有效性间隔保持在当前,即该间隔与当前时间重叠,则媒体块可以使用另一密钥来解密相同的内容,即使该密钥具有不同的有效性间隔。)
在接近密钥的有效性间隔的开始和结束的时刻,安全时钟的精确度变得至关重要。如果在制造之后的数年安全时钟漂移了十五或二十分钟,那么媒体块可以缺乏在给定的时刻成功地传递新发布的电影的表演的能力。例如,假定电影院具有在午夜的特定的数字电影呈现的预先安排的放映,并且拥有其有效性紧接在该时间之后过期的密钥。因而,被安排在12:01 AM开始的放映即使具有十或十五分钟的预告片,也可能在12:15 AM不能经历放映完成(playout),其干扰了预先安排的表演。
因而,存在对适应媒体块中的安全时钟的漂移的技术的需要。
发明内容
简要地,根据本原理的优选实施例,提供了一种用于适应数字电影系统中的媒体块的安全时钟中的漂移的方法。该方法包括根据安全时间值和当前时间值之间的时间差来调节用于解密内容的密钥的有效性间隔的步骤。
附图说明
图1描绘了用于实践本原理的密钥调节技术的数字电影系统的示意框图;以及
图2描绘了根据本原理的示例实施例的用于调节密钥的有效性间隔的方法。
具体实施方式
图1描绘了具有典型地在电影院或相似的展播设施中存在的类型的数字电影系统100的示例实施例,所述电影院或相似的展播设施用于呈现原始地以数字形式接收的内容(例如电影)。在实践中,数字电影系统100包括屏幕服务器(Screen Server)110,其接收和解密加密内容,以用于通过链路122传递而由投影仪120接收,所述投影仪120用于在屏幕(未示出)上显示解密后的内容。屏幕服务器110包括媒体块112和安全时钟114。媒体块112使用在下文中所描述的密钥来以众所周知的方式执行内容解密。为了该原因,媒体块112是安全的和防篡改的。如在下文中更详细地描述的那样,安全时钟114向媒体块112提供用于与内容解密相联系的时间和日期信息。优选地,屏幕服务器110具有控制面板124,其使手动操作便利。可以通过电影院管理系统(TMS)或通过网络操作中心(NOC)(未示出)远程地发生屏幕服务器110的控制。
屏幕服务器110从数据库116访问加密内容,所述数据库116可以存在于屏幕服务器的内部、或如图1所示存在于其外部。如果投影仪120和媒体块112不一起位于安全外壳(未示出)内,则链路112将典型地使用在投影仪和媒体块之间所协商的独立的加密技术,以减少数字内容被数字地复制的风险。
密钥生成器150生成由媒体块112所使用的密钥,所述密钥对于响应由订单输入(Order Entry)设备156生成的订单输入来呈现加密内容116来说是必要的,所述订单输入设备156可以采取人类操作的终端的形式或自动订单收集和生成系统的形式。在实践中,密钥生成器150不位于展播会场处。由密钥生成器150所接收的订单输入典型地具有展播电影院的当地时间中所指定的有效性间隔,所述有效性间隔定义何时密钥变为有效以及何时密钥过期。一般地,密钥生成器150生成以格林威治标准时间(GMT)来表示其有效性间隔的密钥。为了保证从订单输入中所包含的当地展播时间的恰当偏移,密钥生成器150典型地在连接152上访问屏幕服务器数据库132以决定与目标展播电影院相关联的时区偏移,所述连接152优选地是安全的。
为了由媒体块112进行的接收而从密钥生成器150向屏幕服务器110进行的密钥的传递在传递信道154上发生。传递信道154可以采取若干不同形式中的一种。在实践中,传递信道154可以包括有线链路(包括但不限于金属和/光纤导体)和/或无线链路。传递信道154还可以包括用于传递一个或多个被物理地运输到展播电影院的包含密钥的存储器的共用载体。电影院管理系统(未示出)可以包括密钥传递信道154的部分。优选地,密钥传递信道154包括横穿因特网140或替代通信信道(未示出)的网络连接。优选地,这样的网络连接采取密钥生成器150和展播电影院之间的虚拟专网(VPN)的形式。或者,无论传递方法为何,电影院管理系统可以充当密钥的传递和屏幕服务器110之间的中间物。
根据本原理的示例实施例,安全时钟监视器130经由时钟监视器信道134来监视安全时钟114。如同密钥传递信道154那样,时钟监视器信道134优选地包括可以穿过电影院管理系统以将关于安全时钟114的信息中继至安全时钟监视器130的网络连接。安全时钟监视器130将安全时钟114的时间值与由参考时钟142提供的时间值比较。代替监视参考时钟142的安全时钟监视器130、或除了该安全时钟监视器130之外,安全时钟114、屏幕服务器110和/或电影院管理系统(未示出)可以执行这样的监视。
