BR9714639B1 - aparelho/método de decodificação e formato de dados para processamento e armazenagem de dados de vìdeo criptografados. - Google Patents

aparelho/método de decodificação e formato de dados para processamento e armazenagem de dados de vìdeo criptografados. Download PDF

Info

Publication number
BR9714639B1
BR9714639B1 BRPI9714639-0A BR9714639A BR9714639B1 BR 9714639 B1 BR9714639 B1 BR 9714639B1 BR 9714639 A BR9714639 A BR 9714639A BR 9714639 B1 BR9714639 B1 BR 9714639B1
Authority
BR
Brazil
Prior art keywords
encrypted
data
algorithm
encryption
key
Prior art date
Application number
BRPI9714639-0A
Other languages
English (en)
Other versions
BR9714639A (pt
Inventor
Harold Blatter
Thomas Edward Horlander
Kevin Elliott Bridgewater
Michael Scott Deiss
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed filed Critical
Publication of BR9714639A publication Critical patent/BR9714639A/pt
Publication of BR9714639B1 publication Critical patent/BR9714639B1/pt

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/41Structure of client; Structure of client peripherals
    • H04N21/418External card to be used in combination with the client device, e.g. for conditional access
    • H04N21/4181External card to be used in combination with the client device, e.g. for conditional access for conditional access
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/60Network structure or processes for video distribution between server and client or between remote clients; Control signalling between clients, server and network components; Transmission of management data between server and client, e.g. sending from server to client commands for recording incoming content stream; Communication details between server and client 
    • H04N21/63Control signaling related to video distribution between client, server and network components; Network processes for video distribution between server and clients or between remote clients, e.g. transmitting basic layer and enhancement layers over different transmission paths, setting up a peer-to-peer communication via Internet between remote STB's; Communication protocols; Addressing
    • H04N21/633Control signals issued by server directed to the network components or client
    • H04N21/6332Control signals issued by server directed to the network components or client directed to client
    • H04N21/6334Control signals issued by server directed to the network components or client directed to client for authorisation, e.g. by transmitting a key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/41Structure of client; Structure of client peripherals
    • H04N21/414Specialised client platforms, e.g. receiver in car or embedded in a mobile appliance
    • H04N21/4147PVR [Personal Video Recorder]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/41Structure of client; Structure of client peripherals
    • H04N21/418External card to be used in combination with the client device, e.g. for conditional access
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/41Structure of client; Structure of client peripherals
    • H04N21/426Internal components of the client ; Characteristics thereof
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/434Disassembling of a multiplex stream, e.g. demultiplexing audio and video streams, extraction of additional data from a video stream; Remultiplexing of multiplex streams; Extraction or processing of SI; Disassembling of packetised elementary stream
    • H04N21/4345Extraction or processing of SI, e.g. extracting service information from an MPEG stream
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/44Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream or rendering scenes according to encoded video stream scene graphs
    • H04N21/4405Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream or rendering scenes according to encoded video stream scene graphs involving video stream decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/44Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream or rendering scenes according to encoded video stream scene graphs
    • H04N21/4408Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream or rendering scenes according to encoded video stream scene graphs involving video stream encryption, e.g. re-encrypting a decrypted video stream for redistribution in a home network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/45Management operations performed by the client for facilitating the reception of or the interaction with the content or administrating data related to the end-user or to the client device itself, e.g. learning user preferences for recommending movies, resolving scheduling conflicts
    • H04N21/462Content or additional data management, e.g. creating a master electronic program guide from data received from the Internet and a Head-end, controlling the complexity of a video stream by scaling the resolution or bit-rate based on the client capabilities
    • H04N21/4623Processing of entitlement messages, e.g. ECM [Entitlement Control Message] or EMM [Entitlement Management Message]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N7/00Television systems
    • H04N7/16Analogue secrecy systems; Analogue subscription systems
    • H04N7/167Systems rendering the television signal unintelligible and subsequently intelligible
    • H04N7/1675Providing digital key or authorisation information for generation or regeneration of the scrambling sequence
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/41Structure of client; Structure of client peripherals
    • H04N21/426Internal components of the client ; Characteristics thereof
    • H04N21/42646Internal components of the client ; Characteristics thereof for reading from or writing on a non-volatile solid state storage medium, e.g. DVD, CD-ROM

Landscapes

  • Engineering & Computer Science (AREA)
  • Multimedia (AREA)
  • Signal Processing (AREA)
  • Databases & Information Systems (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
  • Television Signal Processing For Recording (AREA)
  • Storage Device Security (AREA)
  • Signal Processing For Digital Recording And Reproducing (AREA)

