BR9715352B1 - mÉtodo de processamento e armazenagem de dados de vÍdeo digital criptografados. - Google Patents

mÉtodo de processamento e armazenagem de dados de vÍdeo digital criptografados. Download PDF

Info

Publication number
BR9715352B1
BR9715352B1 BRPI9715352-4A BR9715352A BR9715352B1 BR 9715352 B1 BR9715352 B1 BR 9715352B1 BR 9715352 A BR9715352 A BR 9715352A BR 9715352 B1 BR9715352 B1 BR 9715352B1
Authority
BR
Brazil
Prior art keywords
data
program
encryption
algorithm
encrypted
Prior art date
Application number
BRPI9715352-4A
Other languages
English (en)
Inventor
Harold Blatter
Thomas Edward Horlander
Kevin Elliott Bridgewater
Michael Scott Deiss
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed filed Critical
Publication of BR9715352B1 publication Critical patent/BR9715352B1/pt

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/41Structure of client; Structure of client peripherals
    • H04N21/418External card to be used in combination with the client device, e.g. for conditional access
    • H04N21/4181External card to be used in combination with the client device, e.g. for conditional access for conditional access
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/60Network structure or processes for video distribution between server and client or between remote clients; Control signalling between clients, server and network components; Transmission of management data between server and client, e.g. sending from server to client commands for recording incoming content stream; Communication details between server and client 
    • H04N21/63Control signaling related to video distribution between client, server and network components; Network processes for video distribution between server and clients or between remote clients, e.g. transmitting basic layer and enhancement layers over different transmission paths, setting up a peer-to-peer communication via Internet between remote STB's; Communication protocols; Addressing
    • H04N21/633Control signals issued by server directed to the network components or client
    • H04N21/6332Control signals issued by server directed to the network components or client directed to client
    • H04N21/6334Control signals issued by server directed to the network components or client directed to client for authorisation, e.g. by transmitting a key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/41Structure of client; Structure of client peripherals
    • H04N21/414Specialised client platforms, e.g. receiver in car or embedded in a mobile appliance
    • H04N21/4147PVR [Personal Video Recorder]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/41Structure of client; Structure of client peripherals
    • H04N21/418External card to be used in combination with the client device, e.g. for conditional access
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/41Structure of client; Structure of client peripherals
    • H04N21/426Internal components of the client ; Characteristics thereof
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/434Disassembling of a multiplex stream, e.g. demultiplexing audio and video streams, extraction of additional data from a video stream; Remultiplexing of multiplex streams; Extraction or processing of SI; Disassembling of packetised elementary stream
    • H04N21/4345Extraction or processing of SI, e.g. extracting service information from an MPEG stream
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/44Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream or rendering scenes according to encoded video stream scene graphs
    • H04N21/4405Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream or rendering scenes according to encoded video stream scene graphs involving video stream decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/44Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream or rendering scenes according to encoded video stream scene graphs
    • H04N21/4408Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream or rendering scenes according to encoded video stream scene graphs involving video stream encryption, e.g. re-encrypting a decrypted video stream for redistribution in a home network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/45Management operations performed by the client for facilitating the reception of or the interaction with the content or administrating data related to the end-user or to the client device itself, e.g. learning user preferences for recommending movies, resolving scheduling conflicts
    • H04N21/462Content or additional data management, e.g. creating a master electronic program guide from data received from the Internet and a Head-end, controlling the complexity of a video stream by scaling the resolution or bit-rate based on the client capabilities
    • H04N21/4623Processing of entitlement messages, e.g. ECM [Entitlement Control Message] or EMM [Entitlement Management Message]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N7/00Television systems
    • H04N7/16Analogue secrecy systems; Analogue subscription systems
    • H04N7/167Systems rendering the television signal unintelligible and subsequently intelligible
    • H04N7/1675Providing digital key or authorisation information for generation or regeneration of the scrambling sequence
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/41Structure of client; Structure of client peripherals
    • H04N21/426Internal components of the client ; Characteristics thereof
    • H04N21/42646Internal components of the client ; Characteristics thereof for reading from or writing on a non-volatile solid state storage medium, e.g. DVD, CD-ROM

Landscapes

  • Engineering & Computer Science (AREA)
  • Multimedia (AREA)
  • Signal Processing (AREA)
  • Databases & Information Systems (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
  • Television Signal Processing For Recording (AREA)
  • Storage Device Security (AREA)
  • Signal Processing For Digital Recording And Reproducing (AREA)

Description

"MÉTODO DE PROCESSAMENTO E ARMAZENAGEM DE DADOS DE VIDEO DIGITAL CRIPTOGRAFADOS"
Dividido do pedido de patente de invenção Pl 9714639-0, depositado em 28/10/1997.