参考时钟142可以包括多个同步化的时钟,而非单个时钟。在网络时间协议(NTP)被用作参考时钟142的代理时,可以使用NTP提供本地时钟(未示出)的高质量同步来发生对参考时钟142的访问。对参考时钟142的访问典型地经由连接144通过因特网140而存在。本领域技术人员将认识到,与参考时钟(例如通过NTP)维持同步的本地时钟可以充当将安全时钟114与参考时钟142进行比较的基础。安全时钟监视器130在链路136上将这样的比较的结果传输至屏幕服务器数据库132,以便存储。
安全时钟监视器130优选地通过读取所存储的、关于安全时钟114的先前所监视的值的信息,来限制被输入至屏幕服务器数据库132的值。这样的限制规则优选地包括使对于安全时钟114的偏移的改变不应超过自从相同的时钟的上次更新以来的预定的相等漂移率的限制。例如,假定所预期的最大漂移率R将不超过每年300秒(五分钟),而策略(policy)P允许将安全时钟以多至预期最大漂移率的200%来重设。那么,如果自从上次更新以来的时间T为一年的1/12(一个月),则安全时钟114的当前偏移的最大可允许改变不应超过由R*P*T=300*2.0*1/12等于50秒给定的值。违反限制规则的尝试优选地引起警告,操作者可以无视(override)所述警告,但警告的记录将保持。
安全时钟监视器130还优选地跟踪对于媒体块112或安全时钟114来说唯一的标识符,所述标识符例如为密文证书。以此方式,在服务器110或媒体块112的替换时,安全时钟监视器130可以检测不同的安全时钟114的存在,以及在数字电影系统100中可能适用关于改变该时钟的偏移的不同的规则。
优选地,在使用安全的简单网络管理协议第3版(SNMPv3)的网络连接上发生由安全时钟监视器130进行的安全时钟114的监视。使用该协议允许媒体块112或安全时钟114验证对关于当前时间的询问的响应。但是,本领域技术人员将认识到,存在提供被验证的通信的许多其他协议,所述被验证的通信适用于保证安全时钟提供所报告的时间。或者,如果来自安全时钟114的对当前时间的响应缺少验证,但以前的、被信任的结果存在于屏幕服务器数据库132中,那么在当前读取值不违反用于更新的任何规则或策略的前提下,未被验证的报告可以用于更新屏幕服务器数据库,所述规则和策略诸如上面所给出的例子。
在特别适用于数字电影系统100缺少与因特网140或其他通信网络的连接的情况的另一实施例中,时钟监视器信道134可以包括人类操作员,其询问安全时钟114并且将其值报告至安全时钟监视器130、或具有接口(未示出)以及对安全时钟监视器的访问能力的远程操作员。如前面那样,只要以前的、被信任的结果存在于屏幕服务器数据库132中,那么在报告不违反用于更新的任何规则或策略的前提下,手动地提供的报告可以用于更新屏幕服务器数据库。优选地,安全时钟114例如可以向控制面板124提供简洁的、人类可读的报告,所述报告包括并入了关于当前读取值(reading)和媒体块112或安全时钟114标识两者的信息的校验和(checksum),以提供对通过控制面板124错误地输入的或错误地分配的条目的检测能力。注意通过控制面板124向安全时钟监视器130提供的手动更新很可能将具有比自动地收集的读取值更差的精确度。相比用于自动读取的规则,存在用于这样的较低精确度读取的不同的规则。
在替代的实施例(未示出)中,电影院管理系统可以具有管理多个数字电影系统的责任,所述多个数字电影系统例如为在单个展播电影院处的全部数字电影系统。在这样的情形中,电影院管理系统将具有对它所负责的每个安全时钟114的访问能力。随后,电影院管理系统将与每个数字电影系统的安全时钟监视器130交互,并且传送关于每个安全时钟114的精确度和漂移的信息。此外,电影院管理系统MS例如使用NTP,可以具有对参考时钟142的直接的或间接的访问能力,并且可以向安全时钟监视器103报告每个安全时钟114相对参考时钟142的当前偏移。
图2以流程图的形式描绘了用于监视(并在需要时调节)安全时钟112的过程200和用于调节(例如偏置)密钥以解决安全时钟中的偏移的过程250的步骤。如在下文中所描述的那样,安全时钟监视过程200提供在图1的屏幕服务器数据库132中所存储的、在密钥调节过程250期间所使用的数据。