Description

"APARELHO/MÉTODO DE DECODIFICAÇÃO E FORMATAÇÃO DEDADOS PARA PROCESSAMENTO E ARMAZENAGEM DE DADOS DE VÍDEOCRIPTOGRAFADOS"
Essa invenção é relacionada ao campo de processa-mento de sinal digital, e mais particularmente ao processa-mento de acesso condicional, decodificação, e formatação dedados criptografados em pacote para armazenagem por um re-ceptor de consumidor de material de video por cabo, de ra-diodifusão, ou satélite, por exemplo.
Nas aplicações de processamento de video e armaze-nagem, os dados de video digital são tipicamente codificadospara conformarem-se aos requerimentos de um padrão conheci-do. Um tal padrão amplamente adotado é o padrão de codifica-ção de imagem MPEG2 (Grupo Especializado de Quadros em Movi-mento), daqui em diante referido a como o "padrão MPEG". 0padrão MPEG é compreendido de uma seção de codificação desistema (ISO/IEC 13818-1, de 10 Junho de 1994), e uma seçãode codificação de video (ISO/IEC 13818-2, de 20 Janeiro de1995), daqui em diante referido a como o "padrão dos siste-mas MPEG" e "padrão de video MPEG", respectivamente. Os da-dos de video codificados para o padrão MPEG estão na formade um fluxo de dados em pacotes que tipicamente inclui oconteúdo dos dados de muitos canais de programa (análogosaos canis 1-125 na TV a cabo, por exemplo) . 0 conteúdo dosdados de canais de programa de prêmio tais como HB0™, Cine-max™ e Showtime™, por exemplo, é usualmente protegido doacesso desautorizado por métodos tais como criptografia emistura. Esses métodos podem ser usados sozinhos, repetiti-vãmente, ou em combinação para produzir uma pluralidade deníveis de proteção.
Em um decodificador, o acesso aos canais de prêmioé tipicamente governado por um sistema de acesso condicionalque gerencia a tarifação do usuário e controla o desfazer damistura e decriptografia com base na habilitação do usuário.O sistema de acesso condicional pode determinar se o acessoé autorizado em uma variedade de maneiras. Por exemplo, aautorização pode ser determinada no decodificador a partirda informação de habilitação do usuário pré programada em umassim chamado "cartão inteligente". Alternativamente, a au-torização pode ser determinada em uma localização remota eimplementada dentro do decodificador usando a informação dehabilitação do usuário que é transmitida da localização re-mota, como em um serviço pay-per-view (pague por ver) de te-levisão a cabo. A informação de habilitação tipicamente in-clui códigos usados para gerar as chaves para desfazer amistura e decriptografia que são usadas para desfazer a mis-tura e decriptografia do programa. Entretanto, a informaçãode habilitação pode, ao invés disso, incluir as própriaschaves.
O processamento de dados de programa criptografa-dos e não criptografados e o gerenciamento de códigos asso-ciados de criptografia e mistura para armazenagem, tarifaçãoe outras aplicações apresenta uma série de problemas. Umproblema é apresentado pela necessidade de manter a seguran-ça do código de criptografia quando um programa é armazenadopor um consumidor na forma criptografada ou não criptografa-da para visualização em um momento posterior. Problemas adi-cionais são envolvidos no fornecimento de um sistema quepermite tarifação na armazenagem ou reprodução de um progra-ma e que permite processamento protegido de cópia de dadosde programa criptografados e não criptografados.
Esses problemas são tratados por um sistema, deacordo com apresente invenção. Daqui em diante, o termo"criptografia" abrange funções de mistura até o ponto que asfunções são usadas para evitar uso desautorizado.
Em sistemas de decodificador que processam progra-mas na forma criptografada, uma técnica usada para manter asegurança do código de criptografia envolve mudar os algo-ritmos de criptografia e chaves de criptografia em uma baseperiódica ou outra. Uma tal mudança no algoritmo é tipica-mente iniciada por um provedor de serviço de modo a salva-guardar a segurança do sistema de criptografia e evitar rup-tura de código e acesso desautorizado ao programa. Os inven-tores reconheceram até aqui, que o uso de um sistema decriptografia envolvendo a mudança de algoritmos de cripto-grafia e chaves de criptografia coloca um problema para ar-mazenagem de programas na forma criptografada. Especifica-mente, um programa armazenado na forma criptografada juntocom uma chave de criptografia de radiodifusão associada podenão ser capaz de ser decriptografado depois que os algorit-mos de criptografia foram atualizados. Um novo algoritmo decriptografia não é compatível com uma chave de criptografiaarmazenada anterior. Consequentemente, um programa cripto-grafado armazenado não pode ser decriptografado e é inutili-zável depois que os algoritmos foram alterados.
De modo a superar esse problema, um outro algorit-mo é vantajosamente incorporado em um sistema de acesso con-dicional do decodificador. 0 sistema de acesso condicionalopera diferentemente no fornecimento do acesso a programasderivados de uma fonte "viva", e.g., uma difusão contemporâ-nea, do que para programas derivados de uma fonte de armaze-nagem local, e.g., um meio físico de armazenagem.
Um processador de acesso condicional para proces-samento de dados criptografados do programa e um código decriptografia inclui um primeiro dispositivo de algoritmo pa-ra decriptografar o código de criptografia para proporcionaruma chave de criptografia. O processador de acesso condicio-nal também inclui um segundo dispositivo de algoritmo paracriptografar a chave de criptografia e o segundo algoritmode criptografia é diferente do primeiro algoritmo de cripto-grafia.
Em um aspecto da invenção, um método para geraçãode um fluxo de dados representativo do programa a partir dedados criptografados do programa e um código de criptografiaassociado envolve decriptografar o código de criptografiapara proporcionar uma chave de criptografia usando um pri-meiro algoritmo. A chave de criptografia é criptografada u-sando um segundo algoritmo diferente do primeiro algoritmode criptografia, e o fluxo de dados do programa é formado apartir de dados criptografados do programa e a chave decriptografia criptografada.Em um outro aspecto da invenção, um método paradecodificação do fluxo de dados representativo do programaenvolve selecionar entre um primeiro e um segundo algoritmopara decriptografar o código de criptografia. 0 código decriptografia é decriptografado para produzir uma chave decriptografia usando o algoritmo selecionado, e o programacriptografado é decriptografado usando a chave de criptogra-fia.
Em um outro aspecto da invenção, um formato de da-dos de meio físico de armazenagem é descrito para gravar da-dos de programa criptografados usando um primeiro algoritmode criptografia e um código de criptografia. O código decriptografia é obtido pela criptografia de uma chave decriptografia usando um segundo algoritmo de criptografia di-ferente do primeiro algoritmo de criptografia.
Breve Descrição dos Desenhos
No desenho:
A Figura 1 mostra um sistema de receptor de vídeo,de acordo com a invenção, para adaptativamente gerar um flu- xo de dados representativo de programa em forma criptografa-da ou não criptografada selecionável pelo usuário.
As Figuras 2 e 3 mostram um fluxograma de processopara produzir um fluxo de dados representativo do programaadequado para armazenagem em um meio físico de armazenagemselecionável e para executar a tarifação do usuário associa-do.
A Figura 4 mostra um fluxograma para um processopara recuperar programas selecionados criptografados ou nãocriptografados de um dispositivo de armazenagem selecionadoe para cobrar um usuário com a recuperação do programa.
A Figura 1 mostra um sistema de receptor de ví-deo, , de acordo com a invenção, para adaptativamente gerar5 um fluxo de dados representativo de programa, em forma crip-tografada ou não criptografada selecionável pelo usuário.Embora o sistema descrito seja descrito no contexto de umsistema compatível com MPEG para receber fluxos de transpor-te codificado MPEG representando programas de radiodifusão,ele é exemplar somente. Os princípios da invenção podem tam-bém ser aplicados a outros tipos de sistema incluindo siste-mas não compatíveis com MPEG, envolvendo outros tipos defluxos de dados codificados. Adicionalmente, embora o siste-ma descrito seja descrito como programas de radiodifusão deprocessamento, isso é somente exemplar. 0 termo 'programa' éusado para representar qualquer forma de dados em pacotestais como mensagens de telefone, programas de computador,dados da Internet ou outras comunicações, por exemplo.
Em avaliação, no sistema de receptor de vídeo daFigura 1, uma portadora modulada com dados de vídeo é rece-bida pela antena 10 e processada pela unidade 15. 0 sinal desaída digital resultante é demodulado pelo demodulador 20 edecodificado pelo decodificador 30. A saída do decodificadoré processada pelo sistema de transporte 25 que é suscetí-vel a comandos da unidade de controle remoto 125. 0 sistema25 produz saídas de dados comprimidos para armazenagem, de-codificação adicional, ou comunicação com outros dispositi-vos. 0 sistema 25 incorpora um sistema de acesso condicionalpara gerenciar a tarifação do usuário e para controlar odesfazer da mistura do programa e decriptografia com base nahabilitação do usuário. Um usuário do receptor do video se-leciona o programa que ele deseja ver, os programas que elequer armazenar, o tipo dos meios físicos de armazenagem usa-dos e se os programas são para serem armazenados na formacriptografada ou não criptografada por uma seleção de menuna tela usando a unidade de controle remoto 125. 0 sistema25 também proporciona um mecanismo para permitir remoção emtempo real ou em tempo não-real dos códigos de criptografiade um fluxo de dados de programa não criptografado.
Os decodificadores de vídeo e áudio 85 e 80, res-pectivamente, decodificam os dados comprimidos do sistema 25para produzir saídas para exibição. A porta de dados 75 pro-duz uma interface para comunicação dos dados comprimidos dosistema 25 para outros dispositivos, tais como um computadorou receptor de Televisão de Alta Definição (HDTV), por exem-plo. O dispositivo de armazenagem 90 armazena os dados com-primidos do sistema 25 no meio físico de armazenagem 105. Odispositivo 90, em um modo de reprodução, também suporta arecuperação dos dados comprimidos do meio físico de armaze-nagem 105 para processamento pelo sistema 25 para decodifi-cação, comunicação com outros dispositivos ou armazenagem emum meio físico diferente de armazenagem (não mostrado parasimplificar o desenho). 0 sistema de acesso condicional den-tro do sistema 25 suporta a decriptografia e tarifação paraarmazenagem do programa, reprodução, ou processamento adi-cional incluindo comunicação para outros dispositivos. 0sistema de acesso condicional do sistema 25 emprega um meca-nismo diferente de decriptografia e tarifação para processa-mento dos dados de programa recebidos de uma fonte de radio-difusão do que dos dados reproduzidos de uma fonte de arma-zenagem local.
Considerando a Figura 1 em detalhe, uma portadoramodulada com dados de video recebidos pela antena 10, é con-vertida para forma digital e processada pelo processador deentrada 15. O processador 15 inclui sintonizador de freqüên-cia de rádio (RF) e misturador de freqüência intermediária(IF) e estágios de amplificação para converter para baixo osinal de entrada de video para uma faixa de freqüência infe-rior adequada para processamento adicional. O sinal de saidadigital resultante é demodulado pelo demodulador 20 e deco-difiçado pelo decodificador 30. A saida do decodificador 30é adicionalmente processada pelo sistema de transporte 25.
0 multiplexador (mux) 37 do detector de serviço 33é fornecido, através do seletor 35, com a saida do decodifi-cador 30, ou a saida do decodificador 30 adicionalmente pro-cessada pela unidade para desfazer a mistura 40 do NRSS (Co-mitê de Padrões Renováveis Nacional). O seletor 35 detecta apresença de um cartão para desfazer a mistura, compatívelcom NRSS, inserível e produz a saída da unidade 40 para omux 37 somente se o cartão é atualmente inserido na unidadedo receptor de vídeo (o sistema de acesso condicional remo-vível NRSS é definido no Documento de Projeto EIA IS-679,Projeto PN-3639). De outra forma, o seletor 35 fornece a sa-ída do decodificador 30 para o mux 37. A presença do cartãoinserível permite que a unidade 40 desfaça a mistura dos ca-nais de programa de prêmio adicional, por exemplo, e forneçaserviços de programa adicionais para um espectador. Deve serobservado que a unidade NRSS 40 e a unidade do cartão inte-ligente 130 (unidade de cartão inteligente 130 é discutidamais tarde) compartilham a mesma interface do sistema 25 talque somente um cartão NRSS ou um cartão inteligente pode serinserido em qualquer momento. Alternativamente, as interfa-ces podem ser separadas para permitir operação em série ouem paralelo.
Os dados fornecidos para o mux 37 provenientes doseletor 35 estão na forma de um fluxo de dados com transpor-te em pacotes complacentes com MPEG como definido na seçãopadrão 2.4 dos sistemas MPEG e incluem o conteúdo de dadosde um ou mais canais de programas. Os pacotes individuaisque compreendem canais de programa particular são identifi-cados pelos Identificadores de Pacote (PIDs). 0 fluxo detransporte contém dados auxiliares suportando a transmissãoe decodificação de dados codificados de transporte. Os dadosauxiliares incluem Informação Especifica do Programa (PSI)para uso na identificação dos PIDs e montagem dos pacotes dedados individuais para recuperar o conteúdo de todos os ca-nais de programa que compreendem o fluxo de dados em paco-tes. Um usuário do receptor de video seleciona o programaque ele deseja ver, os programas que ele quer armazenar, osmeios físicos a serem usados para armazenagem e se os pro-gramas são para serem armazenados na forma criptografada ounão criptografada por uma seleção de menu na tela usando aunidade de controle remoto 125. O controlador do sistema 115usa a informação de seleção, fornecida pela interface 120,para configurar o sistema 25 para selecionar os programaspara armazenagem e exibição e para gerar os PSI adequadospara o dispositivo de armazenagem e meios físicos seleciona-dos. O controlador 115 configura os elementos 45, 47, 50,55, 65 e 95 do sistema 25 estabelecendo os valores de regis-tro de controle dentro desses elementos através de um barra-mento de dados e selecionando trajetórias de sinal atravésdos muxes 37 e 110 com o sinal de controle C. O controlador115 é também programável para permitir remoção em tempo reale em tempo não-real dos códigos de criptografia de um fluxode dados de programa não criptografado que é para ser arma-zenado ou de outra forma processado. Esse aspecto realça asegurança de criptografia evitando a exportação das chavesde criptografia além do sistema 25, dessa forma limitando adisponibilidade para terceiros.
Em resposta ao sinal de controle C, o mux 37 sele-ciona o fluxo de transporte da unidade 35, ou em um modo dereprodução, um fluxo de dados recuperado do dispositivo dearmazenagem 90 através da interface de armazenagem. Em ope-ração normal, sem reprodução, os pacotes de dados compreen-dendo o programa que o usuário selecionou para ver são iden-tificados pelos seus PIDs pela unidade de seleção 45. Se umindicador de criptografia nos dados de cabeçalho dos pacotesde programa selecionado indica que os pacotes estão cripto-grafados, a unidade 45 fornece os pacotes para a unidade dedecriptografia 50. De outra forma, a unidade 45 fornece ospacotes não criptografados para o decodificador de transpor-te 55. Similarmente, os pacotes de dados compreendendo osprogramas que o usuário selecionou para armazenagem são i-dentificados por seus PIDs pela unidade de seleção 47. Au-nidade 47 fornece os pacotes criptografados para a unidadede decriptografia 50 ou os pacotes não criptografados para omux 110 com base na informação do indicador de criptografiado cabeçalho do pacote.
As unidades 45 e 47 empregam filtros de detecçãode PID que comparam os PIDs dos pacotes de entrada forneci-dos pelo mux 37 com os valores de PID pré carregados nos re-gistros de controle dentro das unidades 45 e 47 pelo contro-lador 115. Os PIDs pré carregados são usados nas unidades 47e 45 para identificar os pacotes de dados que são para seremarmazenados e os pacotes de dados que são para serem decodi-ficados para uso no fornecimento de uma imagem de video. OsPIDs pré carregados são armazenados em tabelas de consultanas unidades 45 e 47. As tabelas de consulta de PID são ma-peadas na memória para as tabelas de chave de criptografianas unidades 45 e 47 que associam chaves de criptografia comcada PID pré carregado. 0 PID mapeado na memória e as tabe-las de consulta de chave de criptografia permitem que as u-nidades 45 e 45 comparem pacotes criptografados contendo umPID pré carregado com as chaves de criptografia associadasque permitem sua decriptografia. Os pacotes não criptografa-dos não tem chaves associadas de criptografia. As unidades45 e 47 fornecem ambos os pacotes identificados e suas cha-ves associadas de criptografia para o decriptor 50. A tabelade consulta do PID na unidade 45 é também mapeada na memóriapara uma tabela de destino que compara pacotes contendo PIDspré carregados com localizações de memória intermediária dedestino correspondente na memória intermediária do pacote60. As chaves de criptografia e os endereços de localizaçãoda memória intermediária de destino associados com os pro-gramas selecionados por um usuário para ver ou armazenar sãopré carregados nas unidades 45 e 47 junto com os PIDs desig-nados pelo controlador 115.
As chaves de criptografia são geradas pelo sistemacomplacente de cartão inteligente 130 da ISO 7816-3 a partirdos códigos de criptografia extraídos do fluxo de dados deentrada. A geração das chaves de criptografia é submetida ahabilitação do consumidor determinada a partir da informaçãocodificada pré armazenada no próprio cartão inteligente in-serível (o documento da Organização dos Padrões Internacio-nais ISO 7816-3 de 1989 define a interface e estruturas desinal para um sistema de cartão inteligente). A informaçãode habilitação do consumidor pode ser periodicamente altera-da atualizando-se a informação codificada no cartão inteli-gente inserível através de comandos no fluxo de dados de en-trada .
O cartão inteligente complacente da ISO 7816-3 in-serível vantajosamente contém três funções de algoritmo. Du-as das funções de algoritmo, chamadas os algoritmos de crip-tografia de radiodifusão, são designadas para gerar chavesde criptografia a partir dos códigos de criptografia de ra-diodifusão extraídos do fluxo de dados de entrada nos modossem reprodução do sistema 25. Um algoritmo de criptografiade radiodifusão gera chaves de criptografia pela decripto-grafia dos códigos de criptografia de radiodifusão dentro dopróprio cartão inteligente 130. A terceira função do algo-ritmo é aplicada no sistema 25 para criptografar e decripto-grafar as chaves de criptografia de radiodifusão derivadasnos modos de armazenagem e reprodução do sistema 25. O algo-ritmo de reprodução criptografa e decriptografa as chaves decriptografia de radiodifusão dentro do próprio cartão inte-ligente inserivel. Entretanto, em outros sistemas, a funçãodo algoritmo de reprodução pode residir em qualquer lugar,tal como em um decodificador, por exemplo.
Os três algoritmos de criptografia usados no car-tão inteligente 130 podem ser qualquer um de uma variedadede tipos e o algoritmo de reprodução não precisa ser o mesmotipo que o algoritmo de radiodifusão. Para propósitos exem-plares, os algoritmos de radiodifusão e de reprodução sãosupostos como sendo funções de algoritmo do Padrão de Crip-tografia de Dados (DES) como definido nas Publicações dosPadrões de Informação Federal (FIPS) 46, 74 e 81 fornecidaspelo Serviço de Informação Técnica Nacional, Departamento deComércio. Entretanto, essas funções de algoritmo podem seralternativamente um outro tipo tal como as funções do tipoRivest-Shamir-Adlemann (RSA).