Essa invenção é relacionada ao campo de processamento de sinal digital, e mais particularmente ao processamento de acesso condicional, decodificação, e formatação de dados criptografados em pacote para armazenagem por um receptor de consumidor de ma- terial de vídeo por cabo, de radiodifusão, ou satélite, por exemplo.
Nas aplicações de processamento de vídeo e armazenagem, os dados de vídeo di- gital são tipicamente codificados para conformarem-se aos requerimentos de um padrão conhecido. Um tal padrão amplamente adotado é o padrão de codificação de imagem MPEG2 (Grupo Especializado de Quadros em Movimento), daqui em diante referido a como o "padrão MPEG". O padrão MPEG é compreendido de uma seção de codificação de siste- ma (ISO/IEC 13818-1, de 10 Junho de 1994), e uma seção de codificação de vídeo (ISO/IEC 13818-2, de 20 Janeiro de 1995), daqui em diante referido a como o "padrão dos sistemas MPEG" e "padrão de vídeo MPEG", respectivamente. Os dados de vídeo codifica- dos para o padrão MPEG estão na forma de um fluxo de dados em pacotes que tipicamente inclui o conteúdo dos dados de muitos canais de programa (análogos aos canis 1-125 na TV a cabo, por exemplo). O conteúdo dos dados de canais de programa de prêmio tais como HBO™, Cinemax™ e Showtime™, por exemplo, é usualmente protegido do acesso desauto- rizado por métodos tais como criptografia e mistura. Esses métodos podem ser usados so- zinhos, repetitivamente, ou em combinação para produzir uma pluralidade de níveis de pro- teção.
Em um decodificador, o acesso aos canais de prêmio é tipicamente governado por um sistema de acesso condicional que gerencia a tarifação do usuário e controla o desfazer da mistura e decriptografia com base na habilitação do usuário. O sistema de acesso condi- cional pode determinar se o acesso é autorizado em uma variedade de maneiras. Por e- xemplo, a autorização pode ser determinada no decodificador a partir da informação de ha- bilitação do usuário pré programada em um assim chamado "cartão inteligente". Alternati- vãmente, a autorização pode ser determinada em uma localização remota e implementada dentro do decodificador usando a informação de habilitação do usuário que é transmitida da localização remota, como em um serviço pay-per-view (pague por ver) de televisão a cabo. A informação de habilitação tipicamente inclui códigos usados para gerar as chaves para desfazer a mistura e decriptografia que são usadas para desfazer a mistura e decriptografia do programa. Entretanto, a informação de habilitação pode, ao invés disso, incluir as pró- prias chaves. O processamento de dados de programa criptografados e não criptografados e o gerenciamento de códigos associados de criptografia e mistura para armazenagem, tarifa- ção e outras aplicações apresenta uma série de problemas. Um problema é apresentado pela necessidade de manter a segurança do código de criptografia quando um programa é armazenado por um consumidor na forma criptografada ou não criptografada para visualiza- ção em um momento posterior. Problemas adicionais são envolvidos no fornecimento de um sistema que permite tarifação na armazenagem ou reprodução de um programa e que per- mite processamento protegido de cópia de dados de programa criptografados e não cripto- grafados.