安全时钟监视过程200在图2的步骤202期间的在图1的安全时钟监视器130的初始化(例如启动)时开始。这样的初始化可以手动地发生或在事件(例如展播电影院中新内容的接收)发生时发生。优选地,在预先安排的、周期性的基础上(例如每周)发生安全时钟监视器130的初始化。在步骤204期间,发生典型地经由NTP的图1的参考时钟142的读取。或者,可以在步骤204期间发生具有与参考时钟142的牢固的同步的时钟的读取。在步骤206期间,读取图1的安全时钟114。优选地,步骤204和206之间的间隔足够小,以使其可忽略。替代地,该间隔可以具有有限的已知值,或可以被测量,在所述情况中将该间隔加至在步骤204期间所获得的参考时钟142的读取值。
在步骤208期间,决定安全时钟114相对参考时钟142的偏移之间的差,并且将该值与在步骤204期间所获得的参考时钟142的读取值共同存储在屏幕服务器数据库132中。或者,因为可以在以后计算偏移值,所以在步骤206期间所获得的安全时钟114的读取值、而非偏移值可以经受存储。
在步骤210期间,可以使用当前读取值、并且从先前读取值来计算图1的安全时钟114的漂移率,所述当前读取值在图2的步骤206和208期间建立,所述先前读取值从相同的安全时钟114获得、并且之前被记录在图1的屏幕服务器数据库132中。如同本领域中众所周知的那样,可以通过根据下面的关系将较后偏移和较早偏移的差除以两个偏移之间时间流逝的量,来计算时钟漂移速率:
Figure G2007800529066D00061
其中sn和rn分别为安全时钟114和参考时钟142分别在对应的读取值n处的当前值。如果s和r的值是以秒为单位的,那么以所流逝的每秒的漂移的秒数来测量漂移,所述所流逝的每秒的漂移的秒数不应超过每秒±0.158μs(即每年5秒)。
在图2的步骤212期间,观察到的漂移率经历评估以决定可接受性。如果观察到的漂移率落在可接受限制之外,则该过程执行到步骤214的分支,在所述步骤214期间,发生警告的生成,以指示对与时钟漂移相关联的规则或策略的违反。在步骤216期间,操作者具有输入对规则或策略违反的无视的机会。在没有无视的情况中,该过程在步骤220期间结束。在步骤212期间发现漂移可接受时,或在步骤216期间的无视的发生时,对安全时钟114的权威偏移进行更新,并且将该值存储在屏幕服务器数据库132中。优选地,该更新包括具有相关法律(forensic)信息的注释,所述注释例如是对谁授权了该无视以及为什么进行该无视的标识。在更新权威偏移之后,安全时钟监视方法200在步骤220结束。
在步骤252的执行时开始密钥调节过程250的初始化,所述步骤252在从图1的订单输入设备156接收未完结的订单时发生,所述未完结的订单为了密钥生成而存在。在步骤254期间,发生密钥订单的接受。该订单典型地包括足够的信息以识别与具体的展播电影院相关联的媒体块112、加密内容116的标识、以及与内容呈现的持续时间(经常被称为“合同运行时间(contract run)”)相关联的细节。典型的合同运行时间具有开始日期和结束日期、或运行持续时间,后者可选地被包含(即七天的默认值)。另外,合同运行时间信息可以包括用于决定有效性间隔的开始时间或其他数据。因为在GMT中指定典型地与密钥相关联的有效性间隔信息,所以在步骤256期间,进行对屏幕服务器数据库132的访问以决定目标媒体块(即媒体块112)的正确时区设置。虽然密钥订单可以指定具体的媒体块,但典型地密钥订单仅指定展播电影院。本领域技术人员将认识到,访问指定了目标展播电影院的屏幕服务器数据库132允许了对媒体块112、以及与媒体块相关联的信息的容易的识别。
在步骤258期间,从屏幕服务器数据库132获取图1的安全时钟114的权威偏移。如果数据库中没有偏移值存在,那么假定零偏移。在步骤260期间,发生用于媒体块112的密钥的生成,以将加密内容116解密。该密钥将具有从合同运行时间或在密钥订单中所描述的其他间隔来决定的有效性间隔,但该有效性间隔被修改以使密钥具有根据时区设置的开始时间和结束时间,所述时区设置适用于每个偏移加上权威偏移。另外,如果需要,可以使用最近或长期漂移来进行权威偏移的外推(extrapolation)。如果流逝了长时间(例如一年或更多),这变得具有重要性,因为安全时钟监视器过程200在监视安全时钟中已经是成功的。一旦密钥在步骤262期间被生成,该密钥在步骤262期间被分发至屏幕服务器100。偏移密钥生成过程250在步骤264期间结束。
前面的内容描述了用于更新安全时钟、以及用于根据安全时钟偏移来更新用于内容解密的密钥的过程。