Cada um dos dois algoritmos de criptografia de ra-diodifusão que são residentes no cartão inteligente pode serativado pela informação de controle no fluxo de dados de en-trada. Dois algoritmos de criptografia de radiodifusão estãocontidos dentro do cartão inteligente de modo a permitir queum provedor do serviço faça uma mudança simultânea no algo-ritmo de criptografia de radiodifusão para todos os consumi-dores. Um provedor de serviço faz uma mudança no algoritmode criptografia de radiodifusão emitindo um novo cartão in-teligente com um novo algoritmo para todos os consumidorescom segurança antecipadamente da data em que o novo algorit-mo é para ser exibido. Na data da mudança, o provedor doserviço simultaneamente: comanda o cartão inteligente paramudar para o novo algoritmo atualizando a informação de con-trole no fluxo de dados de radiodifusão; criptografa progra-mas com o novo algoritmo; e insere códigos de criptografiaatualizados no fluxo de dados de radiodifusão. Uma mudançano algoritmo pode ser implementada por um provedor de servi-ço em uma base regular ou tão freqüentemente quanto desejadode modo a salvaguardar a segurança do sistema de criptogra-fia e evitar ruptura do código e acesso desautorizado aoprograma.
Os inventores reconheceram que o uso de um talsistema de criptografia envolvendo mudar as chaves de crip-tografia coloca um problema para a armazenagem de programasna forma criptografada. Especificamente, um programa armaze-nado na forma criptografada junto com um código de cripto-grafia de radiodifusão associado pode não ser capaz de serdecriptografado depois que o cartão inteligente foi mudado eos algoritmos do cartão inteligente foram atualizados. Issoé porque o novo algoritmo no cartão inteligente não é compa-tível com um código de criptografia associado com uma versãoanterior do cartão inteligente. Consequentemente, o novo al-goritmo do cartão inteligente é incapaz de derivar a chavede criptografia de radiodifusão requerida do código de crip-tografia armazenado. Isso significa que o programa cripto-grafado armazenado não pode ser decriptografado e é inutili-zável depois que um cartão inteligente do sistema foi alte-rado.
De modo a superar esse problema, um terceiro e di-ferente algoritmo, o algoritmo de reprodução, é vantajosa-mente incorporado no cartão inteligente. A terceira funçãodo algoritmo, chamado o algoritmo de reprodução, é usada emoperações e modos do sistema 25 específicos para criptogra-far chaves de criptografia de radiodifusão para formar códi-gos de criptografia de reprodução nos modos de armazenagem ereprodução do sistema 25.
Depois de criptografado pelo algoritmo de reprodu-ção, os códigos de criptografia de reprodução podem ser ar-mazenados com segurança, junto com o conteúdo do programacriptografado, em um meio físico de armazenagem. Com a re-produção do programa criptografado, a função do algoritmo dereprodução decriptografa os códigos de criptografia armaze-nados para derivar as chaves originais de criptografia deradiodifusão para possibilitar a decriptografia do conteúdodo programa criptografado. As chaves de criptografia de ra-diodifusão derivadas são usadas pela unidade 50 para decrip-tografar os pacotes do conteúdo do programa criptografadocomo descrito mais tarde. O algoritmo de reprodução não éalterado tão freqüentemente como os dois algoritmos de ra-diodifusão e pode ser deixado inalterado em versões sucessi-vas do cartão inteligente. Isso possibilita que o programacriptografado armazenado seja decriptografado e usado a des-peito das mudanças nos cartões inteligentes e algoritmos decriptografia de radiodifusão.
Os pacotes fornecidos pelas unidades 45 e 47 paraa unidade 50 são criptografados de acordo com o Padrão deCriptografia de Dados (DES). A unidade de decriptografia 50do sistema 25 da Figura 1 emprega a função do algoritmo DESna decriptografia desses pacotes criptografados. Em outrasimplementações do sistema 25, a unidade 50 pode alternativa-mente usar outras funções de algoritmo tal como a função RSApreviamente mencionada. A unidade 50 aplica técnicas conhe-cidas para decriptografar os pacotes criptografados usandochaves de criptografia correspondentes fornecidas pelo car-tão inteligente 130 através das unidades 45 e 47. Os pacotesdecriptografados da unidade 50 e os pacotes não criptografa-dos da unidade 45 que compreendem o programa para exibiçãosão fornecidos para o decodificador 55. Os pacotes decripto-grafados da unidade 50 e os pacotes não criptografados daunidade 47 que compreendem o programa para armazenagem sãofornecidos para o mux 110.
A unidade 60 contém memórias intermediárias de pa-cote acessíveis pelo controlador 115. Uma das memórias in-termediárias é designada para manter dados destinados parauso pelo controlador 115 e três outras memórias intermediá-rias são designadas para manter pacotes que são destinadospara uso pelos dispositivos de aplicação 75, 80 e 85. Umamemória intermediária adicional, a memória intermediária desubstituição discutida mais tarde, é usada para manter dadospara substituir os dados do código de criptografia. O acessopara os pacotes armazenados nas memórias intermediárias den-tro da unidade 60 por ambos o controlador 115 e pela inter-face de aplicação 70 é controlado pela unidade de controleda memória intermediária 65. A unidade 45 fornece um indica-dor de destino para a unidade 65 para cada pacote identifi-cado pela unidade 45 para decodificação. Os indicadores in-dicam as localizações de destino da unidade individual 60para os pacotes identificados e são armazenados pela unidadede controle 65 em uma tabela de memória interna. Ά unidadede controle 65 determina uma série de ponteiros de leitura eescrita associados com pacotes armazenados na memória inter-mediária 60 com base no principio Primeiro a Entrar, Primei-ro a Sair (FIFO). Os ponteiros de escrita em conjunto com osindicadores de destino permitem armazenagem seqüencial de umpacote identificado das unidades 45 ou 50 na próxima locali-zação vazia dentro da memória intermediária apropriada dedestino na unidade 60. Os ponteiros de leitura permitem lei-tura seqüencial de pacotes das memórias intermediárias dedestino da unidade apropriada 60 pelo controlador 115 e in-terface de aplicação 70.
Os pacotes não criptografados e decriptografadosfornecidos pelas unidades 45 e 50 para o decodificador 55contêm um cabeçalho de transporte como definido pela seção2.4.3.2 do padrão dos sistemas MPEG. O decodificador 55 de-termina a partir do cabeçalho de transporte se os pacotesnão criptografados e decriptografados contêm um campo de a-daptação (pelo padrão dos sistemas MPEG). 0 campo de adapta-ção contém informação de regulação incluindo, por exemplo,Referência do Relógio do Programa (PCRs) que permite sincro-nização e decodificação dos pacotes de conteúdo. Com a de-tecção de um pacote de informação de regulação, isto é, umpacote contendo um campo de adaptação, o decodificador 55sinaliza ao controlador 115 que o pacote foi recebido, peloajuste de uma interrupção do sistema dentro de um mecanismode interrupção. Além disso, o decodificador 55 muda o indi-cador de destino do pacote de regulação na unidade 65 e for-nece o pacote para a unidade 60. Pela alteração do indicadorde destino da unidade 65, a unidade 65 desvia o pacote deinformação de regulação fornecido pelo decodificador 55 paraa localização da memória intermediária da unidade 60 desig-nada para manter os dados para uso pelo controlador 115, aoinvés de para uma localização de memória intermediária deaplicação.
Com o recebimento do ajuste de interrupção do sis-tema pelo decodificador 55, o controlador 115 lê a informa-ção de regulação e o valor PCR e armazena-a na memória in-terna. Os valores de PCR dos pacotes sucessivos de informa-ção de regulação são usados pelo controlador 115 para ajus-tar o relógio mestre (27 MHz) do sistema. A diferença entreestimativas com base em PCR e com base no relógio mestre dointervalo de tempo entre a recepção dos pacotes sucessivosde regulação, gerados pelo controlador 115, é usada para a-justar o relógio mestre (não mostrado para simplificar o de-senho) do sistema 25. 0 controlador 115 alcança isso pelaaplicação da diferença da estimativa do tempo derivado paraajustar a tensão de controle de entrada de um oscilador con-trolado na tensão usado para gerar o relógio mestre. 0 con-trolador 115 reajusta a interrupção do sistema depois de ar-mazenar a informação de regulação na memória interna.
Os pacotes recebidos pelo decodificador 55 prove-nientes das unidades 45 e 50 que contêm conteúdo de programaincluindo áudio, video, titulo, e outra informação, são di-recionados pela unidade 65 do decodificador 55 para as memó-rias intermediárias designadas do dispositivo de aplicaçãona memória intermediária do pacote 60. A unidade de controlede aplicação 70 seqüencialmente recupera o áudio, video, ti-tulo e outros dados das memórias intermediárias designadasna memória intermediária 60 e fornece os dados para os dis-positivos de aplicação correspondentes 75, 80 e 85. Os dis-positivos de aplicação compreendem os decodificadores de áu-dio e video 80 e 85 e a porta de dados em alta velocidade75. Δ porta de dados 75 pode ser usada para produzir dadosem alta velocidade tal como programas de computador, por e-xemplo para um computador. Alternativamente, a porta 75 podeser usada para produzir dados para um decodificador HDTV,por exemplo.
Os pacotes que contêm informação PSI são reconhe-cidos pela unidade 45 como destinados para a memória inter-mediária do controlador 115 na unidade 60. Os pacotes PSIsão direcionados para essa memória intermediária pela unida-de 65 através das unidades 45, 50 e 55 em uma maneira simi-lar a essa descrita para pacotes contendo conteúdo de pro-grama. O controlador 115 lê o PSI da unidade 60 e armazena-ona memória interna.
O controlador 115 emprega o processo das Figuras 2e 3 para gerar um fluxo de dados de programa adequado paraarmazenagem no meio físico 105 e para cobrar um usuário pelaarmazenagem. O controlador 115 também emprega o processo dasFiguras 2 e 3 ambos para gerar um código de criptografia dereprodução para armazenagem no meio físico 105, e para remo-ver os códigos originais de criptografia de radiodifusão dofluxo de dados do programa a ser armazenado. A identificaçãodo pacote e processo de direção das Figuras 2 e 3 é governa-da pelo controlador 115, unidade de controle 65, e o PID,tabelas de consulta da chave de destino e criptografia dasunidades 45 e 47 na maneira previamente descrita.
A CPSI (Informação Específica do Programa Conden-sado) contém informação relacionada com o programa particu-lar a ser armazenado, enquanto que a PSI contém informaçãorelacionada com todos os programas na entrada do fluxo dedados para o sistema 25. Consequentemente, a CPSI absorvemenos capacidade de armazenagem e impõe menos despesas ge-rais do que o PSI. Além disso, dada uma restrição fixa dedespesas gerais, a CPSI pode ser repetida em um fluxo de da-dos mais freqüentemente do que a PSI e então pode ser deri-vada e aplicada para reduzir a latência de recuperação doconteúdo do programa.
A PSI como definida na seção 2.4.4 do padrão desistemas MPEG compreende quatro elementos não criptografadosou tabelas de informação. Essas são a Tabela de Associaçãodo Programa (PAT), a Tabela de Mapa do Programa (PMT), a Ta-bela de Informação de Rede (NIT) e a Tabela de Acesso Condi-cional (CAT). Cada tabela é formada de pacotes de dados quesão reconhecidos por um PID particular. A PMT define as eti-quetas do PID que identificam os fluxos de dados em pacotesindividuais que constituem um programa. Esses fluxos indivi-duais são chamados fluxos elementares no padrão MPEG. Osfluxos elementares incluem fluxos de dados tais como video,áudio para várias linguagens e fluxos de dados de titulo. APAT associa um número de programa com os PIDs que permitemidentificação e montagem dos pacotes compreendendo a PMT. ANIT é opcional e pode ser estruturada e usada para definiros parâmetros físicos de rede tal como freqüências do canalde transmissão por satélite e canais do transponder, por e-xemplo. A CAT contém a informação de acesso condicional talcomo códigos de criptografia que governam o acesso para pro-gramas que são dependentes da habilitação do usuário.
Na etapa 205 da Figura 2, o controlador 115 (Figu-ra 1) executa um procedimento de inicialização na energiza-ção do sistema seguinte ao início da etapa 200. Na etapa205, o controlador 115 carrega os filtros de detecção do PIDda unidade 45 (Figura 1) com os valores de PID definidos pe-lo MPEG para as tabelas PAT e CAT (valor hex 0000 e valorhex 0001 dos PIDs, respectivamente). Além disso, o controla-dor 115 pré designa os pacotes PAT e CAT para a memória in-termediária do controlador na unidade 60 atualizando a tabe-la de destino da unidade 45. Os pacotes PAT e CAT detectadospela unidade 45 são conduzidos através do decodificador 55para a memória intermediária do controlador na unidade 60sob o controle da unidade 65. Na etapa 205, a unidade decontrole 65 sinaliza ao controlador 115 através de uma in-terrupção da PSI que os pacotes de PSI estão presentes naunidade 60. O controlador 115, com a recepção da interrupçãoda PSI, repetitivamente acessa os pacotes armazenados na suamemória intermediária da unidade designada 60 e armazena osdados completos de CAT e PAT na memória interna. O controla-dor 115 repete esse processo para armazenar os dados comple-tos de PMT e NIT na memória interna depois de determinar osPIDs que identificam os pacotes de PMT e NIT da PAT. O con-trolador 115 continuamente acessa a memória intermediária 60e captura os pacotes da PSI na memória interna com a recep-ção das interrupções da PSI enquanto o receptor está energi-zado. Como um resultado, o controlador 115 captura na suamemória interna os dados de PAT, PMT, NIT e CAT que compre-ende a PSI completa da entrada do fluxo de dados de trans-porte para o sistema 25.
Na etapa 210 da Figura 2, os dados gerados pelousuário (SP, SM, SE) identificando os programas que um usuá-rio quer armazenar, bem como esses programas que são paraserem armazenados na forma criptografada, e os meios físicose dispositivos a serem usados para armazenagem, são inseri-dos no controlador 115 (Figura 1) . Um usuário pode selecio-nar a armazenagem criptografada de preferência a armazenagemnão criptografada por uma variedade de razões. Por exemplo,um provedor de serviço pode tornar mais barato armazenar naforma criptografada como uma maneira de limitar o número decópias subsequentes que um usuário pode fazer. Um provedordo serviço pode realizar isso controlando o acesso ao pro-grama criptografado através da informação de habilitação docartão inteligente pré armazenado. A entrada dos dados deseleção para o controlador 115 é inserida por um usuário a-través da seleção do menu na tela com a unidade de controleremoto 125 através da interface 120. Na etapa 215, em res-posta aos dados de seleção de entrada (SP) , o controlador115 deriva os PIDs para os programas selecionados para arma-zenagem da PSI armazenada. Os filtros de detecção da unidade47 são carregados com os PIDs dos programas a serem armaze-nados pelo controlador 115. Isso possibilita que a unidade47 identifique os pacotes compreendendo os programas sele-cionados para armazenagem. Na etapa 215, o controlador 115também pré carrega a memória intermediária de substituiçãoda unidade 60 com dados nulos. Os dados nulos são para seremsubstituídos pelos códigos de criptografia de radiodifusãoocorrentes em programas de radiodifusão na forma criptogra-fada que são selecionados para armazenagem.
Na etapa 215 da Figura 2, a unidade 47 (Figura 1)fornece pacotes não criptografados para o mux 110 e fornecepacotes criptografados (identificados por um indicador decriptografia nos dados do cabeçalho do pacote) junto comchaves associadas de criptografia de radiodifusão para a u-nidade de decriptografia 50. As chaves de criptografia deradiodifusão são fornecidas para a unidade 47 pelo controla-dor 115 na etapa 215 da Figura 2, seguinte a sua geração pe-lo cartão inteligente 130 (Figura 1) pela decriptografia doscódigos de criptografia obtidos da CAT para os programas se-lecionados (SP) na maneira previamente descrita. Entretanto,se os dados de seleção SE solicitam armazenagem criptografa-da, a unidade 47 passa os pacotes criptografados a serem ar-mazenados para o mux 110. Consequentemente, na etapa 215 daFigura 2, os pacotes compreendendo os programas a serem ar-mazenados (SP) são fornecidos para o mux 110 na forma crip-tografada ou decriptografada em resposta aos dados de sele-ção SE.
Nas etapas 217-227, o controlador 115 forma infor-mação especifica do programa cc>ndensado (CPSI) para os pro-gramas selecionados para armazenagem (SP) a partir da infor-mação completa especifica do programa (PSI) capturada da en-trada do fluxo de dados de transporte para o sistema 25. Seos dados SE solicitam armazenagem criptografada, o controla-dor 115 executa a etapa 227 seguinte a etapa de decisão 217.Na etapa 227, o controlador 115 aplica a função do algoritmode reprodução no sistema do cartão inteligente 130 paracriptografar a chave de criptografia de radiodifusão previa-mente gerada (pela decriptografia de um código de criptogra-fia de radiodifusão) na etapa 215 para formar um código decriptografia de reprodução para o programa a ser armazenado.A CPSI é formada para incluir o código de criptografia dereprodução mas para excluir o código de criptografia de ra-diodifusão originalmente presente na PSI da entrada do fluxodos dados de transporte para o sistema 25. Consequentemente,o fluxo de dados formado para o programa destinado para ar-mazenagem exclui seu código associado de criptografia de ra-diodifusão. Isso evita o compromisso na segurança da chavede criptografia que ocorre quando as chaves de criptografiasão armazenadas em meios físicos de armazenagem removíveisacessíveis por terceiros. Depois que as chaves estão acessí-veis em meios físicos de armazenagem, sua segurança é depen-dente da sofisticação das técnicas disponíveis de engenhariareversa e ruptura de código. Nesse sistema, múltiplos níveisde segurança são fornecidos por não armazenar os códigos decriptografia de radiodifusão dos quais as chaves de cripto-grafia de radiodifusão são derivadas e por armazenar as cha-ves de criptografia de radiodifusão na forma criptografada.Adicionalmente, mesmo se as chaves foram deduzidas para oprograma armazenado, ela não forneceria aceso aos programasatuais de radiodifusão para os quais o algoritmo de cripto-grafia de radiodifusão é regularmente alterado.
Se os dados de entrada do SE não solicitam armaze-nagem criptografada, o controlador 115 executa a etapa 225seguinte a etapa de decisão 217. Na etapa 225, o controlador115 forma a CPSI do programa destinado para armazenagem apartir da PSI de entrada do fluxo de dados de transporte pa-ra o sistema 25 e exclui os códigos de criptografia da CPSI.
0 sistema de criptografia descrito é exemplar so-mente. Mecanismos de criptografia alternativos podem trans-portar os códigos de criptografia de radiodifusão e de re-produção em áreas de informação do fluxo de dados diferentesda PSI. Outros mecanismos de criptografia podem também re-querer a geração e inserção dos códigos de criptografia emintervalos diferentes do que é envolvido na geração da PSI.Se os códigos de criptografia de radiodifusão não são trans-portados na PSI, dados de substituição ou outros para essescódigos podem ser necessários para exclui-los do fluxo dedados formado para o programa a ser armazenado. A provisãopara substituição dos dados nulos para os códigos de cripto-grafia de radiodifusão em intervalos diferentes desses nosquais a CPSI ocorre é discutida mais tarde. Especificamente,a substituição dos códigos de criptografia de radiodifusãoem tempo real, isto é, em freqüência de pacote quando os có-digos são transportados em cabeçalhos de pacote, por exem-plo, é discutida em conexão com as etapas 237-249.
Na etapa 230, o controlador 115 forma os dados deCPSI dentro das seções, de acordo com a sintaxe do MPEG (pa-rágrafos 2.4.4.3 - 2.4.4.11 do padrão de sistemas do MPEG).
