ES2295105T3 - Sistema para la validacion de tiempo horario. - Google Patents

Sistema para la validacion de tiempo horario. Download PDF

Info

Publication number
ES2295105T3
ES2295105T3 ES01202864T ES01202864T ES2295105T3 ES 2295105 T3 ES2295105 T3 ES 2295105T3 ES 01202864 T ES01202864 T ES 01202864T ES 01202864 T ES01202864 T ES 01202864T ES 2295105 T3 ES2295105 T3 ES 2295105T3
Authority
ES
Spain
Prior art keywords
time
terminal
carrier frequency
tune
clock
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
ES01202864T
Other languages
English (en)
Inventor
Andrew Augustine Wajs
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Irdeto Access BV
Original Assignee
Irdeto Access BV
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Irdeto Access BV filed Critical Irdeto Access BV
Application granted granted Critical
Publication of ES2295105T3 publication Critical patent/ES2295105T3/es
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/41Structure of client; Structure of client peripherals
    • H04N21/418External card to be used in combination with the client device, e.g. for conditional access
    • H04N21/4181External card to be used in combination with the client device, e.g. for conditional access for conditional access
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3234Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving additional secure or trusted devices, e.g. TPM, smartcard, USB or software token
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3297Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving time stamps, e.g. generation of time stamps
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/4302Content synchronisation processes, e.g. decoder synchronisation
    • H04N21/4305Synchronising client clock from received content stream, e.g. locking decoder clock with encoder clock, extraction of the PCR packets
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/438Interfacing the downstream path of the transmission network originating from a server, e.g. retrieving MPEG packets from an IP network
    • H04N21/4383Accessing a communication channel
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/60Network structure or processes for video distribution between server and client or between remote clients; Control signalling between clients, server and network components; Transmission of management data between server and client, e.g. sending from server to client commands for recording incoming content stream; Communication details between server and client 
    • H04N21/63Control signaling related to video distribution between client, server and network components; Network processes for video distribution between server and clients or between remote clients, e.g. transmitting basic layer and enhancement layers over different transmission paths, setting up a peer-to-peer communication via Internet between remote STB's; Communication protocols; Addressing
    • H04N21/633Control signals issued by server directed to the network components or client
    • H04N21/6332Control signals issued by server directed to the network components or client directed to client
    • H04N21/6334Control signals issued by server directed to the network components or client directed to client for authorisation, e.g. by transmitting a key
    • H04N21/63345Control signals issued by server directed to the network components or client directed to client for authorisation, e.g. by transmitting a key by transmitting keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/80Generation or processing of content or additional data by content creator independently of the distribution process; Content per se
    • H04N21/83Generation or processing of protective or descriptive data associated with content; Content structuring
    • H04N21/835Generation of protective data, e.g. certificates
    • H04N21/8352Generation of protective data, e.g. certificates involving content or source identification data, e.g. Unique Material Identifier [UMID]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/80Generation or processing of content or additional data by content creator independently of the distribution process; Content per se
    • H04N21/83Generation or processing of protective or descriptive data associated with content; Content structuring
    • H04N21/835Generation of protective data, e.g. certificates
    • H04N21/8355Generation of protective data, e.g. certificates involving usage data, e.g. number of copies or viewings allowed
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N7/00Television systems
    • H04N7/16Analogue secrecy systems; Analogue subscription systems
    • H04N7/167Systems rendering the television signal unintelligible and subsequently intelligible
    • H04N7/1675Providing digital key or authorisation information for generation or regeneration of the scrambling sequence
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04HBROADCAST COMMUNICATION
    • H04H60/00Arrangements for broadcast applications with a direct linking to broadcast information or broadcast space-time; Broadcast-related systems
    • H04H60/09Arrangements for device control with a direct linkage to broadcast information or to broadcast space-time; Arrangements for control of broadcast-related services
    • H04H60/14Arrangements for conditional access to broadcast information or to broadcast-related services
    • H04H60/16Arrangements for conditional access to broadcast information or to broadcast-related services on playing information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution
    • H04L2209/601Broadcast encryption

Abstract

Sistema para validación del tiempo horario, que incluye un terminal (1) con medios (7, 7'') para sintonizar con varias frecuencias portadoras diferentes (a-e), un dispositivo de autorización (6), capaz de comunicarse con el terminal (1) y medios (2, 5) para transmitir sellos de tiempo, utilizando una señal modulada con una frecuencia portadora, al terminal (1), caracterizado porque el dispositivo de autorización (6) incluye medios (9) para seleccionar una frecuencia portadora a la que sintonizar para recuperar un sello de tiempo.