Esses problemas são tratados por um sistema, de acordo com apresente invenção. Daqui em diante, o termo "criptografia" abrange funções de mistura até o ponto que as fun- ções são usadas para evitar uso desautorizado.
Em sistemas de decodificador que processam programas na forma criptografada, uma técnica usada para manter a segurança do código de criptografia envolve mudar os algoritmos de criptografia e chaves de criptografia em uma base periódica ou outra. Uma tal mudança no algoritmo é tipicamente iniciada por um provedor de serviço de modo a salva- guardar a segurança do sistema de criptografia e evitar ruptura de código e acesso desauto- rizado ao programa. Os inventores reconheceram até aqui, que o uso de um sistema de criptografia envolvendo a mudança de algoritmos de criptografia e chaves de criptografia coloca um problema para armazenagem de programas na forma criptografada. Especifica- mente, um programa armazenado na forma criptografada junto com uma chave de criptogra- fia de radiodifusão associada pode não ser capaz de ser decriptografado depois que os al- goritmos de criptografia foram atualizados. Um novo algoritmo de criptografia não é compa- tível com uma chave de criptografia armazenada anterior. Consequentemente, um programa criptografado armazenado não pode ser decriptografado e é inutilizável depois que os algo- ritmos foram alterados.
De modo a superar esse problema, um outro algoritmo é vantajosamente incorpo- rado em um sistema de acesso condicional do decodificador. O sistema de acesso condicio- nal opera diferentemente no fornecimento do acesso a programas derivados de uma fonte "viva", e.g., uma difusão contemporânea, do que para programas derivados de uma fonte de armazenagem local, e.g., um meio físico de armazenagem.
Um processador de acesso condicional para processamento de dados criptografa- dos do programa e um código de criptografia inclui um primeiro dispositivo de algoritmo para decriptografar o código de criptografia para proporcionar uma chave de criptografia. O pro- cessador de acesso condicional também inclui um segundo dispositivo de algoritmo para criptografar a chave de criptografia e o segundo algoritmo de criptografia é diferente do pri- meiro algoritmo de criptografia. Em um aspecto da invenção, um método para geração de um fluxo de dados repre- sentativo do programa a partir de dados criptografados do programa e um código de cripto- grafia associado envolve decriptografar o código de criptografia para proporcionar uma cha- ve de criptografia usando um primeiro algoritmo. A chave de criptografia é criptografada u- sando um segundo algoritmo diferente do primeiro algoritmo de criptografia, e o fluxo de dados do programa é formado a partir de dados criptografados do programa e a chave de criptografia criptografada.
Em um outro aspecto da invenção, um método para decodificação do fluxo de da- dos representativo do programa envolve selecionar entre um primeiro e um segundo algo- ritmo para decriptografar o código de criptografia. O código de criptografia é decriptografado para produzir uma chave de criptografia usando o algoritmo selecionado, e o programa crip- tografado é decriptografado usando a chave de criptografia.
Em um outro aspecto da invenção, um formato de dados de meio físico de armaze- nagem é descrito para gravar dados de programa criptografados usando um primeiro algo- ritmo de criptografia e um código de criptografia. O código de criptografia é obtido pela crip- tografia de uma chave de criptografia usando um segundo algoritmo de criptografia diferente do primeiro algoritmo de criptografia.
Breve Descrição dos Desenhos
No desenho:
A Figura 1 mostra um sistema de receptor de vídeo, de acordo com a invenção, pa- ra adaptativamente gerar um fluxo de dados representativo de programa em forma criptogra- fada ou não criptografada selecionável pelo usuário.
As Figuras 2 e 3 mostram um fluxograma de processo para produzir um fluxo de dados representativo do programa adequado para armazenagem em um meio físico de ar- mazenagem selecionável e para executar a tarifação do usuário associado.