0 controlador 115, na etapa 230, também adiciona os dados decabeçalho nas seções dos dados da CPSI para formatar e colo-car em pacotes os dados de CPSI para inserção dentro do flu-xo de dados a ser armazenado. 0 controlador 115 cria os ca-beçalhos, de acordo com as seções 2.4.3.2 e 2.4.3.3 do pa-drão dos sistemas MPEG a partir dos dados de cabeçalho daPSI armazenados na memória interna do controlador 115. En-tretanto, os dados da seção da CPSI são diferentes em. com-primento em relação aos dados da seção da PSI corresponden-tes. Portanto, novos parâmetros de cabeçalho incluindo o in-dicador de 'contagem de continuidade' e 'indicador de inicioda unidade de carga útil' são criados pelo controlador 115 einseridos nos campos do indicador respectivo dentro dos da-dos de cabeçalho. 0 novo indicador de contagem de continui-dade criado pelo controlador 115 reflete, por exemplo, o nú-mero de pacotes por PID para os elementos da CPSI ao invésdo número diferente de pacotes por PID dos elementos da PSIcorrespondentes. 0 novo indicador de inicio da unidade decarga útil criado pelo controlador 115 identifica, por exem-plo, o primeiro byte da seção de CPSI ao invés do primeirobyte da seção da PSI correspondente.
Seguinte a etapa 230, o fluxograma da Figura 2continua com a etapa 237 da Figura 3. O controlador 115 de-termina, na etapa 237, se os códigos de criptografia de ra-diodifusão são transportados nos campos do fluxo de dadosdiferentes da CPSI. Especificamente, o controlador 115 de-termina se os códigos de criptografia de radiodifusão sãotransportados em campos de adaptação compatíveis com MPEGdos cabeçalhos do pacote (pela seção 2.4.3.4 da sintaxe pa-drão dos sistemas do MPEG). Se sim, o controlador 115 execu-ta a etapa 249 para criar um fluxo de dados composto quecompreende pacotes de CPSI e pacotes de conteúdo de programacom dados nulos substituídos para os códigos de criptografiade radiodifusão nos cabeçalhos do pacote. A substituição docódigo de criptografia é executada em uma base de pacote porpacote na freqüência do pacote.
Na etapa 249, os dados do pacote de substituiçãopré carregados durante a etapa 215 (Figura 2) para dentro damemória intermediária de substituição na unidade 60 são for-necidos da unidade 60 para o mux 110 (Figura 1) sob o con-trole do controlador 115. Além disso, na etapa 249, a CPSIna forma de dados em pacotes de seção compatíveis com MPEGformados na etapa 230 é fornecida pelo controlador 115 parao mux 110 (Figura 1). Os fluxos de dados do pacote do conte-údo de programa da unidade 47 ou unidade 50 como previamentediscutido em conexão com a etapa 215, são também fornecidospara o mux 110. Na etapa 249, o controlador 115 multiplexaentre o fluxo de dados do conteúdo do programa, o fluxo dedados da CPSI, e a entrada dos dados de substituição para omux 110 usando o sinal C de seleção de trajetória para criarum fluxo de dados composto que é produzido pelo mux 110 paraa interface de armazenagem 95. O fluxo de dados compostocompreende pacotes de conteúdo de programa e pacotes de CPSIcom dados nulos substituídos para os códigos de criptografiade radiodifusão nos cabeçalhos de pacote.
O controlador 115 sincroniza a inserção dos paco-tes de CPSI e dados nulos no fluxo de dados do programa aser armazenado, em resposta a um sinal de interrupção de PSIe um sinal de regulação de substituição da unidade de con-trole 65 (Figura 1) . A interrupção de PSI indica a presençade pacotes de PSI na memória intermediária 60 como discutidoem conexão com a etapa 205. O sinal de regulação de substi-tuição sincroniza a inserção dos dados nulos com a ocorrên-cia dos códigos de criptografia de radiodifusão nos cabeça-lhos do pacote. Nessa maneira, as seções em pacote da CPSIsão inseridas nas localizações da PSI para substituir as se-ções correspondentes da PSI e os códigos de criptografia deradiodifusão são removidos. Os dados de CPSI não criptogra-fados são inseríveis nos fluxos de dados de conteúdo de pro-grama criptografados ou não criptografados que são inseridospara o mux 110 de modo a criar programas criptografados ounão criptografados para armazenagem.
Deve ser observado que a substituição do código decriptografia de radiodifusão executada na etapa 249 podetambém ser aplicada a códigos transportados em campos dofluxo de dados diferentes dos campos de adaptação do cabeça-Iho do pacote MPEG. Adicionalmente, os códigos de criptogra-fia podem ser substituídos em intervalos diferentes dessesnos quais os campos de adaptação ocorrem. Por exemplo, osdados nulos podem ser substituídos para os códigos de crip-tografia ocorrendo em uma variedade de localizações de fluxode dados compatíveis com MPEG ou não MPEG incluindo: pacotesauxiliares dentro do Sistema de Satélite Digital proprietá-rio (DS S™) ; campos de Fluxo Elementar em Pacote (PES) (pe-las seções 2.5.3.7 - 2.5.4.2 da sintaxe padrão dos sistemasMPEG) ; campos de Comandos de Controle de Meios físicos deArmazenagem Digital (DSMCC) (pelo Apêndice A da sintaxe pa-drão dos sistemas MPEG); e pacotes não MPEG formatados deacordo com outros protocolos de transmissão de dados tal co-mo o protocolo de controle CEBus padronizado (Padrão de Au-tomação Inicial (CEBus), EIA/IS-60, Dezembro de 1989).
Se os códigos de criptografia são transportados empacotes nos quais os próprios códigos são os únicos itens dedados de conseqüência, o código transportando os pacotes po-de ser omitido inteiramente do fluxo de dados de saída. Issopode ser realizado descartando-se os pacotes através das u-nidades 45 e 47 de seleção de PID (Figura 1) ou omitindo-seos pacotes durante a operação de multiplexação executada naetapa 249. Entretanto, os parâmetros sensíveis a taxa de da-dos e estrutura de dados dentro da sintaxe do fluxo de dadosde saída podem precisar ser atualizados para refletir a mu-dança da taxa de dados ocorrendo como um resultado de talomissão dos dados do pacote.
Na etapa 249, a interface de armazenagem 95 (Figu-ra 1) recebe os programas a serem armazenados na forma defluxo de dados em pacote (a seguir chamado o fluxo de CPSI)incorporando os dados de CPSI e nulos do mux 110. Na etapa254 (Figura 3), seguinte a etapa 249, o sistema de acessocondicional dentro do sistema 25 cobra o Usuário pela arma-zenagem do programa (ou comunicação com outros dispositi-vos). 0 Usuário é cobrado pela armazenagem de informação detarifação dentro do próprio cartão inteligente inserível. Aarmazenagem da informação de tarifação é iniciada pela apli-cação do algoritmo de reprodução, mas a tarifação não preci-sa ser contemporâneo com a aplicação do algoritmo. A infor-mação de tarifação indica que o Usuário armazenou um progra-ma de radiodifusão criptografado. Essa informação de tarifa-ção é mais tarde acessada através de um vínculo de telefonepelo provedor do serviço e usada para cobrar o Usuário atra-vés de um processo de tarifação convencional. Outros meca-nismos de tarifação são igualmente possíveis. Por exemplo,créditos podem ser deduzidos de uma soma de crédito pré ar-mazenada dentro de um cartão inteligente. Adicionalmente, ocartão inteligente pode variar a quantidade de tarifação combase no tipo de armazenagem solicitada e.g., pode existiruma taxa por armazenagem permitindo somente uma única cópiaou reprodução do programa armazenado e uma outra taxa paraarmazenagem permitindo cópia ou reprodução ilimitada do pro-grama. O tipo de armazenagem solicitada é codificada dentrodos dados designados de proteção de cópia no próprio fluxode CPSI ou nos dados de pacote externos ao fluxo de CPSI. Oprocesso das Figuras 2-3 usado pelo controlador 115 para ge-rar um fluxo de dados de programa (o fluxo de CPSI) adequadopara armazenagem no meio físico 105 e para cobrar um usuáriopela armazenagem termina na etapa 258.
Se o controlador 115 determina, na etapa 237, quenenhum código de criptografia de radiodifusão é transportadonos campos de adaptação compatíveis com MPEG dos cabeçalhosdo pacote, o controlador 115 executa as etapas 240 - 245.
Essas etapas refletem as etapas 249-258, exceto que porquenão existem códigos de criptografia de radiodifusão presen-tes na entrada de fluxos de dados para o mux 110 represen-tando o programa a ser armazenado, não existe necessidadepor inserção de dados nulos. De outra forma, o controlador115 executa a etapa 240 para criar o fluxo de CPSI para ar-mazenagem através da interface de armazenagem 95 e executa atarefa 244 para cobrar o usuário pela armazenagem em modosimilar a esse descrito em conjunto com as etapas 249 e 254.
Esse ramo do processo das Figuras 2-3 termina na etapa 245.Entretanto, deve ser observado que o fluxo de CPSI pode al-ternativamente ser fornecido para outras aplicações nas eta-pas 240 e 249, tal como exibição ou comunicação através dainterface 70 ao invés de armazenagem através da interface95.
O fluxo de CPSI do mux 110 é armazenado na memóriaintermediária pela interface 95 para reduzir aberturas e va-riação da taxa de bit nos dados. Os dados resultantes arma-zenados na memória intermediária são processados pelo dispo-sitivo de armazenagem 90 para ficarem adequados para armaze-nagem no meio físico 105. O controlador 115 inicia e contro-la a operação do dispositivo de armazenagem 90 (Figura 1)pelo comando através da porta I/O 100 usando um protocolo decontrole de CEBus padronizado (e.g., Padrão de Automação I-nicial (CEBus), EIA/IS-60, Dezembro de 1989). O dispositivode armazenagem 90 é um dispositivo do tipo DVHS™ de meiofísico de armazenagem linear e o meio físico 105 é um meiofísico do tipo de acesso seqüencial linear tal como fita devídeo, por exemplo. O dispositivo de armazenagem 90 codificao fluxo de dados armazenado na memória intermediária da in-terface 95 usando técnicas conhecidas de codificação de errotal como codificação de canal, intercalação e codificaçãoReed Solomon para produzir um fluxo de dados codificado ade-quado para armazenagem. A unidade 90 armazena os fluxos dedados codificados resultantes incorporando a CPSI no meiofísico de fita 105.
Embora descrito como um dispositivo DVHS™ que ar-mazena dados em um meio físico de armazenagem do tipo linearna configuração exemplar da Figura 1, a unidade de armazena-gem 90 pode ser qualquer tipo de unidade de armazenagem. Porexemplo, a unidade 90 pode ser um dispositivo do tipo de es-tado sólido ou não linear para armazenar dados em RAM ou emum meio físico não linear. Um meio físico do tipo não linearé um meio físico que acomoda acesso não seqüencial, tal comoum meio físico de disco incluindo CDROM ou DVD, por exemplo.
Se a unidade 90 e o meio físico 105 são sistemas de armaze-nagem do tipo não linear ou de estado sólido, a unidade 90separa os dados de CPSI do fluxo de CPSI e armazena os dadosde CPSI em uma seção de diretório designada do meio físico.Isso vantajosamente evita armazenagem repetida da CPSI e re-duz a capacidade requerida de armazenagem. Alternativamente,a unidade 90 pode armazenar o fluxo de CPSI como formado einserir para a unidade 90, incorporando uma ou mais repeti-ções dos dados de CPSI.
Adicionalmente, o sistema 25 da Figura 1 pode in-corporar uma pluralidade de trajetórias de armazena-gem/recuperação que suportam a operação de uma pluralidadede dispositivos de armazenagem de vários tipos incluindo ti-pos linear, não linear e de estado sólido. A única trajetó-ria de armazenagem/recuperação mostrada na Figura 1 compre-ende as unidades 47, 90, 95, 105 e 110, como descrito. Re-produzindo-se esses elementos para criar funções de armaze-nagem paralela, o sistema 25 é prontamente estendido paraincorporar uma pluralidade de trajetórias de armazenagem. Atrajetória de armazenagem e programas destinados para umdispositivo de armazenagem particular são selecionados pelosdados gerados pelo usuário (SP, SM) inseridos para o contro-lador 115 através da interface 120 seguinte a seleção do me-nu na tela com a unidade de controle remoto 125, como previ-amente descrito.
O sistema 25 da Figura 1 recupera programas dodispositivo de armazenagem 90 e meio físico 105 em um modode reprodução usando o processo da Figura 4. Os fluxos dedados recuperados são processados pelo sistema 25 e forneci-dos para os dispositivos de aplicação 75, 80 e 85 para exi-bição ou saída, por exemplo. Alternativamente, os fluxos dedados do programa podem ser armazenados em outros dispositi-vos de armazenagem paralelos (não mostrados na Figura 1 parasimplificar o desenho).
Na etapa 505 da Figura 4, seguinte ao início naetapa 500, os dados gerados pelo usuário (SR, SM) são inse-ridos para o controlador 115 do sistema 25 (Figura 1) iden-tificando os programas (SR) a serem recuperados e o disposi-tivo de armazenagem (SM) do qual os programas são para seremrecuperados. Os dados de seleção do usuário são inseridospara o controlador 115 através da interface 120 seguinte aseleção do menu na tela com a unidade de controle remoto125. É assumido com propósitos exemplares que o usuário se-leciona programas a serem recuperados a partir do dispositi-vo de armazenagem 90 (Figura 1).
O controlador 115, na etapa 510, inicia a recupe-ração dos fluxos de dados do programa selecionado pelo dis-positivo 90 do meio físico 105 pelo comando através da portaI/O 100 usando o protocolo de controle CEBus padronizado co-mo previamente discutido. O dispositivo 90 decodifica os da-dos codificados de erro recuperados do meio físico 105 pararecuperar os dados correspondentes originalmente fornecidospara o dispositivo 90 para armazenagem. O dispositivo 90 po-de ser uma unidade de armazenagem do tipo linear DVHS™ ouum outro tipo de unidade de armazenagem tal como um disposi-tivo do tipo RAM de estado sólido ou DVD do tipo não linearou CDROM. Os fluxos de dados decodificados recuperados sãotransferidos, na etapa 510, pelo dispositivo 90 para a in-terface 95. Essa transferência de dados é controlada e sin-cronizada pelo controlador 115 através dos CEBus padrão. Ainterface 95, armazena na memória intermediária os dados re-cebidos da unidade 90 para ajustar os intervalos de tempoentre os pacotes de dados para produzir uma saida de dadosarmazenados na memória intermediária que é compatível comMPEG e cumpre com as restrições da taxa de bit do MPEG.
Na etapa 515, o controlador 115 direciona a saídaarmazenada na memória intermediária da interface 95 (o fluxode dados de reprodução) através do mux 37 para as unidades45 e 47 de seleção do PID usando o sinal C de seleção detrajetória. Na etapa 515, o controlador 115 determina se aúnica cópia ou limitações da cópia ilimitada que foram codi-ficadas nos dados de proteção de cópia designada nas etapas244 e 254 (Figura 3), estão sendo excedidas pelo programarecuperado. Submetido a recuperação sendo permitida, o con-trolador 115, na etapa 515 (Figura 4), recupera o código decriptografia de reprodução que foi gerado na etapa 227 (Fi-gura 2) da CAT para os programas selecionados (SR) e forneceo código para a unidade do cartão inteligente 130 na maneirapreviamente descrita em conjunto com a etapa 215 (Figura 2).Sob o controle do controlador 115, o cartão inteligente 130,na etapa 515 (Figura 4), aplica o algoritmo de reproduçãopara gerar as chaves originais de criptografia de radiodifu-são a partir do código de criptografia de reprodução. Aschaves de criptografia de radiodifusão são fornecidas para aPID, tabelas de consulta de chave de destino e criptografianas unidades 45 e 47 pelo controlador 115 na etapa 515.
Na etapa 520, as unidades 45 e 47 e as unidadesremanescentes do sistema 25 processam o fluxo de dados dereprodução para armazenagem através do mux 110 ou para usode aplicação através da interface 70. Ambos o fluxo de dadosde reprodução da unidade 95 e o fluxo de dados transmitidodo seletor 35, seguinte a seleção através do mux 37, sãoprocessados pelo sistema 25 em uma maneira similar. Ambosesses fluxos de dados são processados na maneira previamentedescrita para o fluxo de dados transmitido, exceto para asetapas de geração da chave de criptografia e para as etapasde processamento de CPSI. No modo de reprodução, o cartãointeligente 130 aplica um algoritmo de geração de chave decriptografia de reprodução ao invés de um algoritmo de gera-ção de chave de radiodifusão. A unidade de cartão inteligen-te 130 aplica a função do algoritmo de reprodução para de-criptografar os códigos de criptografia previamente codifi-cados com o algoritmo de codificação de reprodução na etapa227 da Figura 2. Dessa forma, a unidade 130 deriva as chavesde criptografia de radiodifusão originais para o programaselecionado para reprodução (SR) . As chaves de criptografiade radiodifusão são usadas pela unidade de decriptografiaDES 50 para decriptografar os pacotes criptografados de con-teúdo de programa na etapa subsequente 520 (Figura 4) na ma-neira previamente descrita para o fluxo de dados transmiti-do. Entretanto, o fluxo de dados de reprodução selecionadoatravés do mux 37 já incorpora a CPSI. Portanto, no modo dereprodução, o controlador 115 na etapa 520, não executa asetapas relacionadas com a formação da CPSI descrita em con-junto com as Figuras 2-3.
No modo de reprodução exemplar mostrado na Figura4, o sistema 25 na etapa 520, decodifica com transporte ofluxo de dados de reprodução para fornecer os dados decodi-ficados para os decodificadores de aplicação 80 e 85, paraexibição. Nesse modo, o sistema 25 aplica os últimos dadosde CPSI completos contidos no fluxo de dados de reprodução,de acordo com o padrão MPEG, para produzir um fluxo de dadosdecodificado de transporte representando o programa selecio-nado SR.
A CPSI é aplicada na decodificação com transportedo fluxo de dados de reprodução usando os filtros de PID 45e 47, decriptor 50, decodificador 55, memória intermediária60 e unidade de controle 65 em uma maneira similar a essapreviamente descrita em conjunto com a Figura 1. 0 fluxo dedados decodificados de transporte, excluindo a CPSI, é for-necido, através da interface 70, para os decodificadores deaplicação 80 e 85 para a decodificação em MPEG e reproduçãode imagem. Em outros modos, o sistema 25 fornece o fluxo dedados de reprodução incorporando a CPSI para outros disposi-tivos de aplicação tal como para a porta 75 de dados em altavelocidade, por exemplo. Δ CPSI fica então disponível paraser aplicada na decodificação com transporte do fluxo de da-dos de reprodução, quando necessário, por esses dispositivosde aplicação ou dispositivos subsequentes. Se o fluxo de da-dos de reprodução é para ser armazenado em um segundo dispo-sitivo de armazenagem diferente do dispositivo 90, por exem-plo, o mux 110 fornece o fluxo de dados, incorporando aCPSI, para o segundo dispositivo de armazenagem através deuma segunda interface de armazenagem. Adicionalmente, o se-gundo dispositivo de armazenagem e interface (nenhum é mos-trado na Figura 1) imitam a operação e função das unidades90 e 95, respectivamente. Os dados da interface 70, decodi-ficados em MPEG pelos decodificadores de aplicação 80 e 85,são apresentados através dos dispositivos de reprodução deáudio e imagem nas unidades 80 e 85, respectivamente.
Na etapa 527 (Figura 4), o sistema de acesso con-dicional no sistema 25 cobra o Usuário pela reprodução doprograma. O Usuário é cobrado no próprio cartão inteligenteinserível pela armazenagem da informação de tarifação com aaplicação do algoritmo de reprodução. A informação de tari-fação indica que o Usuário recuperou um programa de radiodi-fusão criptografado. Essa informação de tarifação é maistarde acessada através de vínculo telefônico pelo provedordo serviço e usada para cobrar o Usuário através de um pro-cesso de tarifação convencional. Outros mecanismos de tari-fação, como previamente descrito, podem igualmente ser usa-dos. O processo de reprodução da Figura 4 termina na etapa530.A arquitetura da Figura 1 não é exclusiva. Outrasarquiteturas podem ser derivadas de acordo com os princípiosda invenção para conseguir os mesmos objetivos. Adicional-mente, as funções dos elementos da arquitetura da Figura 1 eas etapas do processo da Figura 2-4 podem ser implementadastotalmente ou em parte dentro das instruções programadas deum microprocessador. Além disso, os princípios da invençãoaplicam-se a qualquer sistema usando um guia de programa e-letrônico compatível com MPEG ou sem MPEG para transportarqualquer informação descrita aqui como sendo transportadanas tabelas PSI em MPEG. Os princípios da invenção não sãorestritos aos guias de programa ou PSI transportadas nas ta-belas de PSI compatíveis com MPEG.