Claims (13)

1.一种方法,其包括步骤:
根据安全时间值和当前时间值之间的时间差来调节用于解密内容的密钥的有效性间隔。
2.根据权利要求1的方法,其中调节步骤进一步包括步骤:
读取安全时钟以获得安全时间值;以及
将安全时间值与当前时间值比较。
3.根据权利要求1的方法,其中调节步骤进一步包括步骤:
决定用于期望的展播位置的时区偏移;以及
根据该时区偏移将有效性间隔从格林威治标准时间转换为当地时间。
4.根据权利要求1的方法,其中密钥的有效性间隔的调节在订单的接受时开始,所述订单用于生成用于内容解密的密钥。
5.根据权利要求1的方法,其进一步包括步骤:向媒体块分发有效性调节之后的密钥,该媒体块根据密钥解密内容。
6.一种方法,其包括步骤:
根据安全时间值和当前时间值之间的时间差来调节内容解密密钥的有效性间隔;以及
根据该内容解密密钥来将加密的数字电影呈现解密。
7.根据权利要求6的方法,其中调节步骤进一步包括步骤:
读取安全时钟以获得安全时间值;以及
将安全时间值与当前时间值比较。
8.根据权利要求6的方法,其中调节步骤进一步包括步骤:
决定用于期望的展播位置的时区偏移;以及
根据该时区偏移将有效性间隔从格林威治标准时间转换为当地时间。
9.根据权利要求6的方法,其中密钥的有效性间隔的调节在订单的接受时开始,所述订单用于生成用于内容解密的密钥。
10.根据权利要求9的方法,其进一步包括步骤:向屏幕服务器分发有效性调节之后的密钥。
11.数字电影装置,其包括:
安全时钟,用于提供安全时间值,所述安全时间值用于决定解密密钥的时间有效性;
参考时钟,用于提供当前时间值;以及
安全时钟监视器,用于建立安全时间值和当前时间值之间的时间差的值,所述时间差用于调节与解密密钥相关联的有效性间隔。
12.根据权利要求11的装置,其进一步包括用于存储该时间差的值的数据库。
13.根据权利要求11的装置,其进一步包括密钥生成器,所述密钥生成器用于根据在数据库中所存储的时间差的值来调节解密密钥。
CN2007800529066A 2007-05-08 2007-05-08 用于调节解密密钥的方法和装置 Expired - Fee Related CN101669322B (zh)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/US2007/011125 WO2008140442A1 (en) 2007-05-08 2007-05-08 Method and apparatus for adjusting decryption keys