A Figura 4 mostra um fluxograma para um processo para recuperar programas se- lecionados criptografados ou não criptografados de um dispositivo de armazenagem sele- cionado e para cobrar um usuário com a recuperação do programa.
A Figura 1 mostra um sistema de receptor de vídeo,, de acordo com a invenção, pa- ra adaptativamente gerar um fluxo de dados representativo de programa, em forma cripto- grafada ou não criptografada selecionável pelo usuário. Embora o sistema descrito seja descrito no contexto de um sistema compatível com MPEG para receber fluxos de transpor- te codificado MPEG representando programas de radiodifusão, ele é exemplar somente. Os princípios da invenção podem também ser aplicados a outros tipos de sistema incluindo sis- temas não compatíveis com MPEG, envolvendo outros tipos de fluxos de dados codificados. Adicionalmente, embora o sistema descrito seja descrito como programas de radiodifusão de processamento, isso é somente exemplar. O termo 'programa' é usado para representar qualquer forma de dados em pacotes tais como mensagens de telefone, programas de computador, dados da Internet ou outras comunicações, por exemplo.
Em avaliação, no sistema de receptor de vídeo da Figura 1, uma portadora modula- da com dados de vídeo é recebida pela antena 10 e processada pela unidade 15. O sinal de saída digital resultante é demodulado pelo demodulador 20 e decodificado pelo decodifica- dor 30. A saída do decodificador 30 é processada pelo sistema de transporte 25 que é sus- cetível a comandos da unidade de controle remoto 125. O sistema 25 produz saídas de da- dos comprimidos para armazenagem, decodificação adicional, ou comunicação com outros dispositivos. O sistema 25 incorpora um sistema de acesso condicional para gerenciar a tarifação do usuário e para controlar o desfazer da mistura do programa e decriptografia com base na habilitação do usuário. Um usuário do receptor do vídeo seleciona o programa que ele deseja ver, os programas que ele quer armazenar, o tipo dos meios físicos de arma- zenagem usados e se os programas são para serem armazenados na forma criptografada ou não criptografada por uma seleção de menu na tela usando a unidade de controle remoto 125. O sistema 25 também proporciona um mecanismo para permitir remoção em tempo real ou em tempo não-real dos códigos de criptografia de um fluxo de dados de programa não criptografado.
Os decodificadores de vídeo e áudio 85 e 80, respectivamente, decodificam os da- dos comprimidos do sistema 25 para produzir saídas para exibição. A porta de dados 75 produz uma interface para comunicação dos dados comprimidos do sistema 25 para outros dispositivos, tais como um computador ou receptor de Televisão de Alta Definição (HDTV), por exemplo. O dispositivo de armazenagem 90 armazena os dados comprimidos do siste- ma 25 no meio físico de armazenagem 105. O dispositivo 90, em um modo de reprodução, também suporta a recuperação dos dados comprimidos do meio físico de armazenagem 105 para processamento pelo sistema 25 para decodificação, comunicação com outros dispositi- vos ou armazenagem em um meio físico diferente de armazenagem (não mostrado para simplificar o desenho). O sistema de acesso condicional dentro do sistema 25 suporta a de- criptografia e tarifação para armazenagem do programa, reprodução, ou processamento adicional incluindo comunicação para outros dispositivos. O sistema de acesso condicional do sistema 25 emprega um mecanismo diferente de decriptografia e tarifação para proces- samento dos dados de programa recebidos de uma fonte de radiodifusão do que dos dados reproduzidos de uma fonte de armazenagem local.
Considerando a Figura 1 em detalhe, uma portadora modulada com dados de vídeo recebidos pela antena 10, é convertida para forma digital e processada pelo processador de entrada 15. O processador 15 inclui sintonizador de freqüência de rádio (RF) e misturador de freqüência intermediária (IF) e estágios de amplificação para converter para baixo o sinal de entrada de vídeo para uma faixa de freqüência inferior adequada para processamento adicional. O sinal de saída digital resultante é demodulado pelo demodulador 20 e decodifi- cado pelo decodificador 30. A saída do decodificador 30 é adicionalmente processada pelo sistema de transporte 25.