Claims (13)

1. Sistema para processamento de dados de vídeodigital contendo dados de programa criptografados de radio-difusão e um código de criptografia, compreendendo:um processador de acesso condicional compreendendo:um primeiro dispositivo de algoritmo para decrip-tografar o dito código de criptografia para proporcionar umachave de criptografia para uso na decriptografia dos ditosdados de programa criptografados de radiodifusão; eum segundo dispositivo de algoritmo para cripto-grafar a dita chave de criptografia para fornecer uma chavede reprodução criptografada para uso na decriptografia dosdados de programa criptografados recuperados de um meio fí-sico de armazenagem; eum dispositivo para decriptografar os dados deprograma criptografados usando uma dentre:a) a dita chave de criptografia, eb) a dita chave de reprodução; eum dispositivo para formatar os dados de programacriptografados junto com uma chave de reprodução criptogra-fada associada para ficarem adequados para armazenagem em ummeio físico de armazenagem,CARACTERIZADO pelo fato de que o dito primeiro al-goritmo é diferente do dito segundo algoritmo e é adaptadopara ser atualizado mais freqüentemente que o dito segundoalgoritmo.
2. Sistema, de acordo com a reivindicação 1,CARACTERIZADO pelo fato de que os ditos primeiro e segundoalgoritmos estão contidos em um cartão inteligente inseri-vel.
3. Sistema, de acordo com a reivindicação 1,CARACTERIZADO pelo fato de que o dito segundo dispositivo dealgoritmo inclui um dispositivo para decriptografar uma cha-ve de reprodução criptografada recuperada de um meio físicode armazenagem para fornecer a dita chave de reprodução.
4. Sistema, de acordo com a reivindicação 1,CARACTERIZADO pelo fato de que o dito primeiro algoritmo éatualizado mais freqüentemente do que o dito segundo algo-ritmo .
5. Sistema, de acordo com a reivindicação 1,CARACTERIZADO pelo fato de que o dito processador de acessocondicional seleciona um entre, a) a dita chave de cripto-grafia, e b) a dita chave de reprodução para uso pelo ditodispositivo para decriptografar dados de programa criptogra-fados .
6. Método para processamento de dados de vídeo di-gital contendo dados de programa criptografados de radiodi-fusão e um código de criptografia, compreendendo as etapasde:decriptografar o dito código de criptografia usan-do um primeiro algoritmo para proporcionar uma chave decriptografia para uso na decriptografia dos ditos dados deprograma criptografados de radiodifusão;criptografar a dita chave de criptografia usandoum segundo algoritmo para fornecer uma chave de reproduçãocriptografada para uso na decriptografia dos dados de pro-grama criptografados recuperados de um meio físico de arma-zenagem;decriptografar os dados de programa criptografadosusando uma dentre:a) a dita chave de criptografia, e b) a dita chavede reprodução; eformatar os dados de programa criptografados juntocom uma chave de reprodução criptografada associada para fi-carem adequados para armazenagem em um meio físico de arma-zenagem,CARACTERIZADO pelo fato de que o dito primeiro al-goritmo é diferente do dito segundo algoritmo e é adaptadopara ser atualizado mais freqüentemente que o dito segundoalgoritmo.
7. Método, de acordo com a reivindicação 6,CARACTERIZADO pelo fato de que a dita etapa de formatar pro-duz um fluxo de dados que é compatível com MPEG.
8. Método, de acordo com a reivindicação 6,CARACTERIZADO pelo fato de incluir a etapa de atualizar odito primeiro algoritmo mais freqüentemente do que o ditosegundo algoritmo.
9. Método, de acordo com a reivindicação 7,CARACTERIZADO pelo fato de que na dita etapa de formatar, adita chave de reprodução criptografada é incluída na Infor-mação Específica do Programa (PSI).
10. Método, de acordo com a reivindicação 8,CARACTERIZADO pelo fato de que a dita chave de reproduçãocriptografada é incluída em uma tabela de mapa do programa(PMT) na dita PSI.
11. Método, de acordo com a reivindicação 8,CARACTERIZADO pelo fato de que a dita chave de reproduçãocriptografada é incluída em uma tabela de acesso condicional(CAT) na dita PSI.
12. Método, de acordo com a reivindicação 6,CARACTERIZADO adicionalmente pelo fato de incluir a etapa dearmazenar um fluxo de dados produzido na dita etapa de for-matar em um meio físico de armazenagem.
13. Método, de acordo com a reivindicação 6,CARACTERIZADO adicionalmente pelo fato de incluir a etapa deiniciar a tarifação em resposta a aplicação do dito segundoalgoritmo.
BRPI9714639-0A 1996-11-27 1997-10-28 aparelho/método de decodificação e formato de dados para processamento e armazenagem de dados de vìdeo criptografados. BR9714639B1 (pt)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US08/762,488 US6016348A (en) 1996-11-27 1996-11-27 Decoding system and data format for processing and storing encrypted broadcast, cable or satellite video data
US08/762.488 1996-11-27
PCT/US1997/019375 WO1998024237A1 (en) 1996-11-27 1997-10-28 A decoding apparatus/method and data format for processing and storing encrypted video data