Publications (2)

Publication Number Publication Date
CN101669322A true CN101669322A (zh) 2010-03-10
CN101669322B CN101669322B (zh) 2013-07-03

Family

ID=39683581

Family Applications (1)

Application Number Title Priority Date Filing Date
CN2007800529066A Expired - Fee Related CN101669322B (zh) 2007-05-08 2007-05-08 用于调节解密密钥的方法和装置

Country Status (9)

Country Link
US (1) US20100104100A1 (zh)
EP (1) EP2147518B1 (zh)
JP (1) JP2010526513A (zh)
CN (1) CN101669322B (zh)
BR (1) BRPI0721533A2 (zh)
CA (1) CA2685877A1 (zh)
ES (1) ES2528740T3 (zh)
PL (1) PL2147518T3 (zh)
WO (1) WO2008140442A1 (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109711117A (zh) * 2017-10-26 2019-05-03 美国科视数字系统有限公司 用于分发数字内容的设备、系统和方法

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CA2683654A1 (en) * 2007-03-09 2008-09-18 Jason Sperling Reich System and method for cinema exhibition management
CN102326126B (zh) * 2009-02-18 2013-05-01 杜比实验室特许公司 用于将多个安全时钟同步的方法和系统
EP2259544B1 (en) * 2009-06-02 2012-08-08 Irdeto Access B.V. Controlling the validity period of a decryption key
WO2018212978A1 (en) * 2017-05-17 2018-11-22 Kwourz Research Llc Time-based encryption key derivation