Description

Sistema para la validación de tiempo horario.
Antecedentes de la invención
La invención se refiere a un sistema para validación del tiempo horario, formado por un terminal con medios para poder sintonizar a varias frecuencias portadoras diferentes, un dispositivo de autorización, por ejemplo una tarjeta inteligente, capaz de comunicarse con el terminal y medios para transmitir sellos de tiempo al terminal, utilizando una señal modulada con una frecuencia portadora. La invención también se refiere a un terminal y a un dispositivo de autorización en un sistema de este tipo. La invención se refiere además a un programa de ordenador para ser cargado en un dispositivo programable, por ejemplo una tarjeta inteligente, para utilizarlo como dispositivo de autorización en un sistema de este tipo.
Cuando un usuario del terminal en un sistema de este tipo sólo tiene permiso para utilizarlo en determinados momentos, la representación del tiempo horario actual en el terminal se debe validar para comprobar si el tiempo actual es un tiempo que cumple dicha condición. Algunos sistemas calculan el tiempo utilizando solamente los sellos de tiempo. Otros pueden incluir un reloj en el terminal para calcular el tiempo. El tiempo según el reloj y los sellos de tiempo se puede validar comparando los dos valores.
Sin embargo, los sistemas existentes para validación del tiempo generalmente no son fiables. Para mantener reducidos la complejidad y los costes de los sistemas de este tipo, sólo el dispositivo de autorización se asegura habitualmente contra manipulaciones indebidas. Los terminales son habitualmente de tipo estándar, no están fabricados para soportar la piratería informática. Un reloj en el terminal podría configurarse a un tiempo diferente o quizás retrasarse o acelerarse. Los sellos de tiempo transmitidos al terminal se pueden grabar y volverse a reproducir posteriormente en un ataque de suplantación de identidad.
La patente WO 97/28649 describe un método de cifrado que comprende una configuración de temporización en la que los objetos transmitidos se sellan en tiempo, es decir, disponen de datos que representan el momento de transmisión. La configuración de temporización se basa en un medio eléctrico de memoria que favorablemente es una tarjeta inteligente. El reloj en tiempo real se ubica favorablemente en la tarjeta inteligente porque así su modificación no autorizada se puede evitar de la misma manera conocida que la modificación de otra información de la tarjeta inteligente. Para el funcionamiento continuo del reloj en tiempo real la tarjeta inteligente debe disponer de una fuente de alimentación. Se necesita una operación realizada por un operador autorizado si el reloj en tiempo real de la tarjeta inteligente tiene que configurarse a una nueva hora, por ejemplo cuando se cruzan zonas horarias, si el sistema no utiliza un determinado tiempo estándar en todas sus operaciones.
La patente US 6, 145, 206 describe una unidad receptora para recibir una señal de difusión digital y datos fuera de banda de una fuente externa, donde la señal de difusión digital y los datos fuera de banda se transmiten desde la fuente externa hasta la unidad receptora en frecuencias de difusión diferentes. La unidad receptora es capaz de recibir tanto la señal de difusión digital y los datos fuera de banda simultáneamente y hacer que los dos flujos de datos estén disponibles para el procesado adicional realizado por un sistema secundario de acceso condicional.
Características de la invención
Para obtener un sistema que valide el tiempo de manera fiable, el sistema según la invención se caracteriza porque el dispositivo de autorización incluye medios para seleccionar una frecuencia portadora a la que poder sintonizar para recuperar un sello de tiempo. De esta manera es imposible entregar al terminal un sello de tiempo falso, ya que se debería saber previamente a qué frecuencia portadora se debe transmitir. Dicho conocimiento sólo se puede obtener a partir del dispositivo de autorización, que es seguro.
En una realización preferente del sistema según la presente invención, los sellos de tiempo se transmiten en un cierto número de frecuencias portadoras diferentes, que supera el número de frecuencias portadoras a las que un terminal se puede sintonizar simultáneamente. Esto hace que la transmisión de sellos de tiempo falsos en varias frecuencias portadoras diferentes no sea factible.
En otra realización preferente del sistema según la presente invención, cada sello de tiempo incluye un campo que identifica la frecuencia portadora, un campo que representa la fecha, un campo que representa la hora y una firma encriptada. Esta firma proporciona una forma adicional de que la tarjeta inteligente verifique que se ha transmitido un sello de tiempo auténtico al terminal.
En una realización ventajosa del sistema según la presente invención, el dispositivo de autorización incluye medios para seleccionar aleatoriamente una frecuencia portadora a la que poder sintonizar para recuperar un sello de tiempo. Así, incluso teóricamente no es posible predecir con antelación qué frecuencia portadora se seleccionará para recuperar un sello de tiempo.
Breve descripción de los dibujos
A continuación se describirá la invención con más detalle haciendo referencia a los dibujos anexos de la misma.
La figura 1 muestra un ejemplo esquemático de un sistema de TV de pago con características del sistema según la presente invención.
La figura 2 muestra un diagrama esquemático de una realización del sistema según la presente invención.
La figura 3 ejemplifica un sello de tiempo.
La figura 4 muestra un diagrama de flujo de un proceso realizado en el sistema según la presente invención.
\vskip1.000000\baselineskip
Descripción detallada de las realizaciones preferentes
Un sistema de TV de pago, tal como el de la figura 1, es un ejemplo típico de un sistema en el cual se necesita una validación del tiempo fiable. Cada suscriptor tiene un terminal (1) para recibir las señales emitidas hacia él. El terminal (1) puede ser genérico, es decir, apto para utilizarse en varios sistemas de TV de pago diferentes. El propietario del terminal (1) puede cambiar su suscripción o suscribirse a varios servicios sin cambiar el terminal (1). En este caso, la compañía de difusión proporciona al propietario algún medio para que pueda usar el terminal (1) en el sistema de TV de pago al que se ha suscrito, por ejemplo un código o una tarjeta inteligente para insertarla en el terminal (1). El terminal (1) también podría ser específico de la compañía de difusión. En este caso, generalmente viene como parte de la suscripción. Todavía podría ser necesario utilizar una tarjeta inteligente con el terminal (1), dependiendo del sistema de TV de pago en concreto utilizado por la compañía de difusión.