Publications (2)

Publication Number Publication Date
BR9714639A BR9714639A (pt) 2000-10-03
BR9714639B1 true BR9714639B1 (pt) 2011-02-08

Family

ID=25065207

Family Applications (2)

Application Number Title Priority Date Filing Date
BRPI9714639-0A BR9714639B1 (pt) 1996-11-27 1997-10-28 aparelho/método de decodificação e formato de dados para processamento e armazenagem de dados de vìdeo criptografados.
BRPI9715352-4A BR9715352B1 (pt) 1996-11-27 1997-10-28 mÉtodo de processamento e armazenagem de dados de vÍdeo digital criptografados.

Family Applications After (1)

Application Number Title Priority Date Filing Date
BRPI9715352-4A BR9715352B1 (pt) 1996-11-27 1997-10-28 mÉtodo de processamento e armazenagem de dados de vÍdeo digital criptografados.

Country Status (15)

Country Link
US (1) US6016348A (pt)
EP (1) EP0941611B1 (pt)
JP (4) JP4554727B2 (pt)
KR (1) KR100467298B1 (pt)
CN (1) CN1155248C (pt)
AU (1) AU7402498A (pt)
BR (2) BR9714639B1 (pt)
CA (1) CA2272922C (pt)
DE (1) DE69726753T2 (pt)
ES (1) ES2213226T3 (pt)
HK (1) HK1024367A1 (pt)
MX (1) MX206274B (pt)
MY (1) MY118261A (pt)
TW (1) TW379505B (pt)
WO (1) WO1998024237A1 (pt)

