ES2528740T3 - Método y aparato para ajustar claves de desencriptación - Google Patents

Método y aparato para ajustar claves de desencriptación Download PDF

Info

Publication number
ES2528740T3
ES2528740T3 ES07872888.8T ES07872888T ES2528740T3 ES 2528740 T3 ES2528740 T3 ES 2528740T3 ES 07872888 T ES07872888 T ES 07872888T ES 2528740 T3 ES2528740 T3 ES 2528740T3
Authority
ES
Spain
Prior art keywords
clock
key
safe
digital cinema
value
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
ES07872888.8T
Other languages
English (en)
Inventor
William Gibbens Redmann
Original Assignee
Thomson Licensing SAS
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Thomson Licensing SAS filed Critical Thomson Licensing SAS
Application granted granted Critical
Publication of ES2528740T3 publication Critical patent/ES2528740T3/es
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0891Revocation or update of secret information, e.g. encryption key update or rekeying
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/12Transmitting and receiving encryption devices synchronised or initially set up in a particular manner
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3297Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving time stamps, e.g. generation of time stamps
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)

Abstract

Un método para uso en un sistema de cine digital (100) en conexión con una presentación de cine digital que comprende la etapa de: ajustar (258) en un monitor (130) del Reloj Seguro del sistema de cine digital un intervalo de validez de una clave para desencriptar el contenido de acuerdo con una diferencia de tiempo entre un valor horario de un Reloj Seguro (114) dentro de un Servidor de Pantalla (110) de un sistema de cine digital y un valor horario actual de un Reloj de Referencia.