El terminal (1) de la figura 1 está conectado a una antena parabólica (2). El terminal (1) se utiliza para sintonizar con una frecuencia portadora y hacer que la información transmitida a esta frecuencia esté disponible para una TV (3). La información se emite al receptor desde una estación de difusión (4), a través de un satélite (6). La estación de difusión (4) emite la información en varias frecuencias portadoras diferentes. La estación de difusión (4) puede emitir la información al terminal (1), de forma digital o analógica. La señal se puede comprimir o encriptar, para evitar que su contenido sea accesible a personas que no están suscritas.
Aunque la figura 1 muestra un sistema de TV de pago que hace uso de la comunicación vía satélite, la invención no se restringe a las emisiones vía satélite. Otros sistemas de TV de pago utilizan redes de fibra óptica o cables eléctricos conductores. Los sistemas de TV de pago con emisiones terrestres, que utilizan antenas para transmitir y captar la señal, también pueden usar la invención. Además, una señal grabada, por ejemplo, desde un vídeo o un DVD, se puede reproducir en el sintonizador. En este caso, la señal de vídeo es utilizada por el dispositivo reproductor, por ejemplo el aparato de vídeo, el cual puede considerarse entonces como la estación de difusión (4), para generar una señal modulada con una frecuencia portadora. En cada caso, el terminal (1) incluye, o está conectado a, los medios apropiados para sintonizar con la frecuencia portadora y recuperar la información transmitida.
Para evitar que alguien con un terminal (1) pero sin suscripción reciba la información, la compañía de difusión proporciona dispositivos de autorización (6), tales como la tarjeta inteligente de la figura 1. También puede utilizarse un dispositivo similar a una tarjeta inteligente, por ejemplo una clave de transpondedor. Como se ha mencionado anteriormente, la información transmitida al terminal (1) se puede encriptar o comprimir antes de la transmisión. El dispositivo de autorización (6) puede contener entonces una clave para habilitar la descompresión o el desencriptado mediante el terminal (1). También podría considerarse una combinación de encriptado, compresión y cifrado, en cuyo caso el dispositivo de autorización (6) y el terminal (1) deben realizar varios procesos para hacer que la información de difusión esté disponible para el usuario.
Para explicar en más detalle los diversos componentes del sistema, se hace referencia a la figura 2. Aquí, el terminal (1) incluye medios (7), (7') para sintonizar con una frecuencia portadora. En la realización mostrada, el terminal (1) puede sintonizar con dos frecuencias diferentes en cualquier momento. Esto se simboliza mediante los dos medios (7), (7'), aunque podrían ser circuitos secundarios en un único circuito de sintonización. La estación de difusión (4) emite la información para el terminal (1) en una o más frecuencias portadoras a-e. De nuevo, cómo se consigue la transmisión es intrascendente, siempre y cuando las señales se utilicen para generar señales moduladas con frecuencias portadoras definidas.
Los sellos de tiempo se transmiten con la información en la que el usuario está interesado. Así, la información está asociada al momento en el que se hizo disponible para el usuario del terminal (1). En consecuencia se hace posible la restricción de acceso a la información para un determinado período de tiempo. Además, se evita la grabación y la reproducción de la señal en un tiempo posterior. El terminal (1) debe recuperar los sellos de tiempo, que también están comprimidos en una o más señales moduladas caracterizadas por una de varias frecuencias portadoras disponibles a-e. El control de acceso relacionado con el tiempo se ofrece debido al hecho de que sólo un terminal (1) autorizado puede sintonizar con la frecuencia portadora correcta en el momento correcto para recuperar un sello de tiempo, tal como se describirá a continuación.
Como el terminal (1) del ejemplo de la figura 2 puede sintonizar simultáneamente con dos frecuencias portadoras diferentes, es ventajoso distribuir los sellos de tiempo utilizando al menos tres frecuencias portadoras diferentes. Si los sellos de tiempo no se transmiten simultáneamente en todas las frecuencias portadoras, sino que se transmiten utilizando frecuencias portadoras diferentes, será necesario que los medios de sintonización del terminal (7), (7') realicen cambios repetidos entre las frecuencias portadoras a-e.
El dispositivo de autorización (6), conectado al terminal (1), incluye un microcontrolador (8) con una memoria asociada, que selecciona la frecuencia a la que sintonizar para recuperar un sello de tiempo. El dispositivo de autorización (6) dispone de normas para seleccionar una frecuencia. Estas normas se mantienen en secreto. También es posible equipar al dispositivo (6) con un generador de números aleatorios, haciendo teóricamente imposible predecir cuál de las frecuencias portadoras a-e se elegirá a continuación.
El terminal (1), o quizá el dispositivo de autorización (6), incluye un reloj en tiempo real (9). Este reloj (9) calcula el tiempo utilizando el mismo formato y tiempo de referencia que la compañía de difusión utiliza para los sellos de tiempo. El primer sello de tiempo recuperado se utiliza para iniciar el reloj (9) con el tiempo correcto. El objetivo del reloj en tiempo real (9) es poder permitir que el usuario del terminal (1) acceda en determinados momentos o durante un determinado intervalo de tiempo. Esto depende de las condiciones de la suscripción, tal y como hayan sido establecidas por la compañía de difusión. El tiempo según el reloj en tiempo real (9) se compara con el tiempo en el que se permite el acceso. De esta manera, alguien que ha pagado para ver un programa de TV sólo una vez, no puede grabar la señal para volver a reproducirla posteriormente.
Para asegurarse de que el reloj en tiempo real (9) no se modifica después de haberlo configurado, es ventajoso comprobarlo regularmente. Esto se puede hacer fácilmente utilizando sellos de tiempo recuperados adicionalmente. El tiempo según estos sellos de tiempo se compara entonces con el tiempo según el reloj en tiempo real (9). Si la diferencia de tiempo cae fuera de una determinada ventana de tiempo, el terminal (1) se deshabilita. La ventana de tiempo permite que haya imprecisiones en la comparación y retardos de tiempo inevitables debido al procesamiento y la transmisión de la señal. La validación del tiempo según el reloj en tiempo real (9) asegura que un espectador no pueda volver a configurar el reloj (9) para ver una señal grabada por segunda vez.
En el caso habitual en el que el usuario quiere acceder a la información contenida en una o más señales moduladas con una frecuencia portadora, el terminal (1) incluye medios (10) para permitir el uso del terminal, que hacen que la información esté disponible de manera selectiva para los usuarios autorizados. Estos medios (10) estarán, por regla general, en forma de un microcontrolador con una memoria asociada.