Family Cites Families (64)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6408388B1 (en) * 1993-05-05 2002-06-18 Addison M. Fischer Personal date/time notary device
US5444780A (en) * 1993-07-22 1995-08-22 International Business Machines Corporation Client/server based secure timekeeping system
JP3701350B2 (ja) * 1995-09-20 2005-09-28 富士通株式会社 コンテンツ販売期間検証端末及びセンタ並びにコンテンツ復号鍵有効期限検証端末
US5857020A (en) * 1995-12-04 1999-01-05 Northern Telecom Ltd. Timed availability of secured content provisioned on a storage medium
WO1997022047A1 (fr) * 1995-12-11 1997-06-19 Akira Sugiyama Dispositif de generation de duree caracteristique et appareil d'authentification faisant appel a ce dispositif
EP1653463A1 (en) * 1997-05-13 2006-05-03 Kabushiki Kaisha Toshiba License information copying method and apparatus, license information moving method
US6978017B2 (en) * 1997-10-14 2005-12-20 Entrust Limited Method and system for providing updated encryption key pairs and digital signature key pairs in a public key system
US5918041A (en) * 1997-11-26 1999-06-29 International Business Machines Corporation Method and apparatus for automatically adjusting a clock
JP3561154B2 (ja) * 1997-12-26 2004-09-02 株式会社東芝 放送受信装置および契約管理装置
US6295361B1 (en) * 1998-06-30 2001-09-25 Sun Microsystems, Inc. Method and apparatus for multicast indication of group key change
US20040039912A1 (en) * 1999-02-26 2004-02-26 Bitwise Designs, Inc. To Authentidate Holding Corp. Computer networked system and method of digital file management and authentication
US7430670B1 (en) * 1999-07-29 2008-09-30 Intertrust Technologies Corp. Software self-defense systems and methods
US6731758B1 (en) * 1999-08-29 2004-05-04 Intel Corporation Digital video content transmission ciphering and deciphering method and apparatus
US6345239B1 (en) * 1999-08-31 2002-02-05 Accenture Llp Remote demonstration of business capabilities in an e-commerce environment
EP1128598A4 (en) * 1999-09-07 2007-06-20 Sony Corp SYSTEM, DEVICE, METHOD AND PROGRAM SUPPORT FOR CONTENT MANAGEMENT
SE9904094D0 (sv) * 1999-11-12 1999-11-12 Protegrity Research & Dev Method for reencryption of a database
US6920559B1 (en) * 2000-04-28 2005-07-19 3Com Corporation Using a key lease in a secondary authentication protocol after a primary authentication protocol has been performed
US7203314B1 (en) * 2000-07-21 2007-04-10 The Directv Group, Inc. Super encrypted storage and retrieval of media programs with modified conditional access functionality
US7058814B1 (en) * 2000-09-28 2006-06-06 International Business Machines Corporation System and method for providing time-limited access to people, objects and services
JP4470312B2 (ja) * 2000-10-10 2010-06-02 ソニー株式会社 サーバ装置、再生装置、データ配信方法、データ再生方法、記憶媒体
US20020169970A1 (en) * 2001-05-10 2002-11-14 Candelore Brant L. Secure time reference for content players
JP2002357681A (ja) * 2001-05-30 2002-12-13 Rhythm Watch Co Ltd 時刻補正システム、時刻供給サーバ、そのクライアント、時刻補正方法、そのプログラム、コンテンツ提供システム、コンテンツ配信サーバ、そのクライアント、コンテンツ提供方法、及びそのプログラム
US7350231B2 (en) * 2001-06-06 2008-03-25 Yahoo ! Inc. System and method for controlling access to digital content, including streaming media
US7203319B2 (en) * 2001-07-09 2007-04-10 Qualcomm, Inc. Apparatus and method for installing a decryption key
JP2003069547A (ja) * 2001-08-29 2003-03-07 Fujitsu Ltd マルチキャスト通信システム
CN1559116A (zh) * 2001-09-19 2004-12-29 皇家飞利浦电子股份有限公司 用于新的加密密钥的指纹、控制信号
US7096203B2 (en) * 2001-12-14 2006-08-22 Duet General Partnership Method and apparatus for dynamic renewability of content
US6993393B2 (en) * 2001-12-19 2006-01-31 Cardiac Pacemakers, Inc. Telemetry duty cycle management system for an implantable medical device
US20030126447A1 (en) * 2001-12-27 2003-07-03 Jacques Debiez Trusted high stability time source
US7177844B2 (en) * 2002-01-16 2007-02-13 General Instrument Corporation Apparatus and method for activation of a security module in a set-top retail environment