Description

15
25
35
45
55
65 E07872888
26-01-2015
DESCRIPCIÓN
Método y aparato para ajustar claves de desencriptación
Campo técnico
Esta invención se refiere a las claves utilizadas para desencriptar un contenido tal como una presentación de cine digital.
Técnica anterior
Hoy, un creciente número de salas de cine presentan ahora el contenido en forma digital en vez de en forma analógica (por ejemplo, una película). Un sistema de cine digital típico en un local de exhibición (por ejemplo, una sala de cine) comprende un Bloque de Medios para desencriptar el contenido de la película digital para su posterior exhibición. El Bloque de Medios realiza la desencriptación mediante el uso de unas claves de desencriptación asociadas con el contenido. La Sociedad de Ingenieros de Cine y Televisión (SMPTE) ha publicado la Norma 430-1 Mensaje de Distribución de Claves de Operaciones de Cine Digital (KDM) que describe un mensaje KDM que sirve como una clave para desencriptar el contenido de cine digital encriptado previamente. El mensaje KDM tiene un intervalo de validez definido por las entradas en los campos NotValidBefore y NotValidAfter cuyas entradas son repetidas para la legibilidad no autorizada por una persona en los elementos ContentNotValidBefore y ContentNotValidAfter.
El Bloque de Medios incluye un Reloj Seguro fijado en el momento de su fabricación. El Reloj Seguro no debería desviarse más de 5 minutos por año, el umbral actualmente permitido. El Reloj Seguro del Bloque de Medios sirve como el mecanismo para evaluar la utilidad de las claves con respecto a su intervalo de validez. Si la hora y fecha actuales, determinadas por el Reloj Seguro dentro del Bloque de Medios se encuentra fuera del intervalo de validez de la clave, entonces el Bloque de Medios rechazará usar esa clave para desencriptar el contenido. (El Bloque de Medios puede usar otra clave para desencriptar el mismo contenido, incluso si la clave tiene un intervalo de validez diferente, siempre y cuando el intervalo de validez siga siendo actual, esto es, que el intervalo se solape con el momento presente).
En los momentos cercanos al comienzo y al final de un intervalo de validez de la clave la exactitud del Reloj Seguro llega a ser críticamente importante. Si el Reloj Seguro se ha desviado en quince o veinte minutos varios años después de su fabricación, el Bloque de Medios podría en un momento dado no tener la posibilidad de entregar con éxito en un momento dado una presentación de una película recién estrenada. Por ejemplo, supóngase que una sala de cine tenga una proyección programada de una presentación particular de cine digital a medianoche y posea una clave cuya validez expira justo después de dicho momento. De este modo, una exhibición programada para empezar a las 12:01 AM, incluso con diez o quince minutos de avances, probablemente no tendría lugar a las 12:15 AM, lo que interrumpiría la representación programada.
Por lo tanto, existe la necesidad de una técnica que tenga en cuenta la desviación de un Reloj Seguro en un Bloque de Medios.
El documento EP 1768303 A1 explica cómo ajustar el reloj seguro de un dispositivo de reproducción para compensar la desviación.
Breve compendio de la invención
Brevemente, de acuerdo con una realización preferida de los presentes principios, se ha dispuesto un método para ajustar la desviación en el Reloj Seguro de un Bloque de Medios en un Sistema de Cine Digital, y en un sistema de Cine Digital correspondiente. El método y el sistema reivindicados comprenden la etapa de ajustar un intervalo de validez de una clave para desencriptar el contenido de acuerdo con la diferencia de tiempo entre un valor horario seguro y un valor horario presente.
Breve descripción de los dibujos
La Figura 1 representa un diagrama de bloques esquemático de un sistema de cine digital para practicar la técnica de ajuste de la clave de los presentes principios; y la Figura 2 representa un método para ajustar el intervalo de validez de una clave de acuerdo con una realización ilustrativa de los presentes principios.
Descripción detallada
La Figura 1 representa una realización ilustrativa de un Sistema de Cine Digital 100 del tipo típicamente encontrado en una sala de cine o instalación de exhibición similar para presentar el contenido (por ejemplo, películas) original recibido en forma digital. En la práctica, el Sistema de Cine Digital 100 comprende un Servidor de Pantalla 110 que recibe y desencripta el contenido encriptado para la entrega a través de un enlace 122 para ser recibido por un Proyector 120 que sirve para presentar el contenido desencriptado en una pantalla (no mostrada). El Servidor de Pantalla 110 comprende un Bloque de Medios 112 y un Reloj Seguro 114. El Bloque de Medios 112 realiza la desencriptación del contenido de una forma bien conocida mediante el uso de una clave que se describe más adelante. Por esta razón el Bloque de Medios 112 es seguro y a prueba de manipulaciones. Como se describe más
10
15
20
25
30
35
40
45
50
55
60
65 E07872888
26-01-2015
adelante con mayor detalle, el Reloj Seguro 114 proporciona información de la hora y la fecha al Bloque de Medios 112 para usar la conexión con la desencriptación del contenido. Preferiblemente, el Servidor de Pantalla 110 tiene un panel de control 124 para facilitar la operación manual. El control del Servidor de Pantalla 110 puede producirse a distancia a través de un Sistema de Gestión de la Sala (TMS) o a través de un centro de Operaciones de la Red (NOC) (no mostrado).
El Servidor de Pantalla 110 accede al contenido encriptado desde una Base de Datos 116, la cual puede existir internamente dentro del servidor de pantalla o exterior a él como se muestra en la Figura 1. Si el Proyector 120 y el Bloque de Medios 112 no residen juntos dentro de un recinto seguro (no mostrado), el enlace 122 típicamente hará uso de una técnica de desencriptación acordada entre el Proyector y el Bloque de Medios para reducir el riesgo de que el contenido digital sea copiado digitalmente.
Un Generador de Claves 150 produce la o las claves empleadas por el Bloque de Medios 112 necesarias para la presentación del contenido encriptado 116 en respuesta a una entrada de orden generada por un Dispositivo 156 de Entrada de Órdenes, que puede adoptar la forma de un terminal operado por una persona o de un sistema automatizado de recogida y generación de órdenes. En la práctica, el Generador de Claves 150 no reside en el lugar de exhibición. La entrada de órdenes recibida por el Generador de Claves 150 típicamente tiene un intervalo de validez especificado en la hora local de la sala de exhibición, que define cuándo se hace efectiva la clave y cuándo expira la clave. Normalmente, el Generador de Claves 150 genera unas claves cuyo intervalo de validez está expresado en la hora según el meridiano de Greenwich (GMT). Para asegurar el desplazamiento apropiado de la hora de exhibición local contenida en la entrada de órdenes, el Generador de Claves 150 accede típicamente a una Base de Datos 132 del Servidor de Pantalla a través de una conexión 152, la cual es preferiblemente segura, para determinar el desplazamiento del huso horario asociado con la sala de exhibición prevista.