Families Citing this family (162)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
USRE48056E1 (en) 1991-12-23 2020-06-16 Blanding Hovenweep, Llc Ergonomic man-machine interface incorporating adaptive pattern recognition based control system
US5903454A (en) 1991-12-23 1999-05-11 Hoffberg; Linda Irene Human-factored interface corporating adaptive pattern recognition based controller apparatus
US10361802B1 (en) 1999-02-01 2019-07-23 Blanding Hovenweep, Llc Adaptive pattern recognition based control system and method
USRE46310E1 (en) 1991-12-23 2017-02-14 Blanding Hovenweep, Llc Ergonomic man-machine interface incorporating adaptive pattern recognition based control system
USRE47908E1 (en) 1991-12-23 2020-03-17 Blanding Hovenweep, Llc Ergonomic man-machine interface incorporating adaptive pattern recognition based control system
US6850252B1 (en) 1999-10-05 2005-02-01 Steven M. Hoffberg Intelligent electronic appliance system and method
US8574074B2 (en) 2005-09-30 2013-11-05 Sony Computer Entertainment America Llc Advertising impression determination
JPH10145773A (ja) * 1996-11-14 1998-05-29 Toshiba Corp 動画像データの暗号化方法およびその方法が適用されるコンピュータシステム並びに動画像データ符号化/復号化装置
KR19980073528A (ko) * 1997-03-15 1998-11-05 구자홍 엠펙시스템 복호기장치
US6798756B1 (en) * 1997-05-30 2004-09-28 Sony Corporation Data transmission system and method, and data receiving method and device
JP3389843B2 (ja) * 1997-10-17 2003-03-24 日本電気株式会社 情報処理装置におけるデジタル放送受信システム
US7321828B2 (en) * 1998-04-13 2008-01-22 Isis Pharmaceuticals, Inc. System of components for preparing oligonucleotides
US20040186071A1 (en) * 1998-04-13 2004-09-23 Bennett C. Frank Antisense modulation of CD40 expression
WO2000011871A1 (en) * 1998-08-23 2000-03-02 Open Entertainment, Inc. Transaction system for transporting media files from content provider sources to home entertainment devices
JP2000076787A (ja) * 1998-09-02 2000-03-14 Sony Corp 情報記録再生装置および方法、並びに提供媒体
AU770251B2 (en) * 1998-11-03 2004-02-19 Thomson Licensing S.A. Method and apparatus for updating computer code using an integrated circuit interface
US6453159B1 (en) * 1999-02-25 2002-09-17 Telxon Corporation Multi-level encryption system for wireless network
US6526506B1 (en) 1999-02-25 2003-02-25 Telxon Corporation Multi-level encryption access point for wireless network
US6578203B1 (en) 1999-03-08 2003-06-10 Tazwell L. Anderson, Jr. Audio/video signal distribution system for head mounted displays
US6697489B1 (en) * 1999-03-30 2004-02-24 Sony Corporation Method and apparatus for securing control words
US7730300B2 (en) 1999-03-30 2010-06-01 Sony Corporation Method and apparatus for protecting the transfer of data
US7565546B2 (en) * 1999-03-30 2009-07-21 Sony Corporation System, method and apparatus for secure digital content transmission
US20060174297A1 (en) * 1999-05-28 2006-08-03 Anderson Tazwell L Jr Electronic handheld audio/video receiver and listening/viewing device
US20020057364A1 (en) * 1999-05-28 2002-05-16 Anderson Tazwell L. Electronic handheld audio/video receiver and listening/viewing device
US7210160B2 (en) 1999-05-28 2007-04-24 Immersion Entertainment, L.L.C. Audio/video programming and charging system and method
US7010801B1 (en) * 1999-06-11 2006-03-07 Scientific-Atlanta, Inc. Video on demand system with parameter-controlled bandwidth deallocation
US6986156B1 (en) * 1999-06-11 2006-01-10 Scientific Atlanta, Inc Systems and methods for adaptive scheduling and dynamic bandwidth resource allocation management in a digital broadband delivery system
US6817028B1 (en) 1999-06-11 2004-11-09 Scientific-Atlanta, Inc. Reduced screen control system for interactive program guide
US7992163B1 (en) 1999-06-11 2011-08-02 Jerding Dean F Video-on-demand navigational system
US7150031B1 (en) * 2000-06-09 2006-12-12 Scientific-Atlanta, Inc. System and method for reminders of upcoming rentable media offerings
US7336785B1 (en) * 1999-07-09 2008-02-26 Koninklijke Philips Electronics N.V. System and method for copy protecting transmitted information
US7039614B1 (en) * 1999-11-09 2006-05-02 Sony Corporation Method for simulcrypting scrambled data to a plurality of conditional access devices
US20060059525A1 (en) * 1999-12-13 2006-03-16 Jerding Dean F Media services window configuration system
US7647278B1 (en) * 1999-12-29 2010-01-12 Pitney Bowes Inc. Method for facilitating a transaction between a merchant and a buyer
JP4154825B2 (ja) * 2000-02-01 2008-09-24 三菱電機株式会社 ディジタル放送受信システム
US6974076B1 (en) 2000-02-14 2005-12-13 Sony Corporation Portable music player with pay per play usage and method for purchase of credits for usage
US7225164B1 (en) * 2000-02-15 2007-05-29 Sony Corporation Method and apparatus for implementing revocation in broadcast networks
JP2001237819A (ja) * 2000-02-24 2001-08-31 Nec Corp 著作物再生システム,著作物復号装置,およびユーザ固有情報格納装置
JP2003526286A (ja) * 2000-03-02 2003-09-02 サイエンティフィック−アトランタ, インコーポレイテッド 複数の双方向番組ガイド初期配列を提供する装置および方法
ATE265787T1 (de) * 2000-03-10 2004-05-15 Rudolf Ritter Verfahren, kommunikationssystem und empfangsvorrichtung für die verrechnung von zugriffskontrollierten programmen und/oder daten von broadcastsendern
US7975277B1 (en) 2000-04-03 2011-07-05 Jerding Dean F System for providing alternative services
US20020007485A1 (en) * 2000-04-03 2002-01-17 Rodriguez Arturo A. Television service enhancements
US7200857B1 (en) * 2000-06-09 2007-04-03 Scientific-Atlanta, Inc. Synchronized video-on-demand supplemental commentary
US8516525B1 (en) 2000-06-09 2013-08-20 Dean F. Jerding Integrated searching system for interactive media guide
US7647619B2 (en) * 2000-04-26 2010-01-12 Sony Corporation Scalable filtering table
US7934232B1 (en) * 2000-05-04 2011-04-26 Jerding Dean F Navigation paradigm for access to television services
US8069259B2 (en) * 2000-06-09 2011-11-29 Rodriguez Arturo A Managing removal of media titles from a list
US7149549B1 (en) * 2000-10-26 2006-12-12 Ortiz Luis M Providing multiple perspectives for a venue activity through an electronic hand held device
US8583027B2 (en) 2000-10-26 2013-11-12 Front Row Technologies, Llc Methods and systems for authorizing computing devices for receipt of venue-based data based on the location of a user
US7796162B2 (en) * 2000-10-26 2010-09-14 Front Row Technologies, Llc Providing multiple synchronized camera views for broadcast from a live venue activity to remote viewers
US7812856B2 (en) * 2000-10-26 2010-10-12 Front Row Technologies, Llc Providing multiple perspectives of a venue activity to electronic wireless hand held devices
US7630721B2 (en) 2000-06-27 2009-12-08 Ortiz & Associates Consulting, Llc Systems, methods and apparatuses for brokering data between wireless devices and data rendering devices
US7782363B2 (en) 2000-06-27 2010-08-24 Front Row Technologies, Llc Providing multiple video perspectives of activities through a data network to a remote multimedia server for selective display by remote viewing audiences
US20030112354A1 (en) * 2001-12-13 2003-06-19 Ortiz Luis M. Wireless transmission of in-play camera views to hand held devices
US7962370B2 (en) * 2000-06-29 2011-06-14 Rodriguez Arturo A Methods in a media service system for transaction processing
US7242772B1 (en) 2000-09-07 2007-07-10 Eastman Kodak Company Encryption apparatus and method for synchronizing multiple encryption keys with a data stream
JP3811608B2 (ja) * 2000-10-03 2006-08-23 株式会社ジェイテクト チルトステアリング装置
US20020049978A1 (en) * 2000-10-20 2002-04-25 Rodriguez Arturo A. System and method for access and placement of media content information items on a screen display with a remote control device
US7340759B1 (en) * 2000-11-10 2008-03-04 Scientific-Atlanta, Inc. Systems and methods for adaptive pricing in a digital broadband delivery system
WO2002039681A1 (en) * 2000-11-10 2002-05-16 Ip Blue Llc Unified communications client
US6959090B1 (en) * 2000-11-20 2005-10-25 Nokia Corporation Content Protection scheme for a digital recording device
US7912220B2 (en) * 2001-02-05 2011-03-22 Broadcom Corporation Packetization of non-MPEG stream data in systems using advanced multi-stream POD interface
US8751310B2 (en) 2005-09-30 2014-06-10 Sony Computer Entertainment America Llc Monitoring advertisement impressions
US6725459B2 (en) 2001-02-09 2004-04-20 Scientific-Atlanta, Inc. Descrambling device for use in a conditional access system
EP1251449A1 (en) * 2001-04-17 2002-10-23 Thomson Licensing S.A. System with IC card deactivation before a hardware reset
US7747853B2 (en) * 2001-06-06 2010-06-29 Sony Corporation IP delivery of secure digital content
US7124303B2 (en) * 2001-06-06 2006-10-17 Sony Corporation Elementary stream partial encryption
US7895616B2 (en) * 2001-06-06 2011-02-22 Sony Corporation Reconstitution of program streams split across multiple packet identifiers
US7350082B2 (en) * 2001-06-06 2008-03-25 Sony Corporation Upgrading of encryption
US7526788B2 (en) 2001-06-29 2009-04-28 Scientific-Atlanta, Inc. Graphic user interface alternate download options for unavailable PRM content
US8006262B2 (en) * 2001-06-29 2011-08-23 Rodriguez Arturo A Graphic user interfaces for purchasable and recordable media (PRM) downloads
US7496945B2 (en) * 2001-06-29 2009-02-24 Cisco Technology, Inc. Interactive program guide for bidirectional services
US7512964B2 (en) 2001-06-29 2009-03-31 Cisco Technology System and method for archiving multiple downloaded recordable media content
US7203319B2 (en) * 2001-07-09 2007-04-10 Qualcomm, Inc. Apparatus and method for installing a decryption key
US7463737B2 (en) * 2001-08-15 2008-12-09 Digeo, Inc. System and method for conditional access key encryption
JP2003076432A (ja) * 2001-09-05 2003-03-14 Nec Corp プログラム実行装置及びそれに用いるプログラム実行方法並びにそのプログラム
CN100352172C (zh) * 2001-10-24 2007-11-28 中兴通讯股份有限公司 一种个人手持系统中实现两种手机鉴权方式兼容的方法
US7765567B2 (en) * 2002-01-02 2010-07-27 Sony Corporation Content replacement by PID mapping
US7242773B2 (en) * 2002-09-09 2007-07-10 Sony Corporation Multiple partial encryption using retuning
US7823174B2 (en) * 2002-01-02 2010-10-26 Sony Corporation Macro-block based content replacement by PID mapping
US7376233B2 (en) * 2002-01-02 2008-05-20 Sony Corporation Video slice and active region based multiple partial encryption
US7155012B2 (en) * 2002-01-02 2006-12-26 Sony Corporation Slice mask and moat pattern partial encryption
US7218738B2 (en) * 2002-01-02 2007-05-15 Sony Corporation Encryption and content control in a digital broadcast system
US7292690B2 (en) * 2002-01-02 2007-11-06 Sony Corporation Video scene change detection
US7334251B2 (en) * 2002-02-11 2008-02-19 Scientific-Atlanta, Inc. Management of television advertising
US7130911B2 (en) * 2002-02-11 2006-10-31 Intel Corporation Method for monitoring unauthorized access to data stored in memory buffers
CN100479455C (zh) * 2002-04-05 2009-04-15 松下电器产业株式会社 内容使用系统
US20090180025A1 (en) * 2002-05-28 2009-07-16 Sony Corporation Method and apparatus for overlaying graphics on video
US7933411B2 (en) * 2002-06-28 2011-04-26 Trident Microsystems (Far East) Ltd. Method of constructing MPEG program streams from encrypted MPEG transport streams
US8818896B2 (en) * 2002-09-09 2014-08-26 Sony Corporation Selective encryption with coverage encryption
WO2004034617A1 (en) 2002-10-07 2004-04-22 Immersion Entertainment, Llc System and method for providing event spectators with audio/video signals pertaining to remote events
US7724907B2 (en) * 2002-11-05 2010-05-25 Sony Corporation Mechanism for protecting the transfer of digital content
US8572408B2 (en) * 2002-11-05 2013-10-29 Sony Corporation Digital rights management of a digital device
KR20050086782A (ko) 2002-11-27 2005-08-30 코닌클리즈케 필립스 일렉트로닉스 엔.브이. 컨텐츠 처리 칩, 장치 및 방법
US7801820B2 (en) * 2003-01-13 2010-09-21 Sony Corporation Real-time delivery of license for previously stored encrypted content
US20040143851A1 (en) * 2003-01-21 2004-07-22 Nokia Corporation Active packet identifier table
US8131649B2 (en) * 2003-02-07 2012-03-06 Igware, Inc. Static-or-dynamic and limited-or-unlimited content rights
US20040267384A1 (en) * 2003-02-07 2004-12-30 Broadon Communications, Inc. Integrated console and controller
US7322042B2 (en) 2003-02-07 2008-01-22 Broadon Communications Corp. Secure and backward-compatible processor and secure software execution thereon
US7779482B1 (en) 2003-02-07 2010-08-17 iGware Inc Delivery of license information using a short messaging system protocol in a closed content distribution system
US20100017627A1 (en) 2003-02-07 2010-01-21 Broadon Communications Corp. Ensuring authenticity in a closed content distribution system
US7409702B2 (en) * 2003-03-20 2008-08-05 Sony Corporation Auxiliary program association table
US7292692B2 (en) * 2003-03-25 2007-11-06 Sony Corporation Content scrambling with minimal impact on legacy devices
US7660352B2 (en) * 2003-04-04 2010-02-09 Sony Corporation Apparatus and method of parallel processing an MPEG-4 data stream
IL155416A0 (en) * 2003-04-13 2003-11-23 Nds Ltd System for securing access to data streams
US20050036067A1 (en) * 2003-08-05 2005-02-17 Ryal Kim Annon Variable perspective view of video images
US20050066357A1 (en) * 2003-09-22 2005-03-24 Ryal Kim Annon Modifying content rating
US7593687B2 (en) * 2003-10-07 2009-09-22 Immersion Entertainment, Llc System and method for providing event spectators with audio/video signals pertaining to remote events
US7263187B2 (en) * 2003-10-31 2007-08-28 Sony Corporation Batch mode session-based encryption of video on demand content
US20050097597A1 (en) * 2003-10-31 2005-05-05 Pedlow Leo M.Jr. Hybrid storage of video on demand content
US20050097596A1 (en) * 2003-10-31 2005-05-05 Pedlow Leo M.Jr. Re-encrypted delivery of video-on-demand content
US7343013B2 (en) * 2003-12-16 2008-03-11 Sony Corporation Composite session-based encryption of video on demand content
US7620180B2 (en) * 2003-11-03 2009-11-17 Sony Corporation Preparation of content for multiple conditional access methods in video on demand
US7853980B2 (en) * 2003-10-31 2010-12-14 Sony Corporation Bi-directional indices for trick mode video-on-demand
US20050102702A1 (en) * 2003-11-12 2005-05-12 Candelore Brant L. Cablecard with content manipulation
US8161388B2 (en) * 2004-01-21 2012-04-17 Rodriguez Arturo A Interactive discovery of display device characteristics
US7620179B2 (en) * 2004-01-29 2009-11-17 Comcast Cable Holdings, Llc System and method for security processing media streams
US20050169473A1 (en) * 2004-02-03 2005-08-04 Candelore Brant L. Multiple selective encryption with DRM
US20060018627A1 (en) * 2004-07-20 2006-01-26 Canon Kabushiki Kaisha Image reproducing apparatus and image reproducing method
US8359332B1 (en) 2004-08-02 2013-01-22 Nvidia Corporation Secure content enabled drive digital rights management system and method
US8402283B1 (en) 2004-08-02 2013-03-19 Nvidia Corporation Secure content enabled drive system and method
US7543317B2 (en) 2004-08-17 2009-06-02 The Directv Group, Inc. Service activation of set-top box functionality using broadcast conditional access system
US8763157B2 (en) 2004-08-23 2014-06-24 Sony Computer Entertainment America Llc Statutory license restricted digital media playback on portable devices
US8875309B1 (en) 2004-12-15 2014-10-28 Nvidia Corporation Content server and method of providing content therefrom
US8751825B1 (en) 2004-12-15 2014-06-10 Nvidia Corporation Content server and method of storing content
US8041190B2 (en) 2004-12-15 2011-10-18 Sony Corporation System and method for the creation, synchronization and delivery of alternate content
US7895617B2 (en) * 2004-12-15 2011-02-22 Sony Corporation Content substitution editor
US8346807B1 (en) 2004-12-15 2013-01-01 Nvidia Corporation Method and system for registering and activating content
US8788425B1 (en) 2004-12-15 2014-07-22 Nvidia Corporation Method and system for accessing content on demand
US20060170760A1 (en) * 2005-01-31 2006-08-03 Collegiate Systems, Llc Method and apparatus for managing and distributing audio/video content
US8893299B1 (en) 2005-04-22 2014-11-18 Nvidia Corporation Content keys for authorizing access to content
US8189786B2 (en) * 2005-05-25 2012-05-29 Zenith Electronics Llc Encryption system
US8144868B2 (en) * 2005-05-25 2012-03-27 Zenith Electronics Llc Encryption/decryption of program data but not PSI data
US8189472B2 (en) * 2005-09-07 2012-05-29 Mcdonald James F Optimizing bandwidth utilization to a subscriber premises
US8676900B2 (en) 2005-10-25 2014-03-18 Sony Computer Entertainment America Llc Asynchronous advertising placement based on metadata
US20070118425A1 (en) 2005-10-25 2007-05-24 Podbridge, Inc. User device agent for asynchronous advertising in time and space shifted media network
US11004089B2 (en) 2005-10-25 2021-05-11 Sony Interactive Entertainment LLC Associating media content files with advertisements
US10657538B2 (en) 2005-10-25 2020-05-19 Sony Interactive Entertainment LLC Resolution of advertising rules
EP1798975A1 (fr) * 2005-12-15 2007-06-20 Nagra France Sarl Procede de chiffrement et de dechiffrement d'un contenu a access conditionnel
US8185921B2 (en) 2006-02-28 2012-05-22 Sony Corporation Parental control of displayed content using closed captioning
US20070223870A1 (en) * 2006-03-23 2007-09-27 Seagate Technology Llc Single board digital video system
US20070255659A1 (en) * 2006-05-01 2007-11-01 Wei Yen System and method for DRM translation
EP2033350A2 (en) 2006-05-02 2009-03-11 Broadon Communications Corp. Content management system and method
CN103279874B (zh) 2006-05-05 2016-08-03 美国索尼电脑娱乐公司 广告旋转
US9679602B2 (en) 2006-06-14 2017-06-13 Seagate Technology Llc Disc drive circuitry swap
US7624276B2 (en) * 2006-10-16 2009-11-24 Broadon Communications Corp. Secure device authentication system and method
US7613915B2 (en) 2006-11-09 2009-11-03 BroadOn Communications Corp Method for programming on-chip non-volatile memory in a secure processor, and a device so programmed
US8200961B2 (en) * 2006-11-19 2012-06-12 Igware, Inc. Securing a flash memory block in a secure device system and method
US9305590B2 (en) 2007-10-16 2016-04-05 Seagate Technology Llc Prevent data storage device circuitry swap
USRE47320E1 (en) 2007-11-20 2019-03-26 Ionis Pharmaceuticals, Inc. Modulation of CD40 expression
US8769558B2 (en) 2008-02-12 2014-07-01 Sony Computer Entertainment America Llc Discovery and analytics for episodic downloaded media
US8301697B2 (en) * 2009-06-16 2012-10-30 Microsoft Corporation Adaptive streaming of conference media and data
US8763090B2 (en) 2009-08-11 2014-06-24 Sony Computer Entertainment America Llc Management of ancillary content delivery and presentation
US9147195B2 (en) * 2011-06-14 2015-09-29 Microsoft Technology Licensing, Llc Data custodian and curation system
US9244956B2 (en) 2011-06-14 2016-01-26 Microsoft Technology Licensing, Llc Recommending data enrichments
KR101892634B1 (ko) * 2011-12-22 2018-08-29 삼성전자주식회사 전자 장치, cas 시스템 및 그 제어 방법
US9066117B2 (en) * 2012-02-08 2015-06-23 Vixs Systems, Inc Container agnostic encryption device and methods for use therewith
US8627097B2 (en) 2012-03-27 2014-01-07 Igt System and method enabling parallel processing of hash functions using authentication checkpoint hashes
WO2014138789A1 (en) 2013-03-15 2014-09-18 Close The Loop Technologies Pty Ltd Asphalt including modified toner based additive
CN103780377B (zh) * 2014-01-09 2017-07-14 宇龙计算机通信科技(深圳)有限公司 一种对数据进行保密处理的方法及系统
US9860217B2 (en) * 2014-09-09 2018-01-02 Vizio Inc Encrypted streams to receivers
US20230058198A1 (en) * 2021-08-23 2023-02-23 Vmware, Inc. Dynamic cryptographic algorithm selection