El acceso selectivo a la información se puede evitar mediante estos medios (10) de varias maneras, dependiendo del sistema en concreto. En una realización sencilla, el terminal está completamente apagado cuando el usuario no tiene autorización y se enciende si el usuario está autorizado. Alternativamente, el acceso a determinados canales se puede bloquear o liberar dependiendo de los resultados del proceso de autorización del usuario. Como otra alternativa, la información de la estación de difusión (4) se puede encriptar, codificar o cifrar. Los medios (10) para permitir el uso del terminal incluyen entonces módulos para desencriptar, decodificar o descifrar la información cuando se ha determinado que el usuario está autorizado para acceder a la información.
En el ejemplo de la figura 2, los medios (10) para permitir el uso del terminal incluyen un desencriptador (11), que utiliza una clave almacenada en el dispositivo de autorización (6). Si el dispositivo de autorización (6) determina que el uso del terminal (1) se debe deshabilitar, el desencriptado se detiene. Esto puede ocurrir cuando ha transcurrido el intervalo de tiempo permitido para el uso, o cuando el sistema ha sido manipulado indebidamente.
Es ventajoso cambiar la clave para desencriptar la información a menudo. Esto se puede hacer enviando nuevas claves de forma encriptada. Los medios para desencriptar las claves se proporcionan mediante mensajes de gestión de la autorización, entregados al usuario a intervalos largos. Un mensaje de gestión de la autorización puede ser válido durante un determinado período de tiempo. En consecuencia, es ventajoso sellar en tiempo los mensajes de gestión de la autorización, para asegurarse de que sólo se puedan utilizar durante un determinado período de tiempo, al igual que la información se sella en tiempo para asegurarse de que sólo sea accesible durante un determinado período. Una realización de la presente invención puede incluir fácilmente esta característica, por ejemplo añadiendo el mensaje de gestión de la autorización al sello de tiempo, o enviando el mensaje con la información de difusión sellada en tiempo.
El terminal (1) mostrado en la figura 2 puede sintonizar simultáneamente con dos frecuencias portadoras. Esto se puede utilizar como una ventaja. Uno de los medios (7), (7') se puede utilizar para sintonizar con la frecuencia portadora a partir de la cual se recupera el sello de tiempo, mientras que el otro permanece sintonizado a la frecuencia portadora a la que se transmite la información. Esto evitaría la interrupción en la entrega de la señal al dispositivo conectado (3) cuando el sello de tiempo no se emite con la misma frecuencia portadora que la información. Alternativamente, o adicionalmente, el terminal (1) puede tener algún tipo de medio de almacenamiento (12) para almacenar las señales demoduladas antes de desencriptarlas, para evitar la interrupción de la visualización durante el corto período de tiempo necesario para recuperar un sello de tiempo.
La figura 3 muestra un ejemplo de un sello de tiempo con cuatro campos. Un campo de datos contiene la fecha (31), otro contiene la hora (32). Por supuesto, estos dos campos podrían combinarse en uno. Un tercer campo de datos contiene la identificación de la portadora (33), es decir, una indicación de qué frecuencia portadora se utiliza para transmitir este sello de tiempo en concreto. El último campo del sello de tiempo es la firma encriptada (34). La firma es específica para cada frecuencia portadora. El desencriptado de la firma encriptada (34) proporciona la información de uno o todos los datos restantes (31), (32), (33) en la firma. Esta es una medida de protección contra sellos de tiempo falsos, para aumentar más la fiabilidad del sistema. En los casos en los que se incluye un mensaje de autorización en el sello de tiempo, puede estar contenido en un campo adicional del sello de tiempo, que no se muestra en la figura 3.
Para resumir los importantes aspectos mencionados anteriormente, la figura 4 muestra un ejemplo de un proceso de validación del tiempo realizado por el sistema. Después de que el terminal (1) se ha encendido, el dispositivo de autorización (6) selecciona una frecuencia portadora a la que sintonizar para recuperar un sello de tiempo. Idealmente esto se hace utilizando un generador de números aleatorios. La solicitud para el sello de tiempo se envía al terminal (1), junto con la frecuencia portadora a la que sintonizar para recuperar este sello de tiempo. El dispositivo de autorización (6) realiza el seguimiento de la frecuencia solicitada, de tal manera que puede comparase con la identificación de la portadora (33) y la firma encriptada (34) incluidas en el sello de tiempo recuperado. Por supuesto estas deberían coincidir si el dispositivo de autorización (6) es auténtico.
El terminal (1) recibe la solicitud para un sello de tiempo y la frecuencia portadora correspondiente que se debe utilizar para recuperarlo. Uno de los medios de sintonización (7), (7') se sintoniza con la frecuencia portadora y el sello de tiempo se recupera. El sello de tiempo se envía directamente al dispositivo de autorización (6), o la firma se desencripta primero en el terminal (1), utilizando la clave proporcionada por el dispositivo de autorización (6). A cualquier velocidad, la firma desencriptada (34) prueba que el sello de tiempo ha sido recuperado realmente de la señal con la frecuencia portadora requerida. La hora (32) se puede recuperar a partir del sello de tiempo.
Si este es el primer sello de tiempo recuperado, se utiliza para inicializar el reloj en tiempo real (9). El proceso completo se puede repetir para recuperar un segundo sello de tiempo. Cualquier sello de tiempo que no sea el primer sello de tiempo recuperado se puede utilizar para validar el tiempo, es decir, para comprobar que el reloj en tiempo real (9) todavía está configurado al tiempo correcto. Se determina la magnitud de la diferencia entre el tiempo según el reloj en tiempo real (9) y el tiempo según el último sello de tiempo. Si esta magnitud es menor que una determinada ventana permisible, entonces el tiempo es correcto. A condición de que el usuario del terminal (1) esté autorizado para recibir la información en ese momento, la información recibida se puede desencriptar en el desencriptador (11), y transmitirla al dispositivo, por ejemplo la TV (3), conectado al terminal (1). Tras un determinado retardo de tiempo, el proceso de validación del tiempo se repite de nuevo.
Está claro que la invención no se limita a las realizaciones descritas anteriormente, proporcionadas a modo de ejemplo. La invención se puede variar dentro del ámbito de las reivindicaciones. De esta manera, todos los métodos de comunicación que permiten el uso de señales moduladas con una frecuencia portadora se pueden utilizar en el sistema según la invención. Si se transmite información y, si es así, qué tipo de información se transmite con los sellos de tiempo también es irrelevante.