US20030204738A1 (en) * 2002-04-30 2003-10-30 Morgan Stephen Paul System and method for secure distribution of digital content via a network
JP4224321B2 (ja) * 2002-05-09 2009-02-12 パナソニック株式会社 コンテンツ配信システム、配信装置、及び受信装置
US7386618B2 (en) * 2002-05-09 2008-06-10 Matsushita Electric Industrial Co., Ltd. Distribution system, distribution apparatus, and reception apparatus for distributing contents having usage expiry
US7146504B2 (en) * 2002-06-13 2006-12-05 Microsoft Corporation Secure clock on computing device such as may be required in connection with a trust-based system
JP2004078883A (ja) * 2002-06-17 2004-03-11 Ntt Docomo Inc 通信端末、プログラムおよび記録媒体
US7200868B2 (en) * 2002-09-12 2007-04-03 Scientific-Atlanta, Inc. Apparatus for encryption key management
US7702904B2 (en) * 2002-11-15 2010-04-20 Nec Corporation Key management system and multicast delivery system using the same
US7007170B2 (en) * 2003-03-18 2006-02-28 Widevine Technologies, Inc. System, method, and apparatus for securely providing content viewable on a secure device
US8019989B2 (en) * 2003-06-06 2011-09-13 Hewlett-Packard Development Company, L.P. Public-key infrastructure in network management
EP1654827A4 (en) * 2003-08-15 2009-08-05 Fiberlink Comm Corp SYSTEM, METHOD, APPARATUS AND SOFTWARE PRODUCT FACILITATING DIGITAL COMMUNICATIONS
US8103004B2 (en) * 2003-10-03 2012-01-24 Sony Corporation Method, apparatus and system for use in distributed and parallel decryption
JP2005141414A (ja) * 2003-11-05 2005-06-02 Sony Corp 情報処理システム、情報処理方法、及び情報処理装置
US7302060B2 (en) * 2003-11-10 2007-11-27 Qualcomm Incorporated Method and application for authentication of a wireless communication using an expiration marker
JP2005277663A (ja) * 2004-03-24 2005-10-06 Faith Inc コンテンツ流通システム、コンテンツ記録機、コンテンツ再生機、携帯端末およびサーバ
JP4161936B2 (ja) * 2004-04-27 2008-10-08 ソニー株式会社 時刻設定システム,時刻設定方法
JP4365733B2 (ja) * 2004-06-22 2009-11-18 パナソニック株式会社 通信システムおよび通信装置
JP4353056B2 (ja) * 2004-07-06 2009-10-28 パナソニック株式会社 移動ルータ、ホームエージェント、ルータ位置登録方法、及び移動ネットワークシステム
US7979731B2 (en) * 2004-07-15 2011-07-12 Panasonic Corporation Time authentication device, time authentication method, computer program, recording medium, integrated circuit, and time authentication system
US7712135B2 (en) * 2004-08-05 2010-05-04 Savant Protection, Inc. Pre-emptive anti-virus protection of computing systems
US8166555B2 (en) 2004-08-20 2012-04-24 Panasonic Corporation Content reproducing device and content preproducing method
JP2006195752A (ja) * 2005-01-13 2006-07-27 Fuji Xerox Co Ltd 時刻補正機能を備えるネットワーク機器
JP2006236252A (ja) * 2005-02-28 2006-09-07 Fujitsu Ltd セキュリティ装置、時刻校正装置、タイムスタンプ装置、電源供給制御方法および電源供給制御プログラム
CN100447776C (zh) * 2005-03-17 2008-12-31 联想(北京)有限公司 内嵌实时时钟的安全芯片以及校准其实时时钟方法
US8438645B2 (en) * 2005-04-27 2013-05-07 Microsoft Corporation Secure clock with grace periods
US20060224902A1 (en) * 2005-03-30 2006-10-05 Bolt Thomas B Data management system for removable storage media
JP4275108B2 (ja) * 2005-06-06 2009-06-10 株式会社日立コミュニケーションテクノロジー 復号鍵配信方法
JP2007042204A (ja) 2005-08-02 2007-02-15 Sony Corp 再生装置、期限通知方法および期限通知プログラム
US20070136573A1 (en) * 2005-12-05 2007-06-14 Joseph Steinberg System and method of using two or more multi-factor authentication mechanisms to authenticate online parties
JP4585460B2 (ja) * 2006-01-27 2010-11-24 株式会社日立製作所 同一コンテンツから派生した形式の異なるコンテンツを複数個所で同時に利用することを防ぐ記憶装置、システム及び方法
US7884961B2 (en) * 2006-03-24 2011-02-08 Kyocera Mita Corporation Image forming apparatus with optional routine activated by memory key
EP1840779B1 (en) * 2006-03-31 2013-03-20 Irdeto Access B.V. Method and device for authorising conditional access
US7899894B2 (en) * 2006-08-30 2011-03-01 International Business Machines Corporation Coordinated timing network configuration parameter update procedure
US20080222044A1 (en) * 2007-03-05 2008-09-11 Microsoft Corporation Protected content renewal
US8359643B2 (en) * 2008-09-18 2013-01-22 Apple Inc. Group formation using anonymous broadcast information