La entrega de las claves desde el Generador de Claves 150 al Servidor de Pantalla 110 para la recepción por el Bloque de Medios 112 se produce a través de un Canal de Entrega 154. El Canal de Entrega 154 puede adoptar una de varias formas diferentes. En la práctica, el Canal de Entrega 154 puede comprender un enlace con cable (que incluye, pero no está limitado a, conductores metálicos y/o de fibra) y/o un enlace inalámbrico. El Canal de Entrega 154 podría también comprender una portadora común para la entrega de una o más memorias que contienen las claves enviadas físicamente a la sala de exhibición. Un Sistema de Gestión de la Sala (no mostrado) puede comprender parte del Canal de Entrega 154 de Claves. Preferiblemente, el Canal de Entrega 154 de Claves comprende una conexión a la red que recorre la Internet 140 o un canal de comunicaciones alternativo (no mostrado). Preferiblemente, tal conexión a la red adopta la forma de una Red Privada Virtual (VPN) entre el Generador de Claves 150 y la sala de exhibición. Alternativamente, el Sistema de Gestión de la Sala puede servir como un intermediario entre la entrega de claves, independientemente del método de entrega, y del Servidor de Pantalla 110.
De acuerdo con una realización ilustrativa de los presentes principios, un Monitor 130 del Reloj Seguro monitoriza el Reloj Seguro 114 por medio de un Canal 134 del Monitor del Reloj. Al igual que el Canal de Entrega 154 de Claves, el Canal 134 del Monitor del Reloj comprende preferiblemente una conexión a la red, la cual puede pasar a través del Sistema de Gestión de la Sala para retransmitir información sobre el Reloj Seguro 114 al Monitor 130 del Reloj Seguro. El Monitor 130 del Reloj Seguro compara el valor horario del Reloj Seguro 114 con el valor horario proporcionado por un Reloj de Referencia 142. En lugar de, o además del Monitor 130 del Reloj Seguro que monitoriza el Reloj de Referencia 142, el Reloj Seguro 114, el Servidor de Pantalla 110, y/o el Sistema de Gestión de la Sala (no mostrado), podrían realizar tal monitorización.
En vez de comprender un único reloj, el Reloj de Referencia 142 podría comprender una pluralidad de relojes sincronizados. El acceso al Reloj de Referencia 142 puede producirse mediante el uso del Protocolo Horario de la Red (NAP) para proporcionar una sincronía de buena calidad de los relojes locales (no mostrados) cuando se usan como un sustituto del Reloj de Referencia 142. El acceso al Reloj de Referencia 142 existe típicamente a través de la Internet 140 por medio de una conexión 144. Los expertos en la técnica reconocerán que un reloj local que mantiene un sincronismo con un Reloj de Referencia (por ejemplo, a través del NTP) puede servir como la base para la comparación del Reloj Seguro 114 con el Reloj de Referencia 142. El Monitor 130 del Reloj Seguro transmite el resultado de tal comparación a través de un enlace 136 a la Base de datos 132 del Servidor de Pantalla para su almacenamiento.
El Monitor 130 del reloj Seguro preferiblemente restringe los valores introducidos en la Base de Datos 132 del Servidor de Pantalla leyendo la información almacenada referente a los valores antes monitorizados del Reloj Seguro 114. Tal regla de restricción incluye preferiblemente una limitación, de modo que un cambio en el desplazamiento del Reloj Seguro 114 no debería superar una tasa de desviación equivalente predeterminada desde la última actualización del mismo reloj. Por ejemplo, supóngase que la tasa de desviación máxima anticipada R no superará los 300 segundos (cinco minutos) por año, y un plan P permite reajustar el Reloj Seguro hasta el 200% de la tasa de desviación máxima anticipada. Entonces, si el tiempo T transcurrido desde la última actualización es el 1/12 de un año (un mes), un cambio máximo admisible en la desviación actual del Reloj Seguro 114 no debería superar el valor dado por R*P*T = 300*2,0*1/12, que es igual a 50 segundos. Un intento de violar una regla de
15
25
35
45
55
65 E07872888
26-01-2015
restricción da preferiblemente lugar a una advertencia, que un operador puede anular, pero quedará un registro de la advertencia.
El Monitor 130 del Reloj Seguro también realiza preferiblemente el seguimiento de un identificador único al Bloque de Medios 112 o al Reloj Seguro 114, por ejemplo, un certificado criptográfico. De este modo, tras la sustitución del Servidor 110 o del Bloque de Medios 112, el Monitor 130 del Reloj Seguro puede detectar la presencia de un Reloj Seguro 114 diferente y que se podría aplicar una regla diferente con respecto al cambio del desplazamiento de ese reloj en el sistema 100 de cine digital.
Preferiblemente, la monitorización del Reloj Seguro 114 por el Monitor 130 del Reloj Seguro se produce a través de una conexión a la red mediante el uso del Protocolo de Gestión de Red Simple versión 3 segura (SNMPv3). El uso de este protocolo permite que el Bloque de Medios 112 o el Reloj Seguro 114 autentifique las respuestas a las preguntas con respecto a la hora actual. No obstante, los expertos en la técnica admitirán que existen muchos otros protocolos que proporcionan una comunicación autentificada apropiada para asegurar que el Reloj Seguro 114 proporciona la hora informada. Alternativamente, si la respuesta sobre la hora actual procedente del Reloj Seguro 114 carece de la autentificación pero es previa, los resultados fiables se encuentran en la Base de Datos 132 del Servidor de Pantalla, entonces un informe no autentificado puede servir para actualizar la Base de Datos del Servidor de Pantalla, siempre que la lectura actual no viole cualesquiera reglas o normas para la actualización, tales como los ejemplos dados anteriormente.
En otra realización, especialmente apropiada para uso si el Sistema 100 de Cine Digital carece de una conexión a la Internet 140 o a otra red de comunicaciones, el Canal 134 del Monitor del Reloj podría comprender un operador humano que interrogara al Reloj Seguro 114 e informase su valor al Monitor 130 del Reloj Seguro o un operador remoto que tuviera una interfaz (no mostrada) y un acceso al Monitor del Reloj Seguro. Como anteriormente, con tal de que los resultados fiables se encuentren en la Base de Datos 132 del Servidor de Pantalla, entonces un informe proporcionado manualmente podría servir para actualizar la Base de Datos del Protector de Pantalla, con tal de que el informe no violase cualesquiera reglas o normas para la actualización. Preferiblemente, el Reloj Seguro 114 puede proporcionar un informe sucinto que puede ser leído por una persona, por ejemplo para controlar el panel 124, que incluyera una suma de comprobación que incorporase una información con respecto a la lectura actual y a la identidad del Bloque de Medios 112 o del Reloj Seguro 114, para proporcionar la posibilidad de detección de una entrada errónea o mal atribuida a través del Panel de Control 124. Se debe advertir que las actualizaciones manuales proporcionadas al Monitor 130 del Reloj Seguro a través del panel de control 124 posiblemente tendrán una menor exactitud que las lecturas recogidas automáticamente. Pueden existir reglas diferentes para que tales lecturas con una menor exactitud en comparación con las de las lecturas automáticas.
En una realización alternativa (no mostrada), un Sistema de Gestión de la Sala podría tener la responsabilidad de gestionar varios sistemas de cine digital, por ejemplo todos los sistemas de cine digital en una única sala de exhibición. En tales circunstancias, el Sistema de Cine Digital tendría acceso a cada Reloj Seguro 114 del que es responsable. Posteriormente, el Sistema de Cine Digital interactuaría con el Monitor 130 del Reloj Seguro de cada sistema de cine digital y transferiría la información relativa a la exactitud y la desviación de cada Reloj Seguro 114. Además, el Sistema de Gestión MS de la Sala podría tener un acceso directo o indirecto al Reloj de Referencia 142, por ejemplo mediante el uso del NTP, y podría informar al Monitor 130 del Reloj Seguro de la desviación actual de cada Reloj Seguro 114 con respecto al Reloj de Referencia 142.