O multiplexador (mux) 37 do detector de serviço 33 é fornecido, através do seletor 35, com a saída do decodificador 30, ou a saída do decodificador 30 adicionalmente proces- sada pela unidade para desfazer a mistura 40 do NRSS (Comitê de Padrões Renováveis Nacional). O seletor 35 detecta a presença de um cartão para desfazer a mistura, compatí- vel com NRSS, inserível e produz a saída da unidade 40 para o mux 37 somente se o cartão é atualmente inserido na unidade do receptor de vídeo (o sistema de acesso condicional removível NRSS é definido no Documento de Projeto EIA IS-679, Projeto PN-3639). De ou- tra forma, o seletor 35 fornece a saída do decodificador 30 para o mux 37. A presença do cartão inserível permite que a unidade 40 desfaça a mistura dos canais de programa de prêmio adicional, por exemplo, e forneça serviços de programa adicionais para um especta- dor. Deve ser observado que a unidade NRSS 40 e a unidade do cartão inteligente 130 (u- nidade de cartão inteligente 130 é discutida mais tarde) compartilham a mesma interface do sistema 25 tal que somente um cartão NRSS ou um cartão inteligente pode ser inserido em qualquer momento. Alternativamente, as interfaces podem ser separadas para permitir ope- ração em série ou em paralelo.
Os dados fornecidos para o mux 37 provenientes do seletor 35 estão na forma de um fluxo de dados com transporte em pacotes complacentes com MPEG como definido na seção padrão 2.4 dos sistemas MPEG e incluem o conteúdo de dados de um ou mais ca- nais de programas. Os pacotes individuais que compreendem canais de programa particular são identificados pelos Identificadores de Pacote (PIDs). O fluxo de transporte contém da- dos auxiliares suportando a transmissão e decodificação de dados codificados de transpor- te. Os dados auxiliares incluem Informação Específica do Programa (PSI) para uso na iden- tificação dos PIDs e montagem dos pacotes de dados individuais para recuperar o conteúdo de todos os canais de programa que compreendem o fluxo de dados em pacotes. Um usuá- rio do receptor de vídeo seleciona o programa que ele deseja ver, os programas que ele quer armazenar, os meios físicos a serem usados para armazenagem e se os programas são para serem armazenados na forma criptografada ou não criptografada por uma seleção de menu na tela usando a unidade de controle remoto 125. O controlador do sistema 115 usa a informação de seleção, fornecida pela interface 120, para configurar o sistema 25 para selecionar os programas para armazenagem e exibição e para gerar os PSI adequados para o dispositivo de armazenagem e meios físicos selecionados. O controlador 115 configura os elementos 45, 47, 50, 55, 65 e 95 do sistema 25 estabelecendo os valores de registro de controle dentro desses elementos através de um barramento de dados e selecionando traje- tórias de sinal através dos muxes 37 e 110 com o sinal de controle C. O controlador 115 é também programável para permitir remoção em tempo real e em tempo não-real dos códi- gos de criptografia de um fluxo de dados de programa não criptografado que é para ser ar- mazenado ou de outra forma processado. Esse aspecto realça a segurança de criptografia evitando a exportação das chaves de criptografia além do sistema 25, dessa forma limitando a disponibilidade para terceiros.