Claims (11)

1. Sistema para validación del tiempo horario, que incluye un terminal (1) con medios (7, 7') para sintonizar con varias frecuencias portadoras diferentes (a-e), un dispositivo de autorización (6), capaz de comunicarse con el terminal (1) y medios (2, 5) para transmitir sellos de tiempo, utilizando una señal modulada con una frecuencia portadora, al terminal (1), caracterizado porque el dispositivo de autorización (6) incluye medios (9) para seleccionar una frecuencia portadora a la que sintonizar para recuperar un sello de tiempo.
2. Sistema, según la reivindicación 1, en el que los sellos de tiempo se transmiten en un cierto número de frecuencias portadoras diferentes (a-e), que supera el número de frecuencias portadoras a las que un terminal (1) se puede sintonizar simultáneamente.
3. Sistema, según las reivindicaciones 1 o 2, en el que el sello de tiempo incluye un campo (33) que identifica la frecuencia portadora, un campo que representa la fecha (31), un campo que representa la hora (32), y una firma encriptada (34).
4. Sistema, según una de las reivindicaciones 1 a 3, en el que el dispositivo de autorización (6) incluye medios (8) para seleccionar aleatoriamente una frecuencia portadora a la que sintonizar para recuperar un sello de tiempo.
5. Sistema, según una de las reivindicaciones 1 a 4, que además incluye un reloj en tiempo real (9), con medios para configurar el reloj (9) a la hora (32) recuperada a partir de un sello de tiempo.
6. Sistema, según la reivindicación 5, con medios para recuperar repetidamente sellos de tiempo adicionales y comparar la hora (32) recuperada a partir de al menos uno de los sellos de tiempo recuperados con la hora según el reloj en tiempo real (9).
7. Sistema, según la reivindicación 6, con medios (10) para permitir el uso del terminal (1), cuando el resultado de la comparación es menor que una ventana temporal específica.
8. Sistema, según cualquiera de las reivindicaciones anteriores, con medios (10) para permitir el uso del terminal (1) durante un intervalo de tiempo específico.
9. Sistema, según cualquiera de las reivindicaciones anteriores, con medios para añadir información a los sellos de tiempo e insertar ambos en al menos una de las señales moduladas con frecuencia portadora.
10. Sistema, según cualquiera de las reivindicaciones anteriores, que además incluye una estación de difusión de TV de pago (4), con medios para realizar la transmisión en frecuencias portadoras diferentes al terminal (1).
11. Sistema, según cualquiera de las reivindicaciones anteriores, en el que el dispositivo de autorización (6) es una tarjeta inteligente.
ES01202864T 2001-07-26 2001-07-26 Sistema para la validacion de tiempo horario. Expired - Lifetime ES2295105T3 (es)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
EP01202864A EP1280350B1 (en) 2001-07-26 2001-07-26 Time validation system

Publications (1)

Publication Number Publication Date
ES2295105T3 true ES2295105T3 (es) 2008-04-16

Family

ID=8180714

Family Applications (1)

Application Number Title Priority Date Filing Date
ES01202864T Expired - Lifetime ES2295105T3 (es) 2001-07-26 2001-07-26 Sistema para la validacion de tiempo horario.