Family Cites Families (21)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4908834A (en) * 1984-10-12 1990-03-13 Wiedemer John D High security pay television system
US4864494A (en) * 1986-03-21 1989-09-05 Computerized Data Ssytems For Mfg., Inc. Software usage authorization system with key for decrypting/re-encrypting/re-transmitting moving target security codes from protected software
JPH01256061A (ja) * 1988-04-04 1989-10-12 Pioneer Electron Corp 情報記録再生方式
JP2829974B2 (ja) * 1988-07-29 1998-12-02 松下電器産業株式会社 信号処理装置
JP2682030B2 (ja) * 1988-07-29 1997-11-26 松下電器産業株式会社 信号記録装置
US5237610A (en) * 1990-02-01 1993-08-17 Scientific-Atlanta, Inc. Independent external security module for a digitally upgradeable television signal decoder
JP3023160B2 (ja) * 1990-10-11 2000-03-21 日本放送協会 放送受信制御方式
US5581614A (en) * 1991-08-19 1996-12-03 Index Systems, Inc. Method for encrypting and embedding information in a video program
JP3372611B2 (ja) * 1993-10-18 2003-02-04 キヤノン株式会社 映像伝送システム、映像処理装置及び映像処理方法
US5504816A (en) * 1994-02-02 1996-04-02 Gi Corporation Method and apparatus for controlling access to digital signals
JPH07288798A (ja) * 1994-04-15 1995-10-31 Mitsubishi Electric Corp ディジタル録画記録再生装置及び再生装置並びにtv受信装置
US5513260A (en) * 1994-06-29 1996-04-30 Macrovision Corporation Method and apparatus for copy protection for various recording media
MY125706A (en) * 1994-08-19 2006-08-30 Thomson Consumer Electronics High speed signal processing smart card
JPH0879234A (ja) * 1994-09-07 1996-03-22 Hitachi Ltd データ受信装置
DE69532153T2 (de) * 1994-09-30 2004-09-02 Mitsubishi Corp. Datenurheberrechtsverwaltungssystem
US5740246A (en) * 1994-12-13 1998-04-14 Mitsubishi Corporation Crypt key system
JP3729529B2 (ja) * 1994-10-28 2005-12-21 ソニー株式会社 デイジタル信号送受信システム
KR100332743B1 (ko) * 1994-11-26 2002-11-07 엘지전자주식회사 디지탈영상시스템의불법시청및복사방지방법및장치
JPH08195735A (ja) * 1995-01-18 1996-07-30 Toshiba Corp デコーダ装置
FR2738093B1 (fr) * 1995-08-23 1997-11-28 Trt Telecom Radio Electr Systeme de transmission de donnees impliquant un codage hdbn codeur et decodeur convenant a un tel systeme
SE9504206D0 (sv) * 1995-11-24 1995-11-24 Pharmacia Ab Optical coupling device and method for its production

Also Published As

Publication number Publication date
KR20000057174A (ko) 2000-09-15
CN1238885A (zh) 1999-12-15
JP5046340B2 (ja) 2012-10-10
JP2010057205A (ja) 2010-03-11
DE69726753D1 (de) 2004-01-22
BR9714639A (pt) 2000-10-03
JP4392849B2 (ja) 2010-01-06
BR9715352B1 (pt) 2012-03-06
WO1998024237A1 (en) 1998-06-04
KR100467298B1 (ko) 2005-01-24
TW379505B (en) 2000-01-11
MY118261A (en) 2004-09-30
JP2010088121A (ja) 2010-04-15
MX206274B (es) 2002-01-30
CN1155248C (zh) 2004-06-23
US6016348A (en) 2000-01-18
ES2213226T3 (es) 2004-08-16
EP0941611B1 (en) 2003-12-10
MX9904875A (es) 1999-11-30
JP2008312233A (ja) 2008-12-25
JP4554727B2 (ja) 2010-09-29
CA2272922C (en) 2005-12-06
JP5046341B2 (ja) 2012-10-10
EP0941611A1 (en) 1999-09-15
CA2272922A1 (en) 1998-06-04
HK1024367A1 (en) 2000-10-05
JP2001507178A (ja) 2001-05-29
AU7402498A (en) 1998-06-22
DE69726753T2 (de) 2004-11-25

Similar Documents

Publication Publication Date Title
BR9714639B1 (pt) aparelho/método de decodificação e formato de dados para processamento e armazenagem de dados de vìdeo criptografados.
BR9714318B1 (pt) método de processamento de dados de vìdeo criptografados para geração de dados de programa decriptografados.
US5933500A (en) Adaptive decoding system for processing encrypted and non-encrypted broadcast, cable or satellite video data
US20080279386A1 (en) Method and apparatus for encrypting media programs for later purchase and viewing
WO1997046008A1 (en) Processing of digital data and program guide information
EP0903033A1 (en) Program specific information formation for digital data processing
KR100458843B1 (ko) 암호화된비디오데이터및암호화되지않은비디오데이터를처리하는적응디코딩시스템

Legal Events

Date Code Title Description
B07A Technical examination (opinion): publication of technical examination (opinion) [chapter 7.1 patent gazette]
B06A Notification to applicant to reply to the report for non-patentability or inadequacy of the application [chapter 6.1 patent gazette]
B09A Decision: intention to grant [chapter 9.1 patent gazette]
B16A Patent or certificate of addition of invention granted

Free format text: PRAZO DE VALIDADE: 10 (DEZ) ANOS CONTADOS A PARTIR DE 08/02/2011, OBSERVADAS AS CONDICOES LEGAIS.

B25D Requested change of name of applicant approved

Owner name: THOMSON MULTIMEDIA INC (US)

B25G Requested change of headquarter approved

Owner name: THOMSON MULTIMEDIA INC (US)

B25D Requested change of name of applicant approved

Owner name: THOMSON INC (US)

B25D Requested change of name of applicant approved

Owner name: TECHNICOLOR USA, INC (US)

B25A Requested transfer of rights approved

Owner name: THOMSON LICENSING (FR)

B25A Requested transfer of rights approved

Owner name: INTERDIGITAL CE PATENT HOLDINGS (FR)

B21A Expiry acc. art. 78, item i of ipl- expiry of the term of protection

Free format text: PATENTE EXTINTA EM 08.02.2021