La Figura 2 representa en forma de gráfico de flujos las etapas de un proceso 200 para monitorizar (y ajustar cuando sea necesario) el Reloj Seguro 112 y un proceso 250 para ajustar (por ejemplo, desplazando) una clave para tener en cuenta un desplazamiento en el Reloj Seguro. Como se describe más adelante, el Proceso 200 de Monitorización del Reloj Seguro proporciona los datos almacenados en la Base de Datos 132 del Servidor de Pantalla de la Figura 1 usados durante el Proceso 250 de Ajuste de la Clave.
El Proceso 200 de Monitorización del Reloj Seguro comienza tras la iniciación (por ejemplo, inicio) del Monitor 130 del Reloj Seguro de la Figura 1 durante la etapa 202 de la Figura 2. Tal iniciación puede producirse manualmente o tras la ocurrencia de un suceso (por ejemplo, la recepción en una sala de exhibición del nuevo contenido). Preferiblemente, la iniciación del Monitor 130 del Reloj Seguro se produce sobre una base periódica programada (por ejemplo, semanalmente). Durante la etapa 204 la lectura del Reloj de Referencia 142 de la Figura 1 se produce típicamente por medio del NTP. Alternativamente, la lectura de un reloj que tiene una sincronización fuerte con el Reloj de Referencia 142 puede producirse durante la etapa 204. Durante la etapa 206 se lee el Reloj Seguro 114 de la Figura 1. Preferiblemente, el intervalo entre las etapas 204 y 206 es lo suficientemente pequeño para no ser tenido en cuenta. Alternativamente, el intervalo podría tener un valor finito conocido, o ser medido, en cuyo caso el intervalo sería añadido a la lectura del Reloj de Referencia 142 obtenida durante la etapa 204.
Durante la etapa 208 se determina la diferencia entre el desplazamiento del Reloj Seguro 114 con relación al Reloj de Referencia 142 y el valor almacenado en la Base de Datos 132 en conjunción con la lectura del Reloj de Referencia 142 obtenido durante la etapa 204. Alternativamente, la lectura del Reloj Seguro 114 obtenida durante la etapa 206 puede experimentar un almacenamiento en vez del valor del desplazamiento ya que el valor del desplazamiento puede ser calculado en un momento posterior.
10
15
20
25
30
35
40
45
50
55
60 E07872888
26-01-2015
Durante la etapa 210 la tasa de deriva del Reloj Seguro 114 de la Figura 1 puede ser calculada mediante el uso de las lecturas actuales establecidas durante las etapas 206 y 208 de la Figura 2 y de las lecturas anteriores obtenidas del mismo Reloj Seguro 114 y previamente registradas en la Base de Datos 132 del Servidor de Pantalla de la Figura 1. Como es bien sabido en la técnica, la tasa con la que un reloj se desvía puede ser calculada dividiendo la diferencia entre un desplazamiento posterior y un desplazamiento anterior por la cantidad de tiempo transcurrido entre los dos desplazamientos de acuerdo con la siguiente relación:
(s − r ) −(s − r )(s − s )
2211 21
desviación = =− 1
(r2 − r1 )(r2 − r1 )
en donde sn y rn son los valores actuales del Reloj Seguro 114 y del Reloj de Referencia 142, respectivamente, en las correspondientes lecturas n, respectivamente. Si los valores de s y r están en segundos, entonces la desviación se mide en segundos de desviación por segundo transcurrido, la cual no supera ± 0,158 µS por segundo (es decir, 5 segundos por año).
Durante la etapa 212 de la Figura 2 la tasa de desviación observada experimenta una evaluación para determinar la aceptabilidad. Si la tasa observada cae fuera de unos límites aceptables la ejecución del proceso se ramifica hacia la etapa 214 durante la cual se produce la generación de una advertencia para indicar la violación de la regla o norma asociada con la desviación del reloj. Durante la etapa 216 el operador tiene la oportunidad de introducir una anulación de la violación de la regla o norma. En la ausencia de una anulación el proceso concluye durante la etapa
220. Tras encontrar la desviación aceptable durante la etapa 212 o tras la ocurrencia de una anulación durante la etapa 216, entonces se hace una actualización según el desplazamiento autorizado del Reloj Seguro 114 y ese valor es almacenado en la Base de Datos 132 del Servidor de Pantalla. Preferiblemente, esta actualización incluye una anotación con la pertinente información legal, por ejemplo la identidad de quien autorizó la anulación y por qué fue realizada la anulación. Después de la actualización del desplazamiento autorizado el método 200 de Monitorización del Reloj Seguro concluye en la etapa 220.
La iniciación del Proceso 250 de Ajuste de la Clave comienza tras la ejecución de la etapa 252 la cual se produce tras la recepción de unas órdenes pendientes que existen para la generación de claves del dispositivo 156 de Introducción de Órdenes de la Figura 1. Durante la etapa 254 se produce la aceptación de una orden de clave. La orden incluye típicamente una información suficiente para identificar el Bloque de Medios 112 asociado con la sala de exhibición prevista, la identidad del contenido encriptado 116, y los detalles asociados con la duración de la presentación del contenido, a menudo referidos como una “ejecución de contrato”. Una ejecución de contrato típica tiene una fecha de comienzo y una fecha de terminación o duración de la ejecución, en donde la última está implicada (es decir, una falta de siete días). Adicionalmente, la información de la ejecución del contrato puede incluir una fecha de inicio, u otros datos para determinar el intervalo de validez. Durante la etapa 256 se realiza un acceso a la Base de Datos 132 del Servidor de Pantalla para determinar la fijación correcta del huso horario del Bloque de Medios previsto (es decir, el bloque de medios 112) ya que la información del intervalo de validez típicamente asociado con la clave está especificada en el GMT. Si bien la orden de las claves puede especificar un Bloque de Medios particular, típicamente, la orden de las claves solamente especifica la sala de exhibición. Los expertos en la técnica reconocerán que el acceso a la base de datos 132 del Servidor de Pantalla con una especificación de la sala de exhibición permite la rápida identificación del Bloque de Medios 112, y la información asociada con el Bloque de Medios.
Durante la etapa 258 se recupera un desplazamiento autorizado del Reloj Seguro 114 de la Figura 1 desde la Base de Datos 132 del Protector de Pantalla. Si no existe un valor de desplazamiento en la Base de Datos, se supone un desplazamiento cero. Durante la etapa 260 se produce la generación de una clave del Bloque de Medios 112 para desencriptar el contenido encriptado 116. La clave tendrá un intervalo de validez determinado a partir de la ejecución del contrato u otro intervalo descrito en la orden de las claves, aunque modificado de modo que la clave tenga una fecha de comienzo y una fecha de terminación de acuerdo con la fijación del huso horario aplicable a cada una, más el desplazamiento autorizado. Adicionalmente, si se desea, se puede realizar una extrapolación del desplazamiento autorizado mediante el uso de la desviación más reciente o a largo plazo. Esto llega a ser importante si ha transcurrido un período de tiempo largo (por ejemplo, un año o más) desde que el proceso 200 del monitor del Reloj Seguro ha sido con éxito en la monitorización de un Reloj Seguro. Una vez generada durante la etapa 262, la clave es distribuida al Servidor 100 de Pantalla durante la etapa 262. El proceso 250 de generación de claves concluye durante la etapa 264.
Lo anterior describe un proceso para la actualización de un reloj seguro, y para la actualización de una clave para la desencriptación del contenido de acuerdo con el desplazamiento del Reloj Seguro.