Country Status (16)

Country Link
US (1) US7296162B2 (es)
EP (1) EP1280350B1 (es)
JP (1) JP4216534B2 (es)
CN (1) CN1232121C (es)
AT (1) ATE377908T1 (es)
AU (1) AU2002300190B2 (es)
BR (1) BR0202846A (es)
CA (1) CA2395026C (es)
CY (1) CY1107162T1 (es)
DE (1) DE60131270T2 (es)
ES (1) ES2295105T3 (es)
HK (1) HK1049088B (es)
MX (1) MXPA02007244A (es)
NZ (1) NZ520400A (es)
TW (1) TWI222041B (es)
ZA (1) ZA200205800B (es)

Families Citing this family (85)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FI118309B (fi) * 2003-12-29 2007-09-28 Innoka Oy Menetelmä ja järjestely reaaliaikaiseksi veikkaamiseksi offlinepäätteen avulla
US7979731B2 (en) * 2004-07-15 2011-07-12 Panasonic Corporation Time authentication device, time authentication method, computer program, recording medium, integrated circuit, and time authentication system
ATE550876T1 (de) * 2004-11-01 2012-04-15 Nds Ltd Effiziente und sichere erneuerung von berechtigungen
US7519328B2 (en) 2006-01-19 2009-04-14 Murata Manufacturing Co., Ltd. Wireless IC device and component for wireless IC device
ATE524885T1 (de) * 2006-02-08 2011-09-15 Alcatel Lucent Verfahren zur synchronization von übertragungen an anwender in einem hybriden funkübertragungsnetzwerk
US20070223392A1 (en) * 2006-03-21 2007-09-27 Samsung Electronics Co., Ltd. Method and device for checking validity period of certificate and method and device for displaying content information
US9064198B2 (en) 2006-04-26 2015-06-23 Murata Manufacturing Co., Ltd. Electromagnetic-coupling-module-attached article
JP4281850B2 (ja) 2006-06-30 2009-06-17 株式会社村田製作所 光ディスク
JP4775442B2 (ja) 2006-09-26 2011-09-21 株式会社村田製作所 電磁結合モジュール付き物品
US8051488B2 (en) * 2006-10-05 2011-11-01 Microsoft Corporation Trial usage for encrypted subscription-based data
US8235299B2 (en) 2007-07-04 2012-08-07 Murata Manufacturing Co., Ltd. Wireless IC device and component for wireless IC device
WO2008136226A1 (ja) 2007-04-26 2008-11-13 Murata Manufacturing Co., Ltd. 無線icデバイス
JP4666102B2 (ja) 2007-05-11 2011-04-06 株式会社村田製作所 無線icデバイス
EP2166617B1 (en) 2007-07-09 2015-09-30 Murata Manufacturing Co. Ltd. Wireless ic device
CN104540317B (zh) 2007-07-17 2018-11-02 株式会社村田制作所 印制布线基板
EP2166616B1 (en) 2007-07-18 2013-11-27 Murata Manufacturing Co. Ltd. Wireless ic device
US20090021352A1 (en) 2007-07-18 2009-01-22 Murata Manufacturing Co., Ltd. Radio frequency ic device and electronic apparatus
CN101364978B (zh) * 2007-08-10 2011-06-22 鸿富锦精密工业(深圳)有限公司 即时时钟精确度验证系统及方法
EP2068565A1 (fr) * 2007-12-07 2009-06-10 Gemplus Module d'identité d'abonné et serveur de diffusion associé, adaptés pour gérer des programmes d'une durée non déterminée
ATE555518T1 (de) 2007-12-20 2012-05-15 Murata Manufacturing Co Ic-radiogerät
JP4561931B2 (ja) 2007-12-26 2010-10-13 株式会社村田製作所 アンテナ装置および無線icデバイス
US8117449B2 (en) * 2007-12-27 2012-02-14 Mastercard International, Inc. Method to detect man-in-the-middle (MITM) or relay attacks
EP2251934B1 (en) 2008-03-03 2018-05-02 Murata Manufacturing Co. Ltd. Wireless ic device and wireless communication system
CN103729676B (zh) 2008-05-21 2017-04-12 株式会社村田制作所 无线ic器件
WO2009142068A1 (ja) 2008-05-22 2009-11-26 株式会社村田製作所 無線icデバイス及びその製造方法
CN102047271B (zh) 2008-05-26 2014-12-17 株式会社村田制作所 无线ic器件系统及无线ic器件的真伪判定方法
KR101148534B1 (ko) 2008-05-28 2012-05-21 가부시키가이샤 무라타 세이사쿠쇼 무선 ic 디바이스용 부품 및 무선 ic 디바이스
JP4557186B2 (ja) 2008-06-25 2010-10-06 株式会社村田製作所 無線icデバイスとその製造方法
EP2306586B1 (en) 2008-07-04 2014-04-02 Murata Manufacturing Co. Ltd. Wireless ic device
KR101528856B1 (ko) * 2008-08-14 2015-06-15 삼성전자주식회사 애플리케이션 제어 정보를 획득하는 컨텐츠 수신 장치 및 그 방법
WO2010021217A1 (ja) 2008-08-19 2010-02-25 株式会社村田製作所 無線icデバイス及びその製造方法
JP4661922B2 (ja) 2008-09-03 2011-03-30 ソニー株式会社 画像処理装置、撮像装置、固体撮像素子、画像処理方法およびプログラム