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109711117A (zh) * 2017-10-26 2019-05-03 美国科视数字系统有限公司 用于分发数字内容的设备、系统和方法
CN109711117B (zh) * 2017-10-26 2022-07-19 美国科视数字系统有限公司 用于分发数字内容的装置和方法

Also Published As

Publication number Publication date
CA2685877A1 (en) 2008-11-20
EP2147518A1 (en) 2010-01-27
JP2010526513A (ja) 2010-07-29
ES2528740T3 (es) 2015-02-12
PL2147518T3 (pl) 2015-04-30
EP2147518B1 (en) 2014-11-19
CN101669322B (zh) 2013-07-03
WO2008140442A1 (en) 2008-11-20
BRPI0721533A2 (pt) 2013-02-26
US20100104100A1 (en) 2010-04-29

Similar Documents

Publication Publication Date Title
US6393126B1 (en) System and methods for generating trusted and authenticatable time stamps for electronic documents
US7979731B2 (en) Time authentication device, time authentication method, computer program, recording medium, integrated circuit, and time authentication system
US6442688B1 (en) Method and apparatus for obtaining status of public key certificate updates
CN101669322B (zh) 用于调节解密密钥的方法和装置
USRE45044E1 (en) Television advertising automated billing system
US20060080536A1 (en) System and method for distributing trusted time
ZA200605757B (en) Method and arrangement for real-time betting with an off-line terminal
WO2006060370A2 (en) System and methods for providing trusted time in content of digital data files
WO2006109723A1 (ja) 時刻証明サーバ、基準時刻配信サーバ、時刻証明方法、基準時刻配信方法、時刻証明プログラム、及び通信プロトコルプログラム
WO2001054035A1 (en) Internet based tracking of commercial airings
US8037300B2 (en) Information processing apparatus with certificate invalidity determination
CN102326126B (zh) 用于将多个安全时钟同步的方法和系统
JP4064684B2 (ja) 時刻監査システム及び時刻監査方法
JP4918718B2 (ja) タイムスタンプ発行装置、タイムスタンプ発行方法、及びタイムスタンプ発行プログラム
JP2005514874A (ja) 時間依存条件付きアクセスを供給するシステム
CN112135165A (zh) 一种iptv模板文件防篡改方法及系统
JP2002229869A (ja) 時刻同期方法とそのシステム並びに時刻同期用プログラム媒体
JP2001147984A (ja) 電子投票方式、及び方法
JP2003198539A (ja) 電子公証システム及び電子公証方法
WO2007094036A1 (ja) 情報処理システム
JP4499027B2 (ja) 時刻監査サーバ及び時刻監査方法
JP6104999B2 (ja) ディジタルシネマ装置
JP2023066063A (ja) タイムスタンプ発行システム、タイムスタンプ発行方法およびタイムスタンプ発行プログラム
JP2006190273A (ja) 時刻監査システム及び時刻監査方法
JP2015228674A (ja) ディジタルシネマシステム及び方法

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20130703

Termination date: 20180508

CF01 Termination of patent right due to non-payment of annual fee