Claims (7)

  1. E07872888
    26-01-2015
    REIVINDICACIONES
    1. Un método para uso en un sistema de cine digital (100) en conexión con una presentación de cine digital 5 que comprende la etapa de:
    ajustar (258) en un monitor (130) del Reloj Seguro del sistema de cine digital un intervalo de validez de una clave para desencriptar el contenido de acuerdo con una diferencia de tiempo entre un valor horario de un Reloj Seguro (114) dentro de un Servidor de Pantalla (110) de un sistema de cine digital y un valor horario actual de un Reloj de Referencia.
    10
  2. 2. El método de acuerdo con la reivindicación 1 en donde la etapa de ajuste comprende además las etapas
    de: leer (256) un Reloj Seguro para obtener el valor horario seguro; y comparar (208) el valor horario seguro con el actual.
    15
  3. 3. El método de acuerdo con la reivindicación 1 en donde la etapa de ajuste comprende además las etapas
    de: determinar (256) un desplazamiento del huso horario de un lugar de exhibición deseado; y convertir el intervalo de validez del Meridiano de Greenwich con la hora local de acuerdo con el
    20 desplazamiento del huso horario.
  4. 4. El método de la reivindicación 1 en donde el ajuste del intervalo de validez de la clave comienza tras la aceptación (254) de una orden para generar una clave para la desencriptación del contenido.
    25 5. El método de acuerdo con la reivindicación 1 que además comprende la etapa (262) de distribución de la clave después del ajuste de la validez con el Bloque de Medios que desencripta el contenido de acuerdo con la clave.
  5. 6. Un sistema (100) de cine digital para la presentación de cine digital que comprende: 30 un Reloj Seguro (114) dentro de un Servidor de Pantalla (110) del sistema de cine digital adaptado para
    proporcionar un valor horario seguro para determinar la validez en el tiempo de una clave de desencriptación; un Reloj de Referencia (142) adaptado para proporcionar un valor horario actual; y un Monitor (130) del Reloj Seguro dentro del Servidor de Pantalla del sistema de cine digital adaptado para
    monitorizar el reloj seguro a través de un canal del monitor del reloj para establecer un valor de la diferencia horaria 35 entre un valor horario seguro del Reloj Seguro y un valor horario actual del Reloj de Referencia para ajustar un intervalo de validez asociado con la clave de desencriptación.
  6. 7. El sistema de cine digital de acuerdo con la reivindicación 6 que comprende además una Base de Datos
    (132) adaptada para almacenar el valor de la diferencia horaria. 40
  7. 8. El sistema de cine digital de acuerdo con la reivindicación 6 que comprende además un Generador de Claves (150) adaptado para ajustar la clave de desencriptación de acuerdo con el valor de la diferencia horaria almacenado en la Base de Datos.
    6
ES07872888.8T 2007-05-08 2007-05-08 Método y aparato para ajustar claves de desencriptación Active ES2528740T3 (es)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/US2007/011125 WO2008140442A1 (en) 2007-05-08 2007-05-08 Method and apparatus for adjusting decryption keys