JP5429182B2 (ja) 2008-10-24 2014-02-26 株式会社村田製作所 無線icデバイス
CN102197537B (zh) 2008-10-29 2014-06-18 株式会社村田制作所 无线ic器件
CN104362424B (zh) 2008-11-17 2018-09-21 株式会社村田制作所 无线通信设备
JP5041075B2 (ja) 2009-01-09 2012-10-03 株式会社村田製作所 無線icデバイスおよび無線icモジュール
TWI450552B (zh) * 2009-01-14 2014-08-21 Chunghwa Telecom Co Ltd Traceability precision timestamp security system
WO2010082413A1 (ja) 2009-01-16 2010-07-22 株式会社村田製作所 高周波デバイス及び無線icデバイス
CN102301528B (zh) 2009-01-30 2015-01-28 株式会社村田制作所 天线及无线ic器件
JP5510450B2 (ja) 2009-04-14 2014-06-04 株式会社村田製作所 無線icデバイス
EP2424041B1 (en) 2009-04-21 2018-11-21 Murata Manufacturing Co., Ltd. Antenna apparatus and resonant frequency setting method of same
WO2010140429A1 (ja) 2009-06-03 2010-12-09 株式会社村田製作所 無線icデバイス及びその製造方法
JP5516580B2 (ja) 2009-06-19 2014-06-11 株式会社村田製作所 無線icデバイス及び給電回路と放射板との結合方法
WO2011001709A1 (ja) 2009-07-03 2011-01-06 株式会社村田製作所 アンテナおよびアンテナモジュール
WO2011037234A1 (ja) 2009-09-28 2011-03-31 株式会社村田製作所 無線icデバイスおよびそれを用いた環境状態検出方法
CN102577646B (zh) 2009-09-30 2015-03-04 株式会社村田制作所 电路基板及其制造方法
JP5304580B2 (ja) 2009-10-02 2013-10-02 株式会社村田製作所 無線icデバイス
WO2011045970A1 (ja) 2009-10-16 2011-04-21 株式会社村田製作所 アンテナ及び無線icデバイス
WO2011052310A1 (ja) 2009-10-27 2011-05-05 株式会社村田製作所 送受信装置及び無線タグ読み取り装置
CN102576930A (zh) 2009-11-04 2012-07-11 株式会社村田制作所 通信终端及信息处理系统
JP5327334B2 (ja) 2009-11-04 2013-10-30 株式会社村田製作所 通信端末及び情報処理システム
JP5299518B2 (ja) 2009-11-04 2013-09-25 株式会社村田製作所 情報処理システム
CN102576929B (zh) 2009-11-20 2015-01-28 株式会社村田制作所 天线装置以及移动通信终端
GB2488450B (en) 2009-12-24 2014-08-20 Murata Manufacturing Co Antenna and mobile terminal
CN102792520B (zh) 2010-03-03 2017-08-25 株式会社村田制作所 无线通信模块以及无线通信设备
WO2011108341A1 (ja) 2010-03-03 2011-09-09 株式会社村田製作所 無線通信デバイス及び無線通信端末
KR101673598B1 (ko) * 2010-03-12 2016-11-22 삼성전자주식회사 컨텐츠 전송 시스템에서 am보고 방법 및 장치
JP5477459B2 (ja) 2010-03-12 2014-04-23 株式会社村田製作所 無線通信デバイス及び金属製物品
JP5370581B2 (ja) 2010-03-24 2013-12-18 株式会社村田製作所 Rfidシステム
JP5630499B2 (ja) 2010-03-31 2014-11-26 株式会社村田製作所 アンテナ装置及び無線通信デバイス
JP5299351B2 (ja) 2010-05-14 2013-09-25 株式会社村田製作所 無線icデバイス
JP5170156B2 (ja) 2010-05-14 2013-03-27 株式会社村田製作所 無線icデバイス
WO2012005278A1 (ja) 2010-07-08 2012-01-12 株式会社村田製作所 アンテナ及びrfidデバイス
EP2405650A1 (en) * 2010-07-09 2012-01-11 Nagravision S.A. A method for secure transfer of messages
WO2012014939A1 (ja) 2010-07-28 2012-02-02 株式会社村田製作所 アンテナ装置および通信端末機器
JP5423897B2 (ja) 2010-08-10 2014-02-19 株式会社村田製作所 プリント配線板及び無線通信システム
JP5234071B2 (ja) 2010-09-03 2013-07-10 株式会社村田製作所 Rficモジュール
CN103038939B (zh) 2010-09-30 2015-11-25 株式会社村田制作所 无线ic器件
CN105226382B (zh) 2010-10-12 2019-06-11 株式会社村田制作所 天线装置及终端装置
WO2012053412A1 (ja) 2010-10-21 2012-04-26 株式会社村田製作所 通信端末装置
CN103119785B (zh) 2011-01-05 2016-08-03 株式会社村田制作所 无线通信器件
JP5304956B2 (ja) 2011-01-14 2013-10-02 株式会社村田製作所 Rfidチップパッケージ及びrfidタグ
JP5370616B2 (ja) 2011-02-28 2013-12-18 株式会社村田製作所 無線通信デバイス
WO2012121185A1 (ja) 2011-03-08 2012-09-13 株式会社村田製作所 アンテナ装置及び通信端末機器
EP2618424A4 (en) 2011-04-05 2014-05-07 Murata Manufacturing Co WIRELESS COMMUNICATION DEVICE
JP5482964B2 (ja) 2011-04-13 2014-05-07 株式会社村田製作所 無線icデバイス及び無線通信端末
JP5569648B2 (ja) 2011-05-16 2014-08-13 株式会社村田製作所 無線icデバイス
EP3041087B1 (en) 2011-07-14 2022-09-07 Murata Manufacturing Co., Ltd. Wireless communication device
CN103370886B (zh) 2011-07-15 2015-05-20 株式会社村田制作所 无线通信器件
WO2013011865A1 (ja) 2011-07-19 2013-01-24 株式会社村田製作所 アンテナモジュール、アンテナ装置、rfidタグおよび通信端末装置
JP5418737B2 (ja) 2011-09-09 2014-02-19 株式会社村田製作所 アンテナ装置および無線デバイス
JP5344108B1 (ja) 2011-12-01 2013-11-20 株式会社村田製作所 無線icデバイス及びその製造方法
JP5354137B1 (ja) 2012-01-30 2013-11-27 株式会社村田製作所 無線icデバイス
WO2013125610A1 (ja) 2012-02-24 2013-08-29 株式会社村田製作所 アンテナ装置および無線通信装置
JP5304975B1 (ja) 2012-04-13 2013-10-02 株式会社村田製作所 Rfidタグの検査方法及び検査装置