Publications (1)

Publication Number Publication Date
ES2528740T3 true ES2528740T3 (es) 2015-02-12

Family

ID=39683581

Family Applications (1)

Application Number Title Priority Date Filing Date
ES07872888.8T Active ES2528740T3 (es) 2007-05-08 2007-05-08 Método y aparato para ajustar claves de desencriptación

Country Status (9)

Country Link
US (1) US20100104100A1 (es)
EP (1) EP2147518B1 (es)
JP (1) JP2010526513A (es)
CN (1) CN101669322B (es)
BR (1) BRPI0721533A2 (es)
CA (1) CA2685877A1 (es)
ES (1) ES2528740T3 (es)
PL (1) PL2147518T3 (es)
WO (1) WO2008140442A1 (es)

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP2137575A4 (en) * 2007-03-09 2011-03-09 Datasat Digital Entertainment Inc SYSTEM AND METHOD FOR CINEMATOGRAPHIC OPERATION
WO2010096391A1 (en) * 2009-02-18 2010-08-26 Dolby Laboratories Licensing Corporation Method and system for synchronizing multiple secure clocks
EP2259544B1 (en) * 2009-06-02 2012-08-08 Irdeto Access B.V. Controlling the validity period of a decryption key
WO2018212978A1 (en) * 2017-05-17 2018-11-22 Kwourz Research Llc Time-based encryption key derivation
JP7173537B2 (ja) * 2017-10-26 2022-11-16 クリスティ デジタル システムズ ユーエスエイ インコーポレイテッド デジタルコンテンツ配信のための装置、システムおよび方法