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5572514A (en) * 1993-06-30 1996-11-05 Casio Computer Co., Ltd. Spread spectrum communication system capable of detecting occupying state of channel by off-communication terminal
US5444780A (en) * 1993-07-22 1995-08-22 International Business Machines Corporation Client/server based secure timekeeping system
US5504816A (en) * 1994-02-02 1996-04-02 Gi Corporation Method and apparatus for controlling access to digital signals
FI100563B (fi) * 1996-01-30 1997-12-31 Nokia Oy Ab Digitaalisten esitysobjektien salaus lähetyksessä ja tallennuksessa
US6073122A (en) * 1997-08-15 2000-06-06 Lucent Technologies Inc. Cryptographic method and apparatus for restricting access to transmitted programming content using extended headers
US6154206A (en) * 1998-05-06 2000-11-28 Sony Corporation Of Japan Method and apparatus for distributed conditional access control on a serial communication network

Also Published As

Publication number Publication date
ATE377908T1 (de) 2007-11-15
CN1232121C (zh) 2005-12-14
EP1280350A1 (en) 2003-01-29
US20030023853A1 (en) 2003-01-30
MXPA02007244A (es) 2004-08-11
CA2395026A1 (en) 2003-01-26
AU2002300190B2 (en) 2007-12-13
JP4216534B2 (ja) 2009-01-28
ZA200205800B (en) 2003-01-20
HK1049088B (zh) 2008-01-25
US7296162B2 (en) 2007-11-13
BR0202846A (pt) 2003-05-20
JP2003179565A (ja) 2003-06-27
TWI222041B (en) 2004-10-11
EP1280350B1 (en) 2007-11-07
CN1407806A (zh) 2003-04-02
DE60131270T2 (de) 2008-08-21
CA2395026C (en) 2013-05-07
CY1107162T1 (el) 2012-10-24
NZ520400A (en) 2003-06-30
DE60131270D1 (de) 2007-12-20
HK1049088A1 (en) 2003-04-25

Similar Documents

Publication Publication Date Title
ES2295105T3 (es) Sistema para la validacion de tiempo horario.
US7769171B2 (en) Method for transmitting digital data in a local network
ES2236937T3 (es) Metodo y aparato para transmision encriptada o cifrada.
ES2204500T3 (es) Metodo y aparato para transmision cifrada.
ES2313321T3 (es) Verificacion de la validez de un certificado.
KR100838892B1 (ko) 조건부 액세스를 위한 방법 및 시스템
US8677147B2 (en) Method for accessing services by a user unit
KR100607314B1 (ko) 수신기 및 보안 모듈간 정합 메카니즘
KR101364462B1 (ko) 조건부 액세스를 허가하는 방법 및 장치
ES2262210T3 (es) Sistema para la transmision segura de señales de datos.
EP0891670A1 (en) Method for providing a secure communication between two devices and application of this method
US20040017918A1 (en) Process for point-to-point secured transmission of data and electronic module for implementing the process
ES2391555T3 (es) Método de gestión de derechos de un contenido cifrado y almacenado en una grabadora digital personal
JP2008545307A (ja) 暗号化されたデータへのアクセスの制御方法
CN1643915B (zh) 在个人数字记录器上安全存储加密数据的方法
CN100546375C (zh) 安全集成电路
KR100989473B1 (ko) 유료 텔레비전 시스템, 이와 같은 시스템에서 권리를취소하는 방법, 관련된 디코더 및 스마트 카드, 및 이와같은 디코더로 전송되는 메시지
JP5400564B2 (ja) 受信装置及びコンテンツの再暗号化方法
JP2006518134A5 (es)
ES2313290T3 (es) Metodo de aseguramiento de un contenido cifrado transmitido por un difusor.
US20120275767A1 (en) Content control device and content control method
JP2007036380A (ja) 受信装置、casモジュール、配信方法
CA2447265A1 (en) A rights and privilege management system for digital television services