Family Cites Families (64)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6408388B1 (en) * 1993-05-05 2002-06-18 Addison M. Fischer Personal date/time notary device
US5444780A (en) * 1993-07-22 1995-08-22 International Business Machines Corporation Client/server based secure timekeeping system
JP3701350B2 (ja) * 1995-09-20 2005-09-28 富士通株式会社 コンテンツ販売期間検証端末及びセンタ並びにコンテンツ復号鍵有効期限検証端末
US5857020A (en) * 1995-12-04 1999-01-05 Northern Telecom Ltd. Timed availability of secured content provisioned on a storage medium
CA2211692A1 (en) * 1995-12-11 1997-06-19 Akira Sugiyama Device for generating characteristic time and authentication apparatus using such device
EP0878796B1 (en) * 1997-05-13 2006-04-19 Kabushiki Kaisha Toshiba Information recording apparatus, information reproducing apparatus, and information distribution system
US6978017B2 (en) * 1997-10-14 2005-12-20 Entrust Limited Method and system for providing updated encryption key pairs and digital signature key pairs in a public key system
US5918041A (en) * 1997-11-26 1999-06-29 International Business Machines Corporation Method and apparatus for automatically adjusting a clock
JP3561154B2 (ja) * 1997-12-26 2004-09-02 株式会社東芝 放送受信装置および契約管理装置
US6295361B1 (en) * 1998-06-30 2001-09-25 Sun Microsystems, Inc. Method and apparatus for multicast indication of group key change
US20040039912A1 (en) * 1999-02-26 2004-02-26 Bitwise Designs, Inc. To Authentidate Holding Corp. Computer networked system and method of digital file management and authentication
US7430670B1 (en) * 1999-07-29 2008-09-30 Intertrust Technologies Corp. Software self-defense systems and methods
US6731758B1 (en) * 1999-08-29 2004-05-04 Intel Corporation Digital video content transmission ciphering and deciphering method and apparatus
US6345239B1 (en) * 1999-08-31 2002-02-05 Accenture Llp Remote demonstration of business capabilities in an e-commerce environment
KR100682290B1 (ko) * 1999-09-07 2007-02-15 소니 가부시끼 가이샤 콘텐츠 관리 시스템, 장치, 방법 및 프로그램 격납 매체
SE9904094D0 (sv) * 1999-11-12 1999-11-12 Protegrity Research & Dev Method for reencryption of a database
US6920559B1 (en) * 2000-04-28 2005-07-19 3Com Corporation Using a key lease in a secondary authentication protocol after a primary authentication protocol has been performed
US7203314B1 (en) * 2000-07-21 2007-04-10 The Directv Group, Inc. Super encrypted storage and retrieval of media programs with modified conditional access functionality
US7058814B1 (en) * 2000-09-28 2006-06-06 International Business Machines Corporation System and method for providing time-limited access to people, objects and services
JP4470312B2 (ja) * 2000-10-10 2010-06-02 ソニー株式会社 サーバ装置、再生装置、データ配信方法、データ再生方法、記憶媒体
US20020169970A1 (en) * 2001-05-10 2002-11-14 Candelore Brant L. Secure time reference for content players
JP2002357681A (ja) * 2001-05-30 2002-12-13 Rhythm Watch Co Ltd 時刻補正システム、時刻供給サーバ、そのクライアント、時刻補正方法、そのプログラム、コンテンツ提供システム、コンテンツ配信サーバ、そのクライアント、コンテンツ提供方法、及びそのプログラム
US7350231B2 (en) * 2001-06-06 2008-03-25 Yahoo ! Inc. System and method for controlling access to digital content, including streaming media
US7203319B2 (en) * 2001-07-09 2007-04-10 Qualcomm, Inc. Apparatus and method for installing a decryption key
JP2003069547A (ja) * 2001-08-29 2003-03-07 Fujitsu Ltd マルチキャスト通信システム
WO2003026183A2 (en) * 2001-09-19 2003-03-27 Koninklijke Philips Electronics N.V. Fingerprint, control signal for new encryption key
US7096203B2 (en) * 2001-12-14 2006-08-22 Duet General Partnership Method and apparatus for dynamic renewability of content
US6993393B2 (en) * 2001-12-19 2006-01-31 Cardiac Pacemakers, Inc. Telemetry duty cycle management system for an implantable medical device
US20030126447A1 (en) * 2001-12-27 2003-07-03 Jacques Debiez Trusted high stability time source
US7177844B2 (en) * 2002-01-16 2007-02-13 General Instrument Corporation Apparatus and method for activation of a security module in a set-top retail environment
US20030204738A1 (en) * 2002-04-30 2003-10-30 Morgan Stephen Paul System and method for secure distribution of digital content via a network
EP1361495A3 (en) * 2002-05-09 2009-06-03 Panasonic Corporation Distribution system, distribution apparatus and reception apparatus for distributing digital contents having usage expiry
JP4224321B2 (ja) * 2002-05-09 2009-02-12 パナソニック株式会社 コンテンツ配信システム、配信装置、及び受信装置
US7146504B2 (en) * 2002-06-13 2006-12-05 Microsoft Corporation Secure clock on computing device such as may be required in connection with a trust-based system
JP2004078883A (ja) * 2002-06-17 2004-03-11 Ntt Docomo Inc 通信端末、プログラムおよび記録媒体
US7200868B2 (en) * 2002-09-12 2007-04-03 Scientific-Atlanta, Inc. Apparatus for encryption key management
US7702904B2 (en) * 2002-11-15 2010-04-20 Nec Corporation Key management system and multicast delivery system using the same
US7007170B2 (en) * 2003-03-18 2006-02-28 Widevine Technologies, Inc. System, method, and apparatus for securely providing content viewable on a secure device
US8019989B2 (en) * 2003-06-06 2011-09-13 Hewlett-Packard Development Company, L.P. Public-key infrastructure in network management
US20050086492A1 (en) * 2003-08-15 2005-04-21 Fiberlink Communications Corporation System, method, apparatus and computer program product for facilitating digital communications
US8103004B2 (en) * 2003-10-03 2012-01-24 Sony Corporation Method, apparatus and system for use in distributed and parallel decryption
JP2005141414A (ja) * 2003-11-05 2005-06-02 Sony Corp 情報処理システム、情報処理方法、及び情報処理装置
US7302060B2 (en) * 2003-11-10 2007-11-27 Qualcomm Incorporated Method and application for authentication of a wireless communication using an expiration marker
JP2005277663A (ja) * 2004-03-24 2005-10-06 Faith Inc コンテンツ流通システム、コンテンツ記録機、コンテンツ再生機、携帯端末およびサーバ
JP4161936B2 (ja) * 2004-04-27 2008-10-08 ソニー株式会社 時刻設定システム,時刻設定方法
JP4365733B2 (ja) * 2004-06-22 2009-11-18 パナソニック株式会社 通信システムおよび通信装置
JP4353056B2 (ja) * 2004-07-06 2009-10-28 パナソニック株式会社 移動ルータ、ホームエージェント、ルータ位置登録方法、及び移動ネットワークシステム
KR20070030272A (ko) * 2004-07-15 2007-03-15 마츠시타 덴끼 산교 가부시키가이샤 시각인증장치, 시각인증방법, 컴퓨터 프로그램, 기록매체,집적회로 및 시각인증시스템
US7712135B2 (en) * 2004-08-05 2010-05-04 Savant Protection, Inc. Pre-emptive anti-virus protection of computing systems
CN100535919C (zh) 2004-08-20 2009-09-02 松下电器产业株式会社 内容再现设备和内容再现方法
JP2006195752A (ja) * 2005-01-13 2006-07-27 Fuji Xerox Co Ltd 時刻補正機能を備えるネットワーク機器
JP2006236252A (ja) * 2005-02-28 2006-09-07 Fujitsu Ltd セキュリティ装置、時刻校正装置、タイムスタンプ装置、電源供給制御方法および電源供給制御プログラム
CN100447776C (zh) * 2005-03-17 2008-12-31 联想(北京)有限公司 内嵌实时时钟的安全芯片以及校准其实时时钟方法
US8438645B2 (en) * 2005-04-27 2013-05-07 Microsoft Corporation Secure clock with grace periods
US20060224902A1 (en) * 2005-03-30 2006-10-05 Bolt Thomas B Data management system for removable storage media
JP4275108B2 (ja) * 2005-06-06 2009-06-10 株式会社日立コミュニケーションテクノロジー 復号鍵配信方法
JP2007042204A (ja) 2005-08-02 2007-02-15 Sony Corp 再生装置、期限通知方法および期限通知プログラム
US20070136573A1 (en) * 2005-12-05 2007-06-14 Joseph Steinberg System and method of using two or more multi-factor authentication mechanisms to authenticate online parties
JP4585460B2 (ja) * 2006-01-27 2010-11-24 株式会社日立製作所 同一コンテンツから派生した形式の異なるコンテンツを複数個所で同時に利用することを防ぐ記憶装置、システム及び方法
US7884961B2 (en) * 2006-03-24 2011-02-08 Kyocera Mita Corporation Image forming apparatus with optional routine activated by memory key
EP1840779B1 (en) * 2006-03-31 2013-03-20 Irdeto Access B.V. Method and device for authorising conditional access
US7899894B2 (en) * 2006-08-30 2011-03-01 International Business Machines Corporation Coordinated timing network configuration parameter update procedure
US20080222044A1 (en) * 2007-03-05 2008-09-11 Microsoft Corporation Protected content renewal
US8359643B2 (en) * 2008-09-18 2013-01-22 Apple Inc. Group formation using anonymous broadcast information

Also Published As

Publication number Publication date
JP2010526513A (ja) 2010-07-29
EP2147518B1 (en) 2014-11-19
PL2147518T3 (pl) 2015-04-30
BRPI0721533A2 (pt) 2013-02-26
CA2685877A1 (en) 2008-11-20
US20100104100A1 (en) 2010-04-29
EP2147518A1 (en) 2010-01-27
WO2008140442A1 (en) 2008-11-20
CN101669322B (zh) 2013-07-03
CN101669322A (zh) 2010-03-10

Similar Documents

Publication Publication Date Title
CN105900148B (zh) 时间同步
ES2528740T3 (es) Método y aparato para ajustar claves de desencriptación
US7979731B2 (en) Time authentication device, time authentication method, computer program, recording medium, integrated circuit, and time authentication system
US9325698B2 (en) Method and apparatus for on-site authorisation
US7302570B2 (en) Apparatus, system, and method for authorized remote access to a target system
US6393126B1 (en) System and methods for generating trusted and authenticatable time stamps for electronic documents
US20130014287A1 (en) Measurement data management method and measurement data management system
JPH0736559A (ja) セキュア・タイムキーピング装置
CN102045342A (zh) 用于保护网络资源的装置和方法
JP4877738B2 (ja) 記録装置、及び記録方法
CN106127905A (zh) 一种电子锁装置、系统及其开锁方法
ES2668647T3 (es) Aseguramiento y sincronización de la hora de sistema de una estación de carga
US8479009B2 (en) Wearable time-bracketed video authentication
WO2006109723A1 (ja) 時刻証明サーバ、基準時刻配信サーバ、時刻証明方法、基準時刻配信方法、時刻証明プログラム、及び通信プロトコルプログラム
JP2007221435A (ja) 記録装置、記録収集サーバ、記録方法、及び記録収集方法
US20220104026A1 (en) Position information providing system and position information providing method
JP5039931B2 (ja) 情報処理装置
JP5223860B2 (ja) 時刻情報配信システム、時刻配信局、端末、時刻情報配信方法及びプログラム
JP2003519417A (ja) 信頼されるサードパーティクロックおよび信頼されるローカルクロックを提供するためのシステムおよび方法
JP4918717B2 (ja) 計測装置
JP4918718B2 (ja) タイムスタンプ発行装置、タイムスタンプ発行方法、及びタイムスタンプ発行プログラム
CN101909053A (zh) 一种对时方法和基站
KR20100022625A (ko) 전력선통신기반 원격검침 보안인증시스템 및 그 방법
JP4868322B2 (ja) 情報処理システム、及び情報処理方法
JP6104999B2 (ja) ディジタルシネマ装置