Em resposta ao sinal de controle C, o mux 37 seleciona o fluxo de transporte da unidade 35, ou em um modo de reprodução, um fluxo de dados recuperado do dispositivo de armazenagem 90 através da interface de armazenagem. Em operação normal, sem repro- dução, os pacotes de dados compreendendo o programa que o usuário selecionou para ver são identificados pelos seus PIDs pela unidade de seleção 45. Se um indicador de criptogra- fia nos dados de cabeçalho dos pacotes de programa selecionado indica que os pacotes estão criptografados, a unidade 45 fornece os pacotes para a unidade de decriptografia 50. De outra forma, a unidade 45 fornece os pacotes não criptografados para o decodificador de transporte 55. Similarmente, os pacotes de dados compreendendo os programas que o usu- ário selecionou para armazenagem são identificados por seus PIDs pela unidade de seleção 47. A unidade 47 fornece os pacotes criptografados para a unidade de decriptografia 50 ou os pacotes não criptografados para o mux 110 com base na informação do indicador de crip- tografia do cabeçalho do pacote.
As unidades 45 e 47 empregam filtros de detecção de PID que comparam os PIDs dos pacotes de entrada fornecidos pelo mux 37 com os valores de PID pré carregados nos registros de controle dentro das unidades 45 e 47 pelo controlador 115. Os PIDs pré carre- gados são usados nas unidades 47 e 45 para identificar os pacotes de dados que são para serem armazenados e os pacotes de dados que são para serem decodificados para uso no fornecimento de uma imagem de vídeo. Os PIDs pré carregados são armazenados em tabe- las de consulta nas unidades 45 e 47. As tabelas de consulta de PID são mapeadas na me- mória para as tabelas de chave de criptografia nas unidades 45 e 47 que associam chaves de criptografia com cada PID pré carregado. O PID mapeado na memória e as tabelas de consulta de chave de criptografia permitem que as unidades 45 e 45 comparem pacotes criptografados contendo um PID pré carregado com as chaves de criptografia associadas que permitem sua decriptografia. Os pacotes não criptografados não tem chaves associadas de criptografia. As unidades 45 e 47 fornecem ambos os pacotes identificados e suas cha- ves associadas de criptografia para o decriptor 50. A tabela de consulta do PID na unidade 45 é também mapeada na memória para uma tabela de destino que compara pacotes con- tendo PIDs pré carregados com localizações de memória intermediária de destino corres- pondente na memória intermediária do pacote 60. As chaves de criptografia e os endereços de localização da memória intermediária de destino associados com os programas selecio- nados por um usuário para ver ou armazenar são pré carregados nas unidades 45 e 47 jun- to com os PIDs designados pelo controlador 115.
As chaves de criptografia são geradas pelo sistema complacente de cartão inteli- gente 130 da ISO 7816-3 a partir dos códigos de criptografia extraídos do fluxo de dados de entrada. A geração das chaves de criptografia é submetida a habilitação do consumidor de- terminada a partir da informação codificada pré armazenada no próprio cartão inteligente inserível (o documento da Organização dos Padrões Internacionais ISO 7816-3 de 1989 define a interface e estruturas de sinal para um sistema de cartão inteligente). A informação de habilitação do consumidor pode ser periodicamente alterada atualizando-se a informação codificada no cartão inteligente inserível através de comandos no fluxo de dados de entrada.
O cartão inteligente complacente da ISO 7816-3 inserível vantajosamente contém três funções de algoritmo. Duas das funções de algoritmo, chamadas os algoritmos de crip- tografia de radiodifusão, são designadas para gerar chaves de criptografia a partir dos códi- gos de criptografia de radiodifusão extraídos do fluxo de dados de entrada nos modos sem reprodução do sistema 25. Um algoritmo de criptografia de radiodifusão gera chaves de crip- tografia pela decriptografia dos códigos de criptografia de radiodifusão dentro do próprio cartão inteligente 130. A terceira função do algoritmo é aplicada no sistema 25 para cripto- grafar e decriptografar as chaves de criptografia de radiodifusão derivadas nos modos de armazenagem e reprodução do sistema 25. O algoritmo de reprodução criptografa e decrip- tografa as chaves de criptografia de radiodifusão dentro do próprio cartão inteligente inserí- vel. Entretanto, em outros sistemas, a função do algoritmo de reprodução pode residir em qualquer lugar, tal como em um decodificador, por exemplo.
Os três algoritmos de criptografia usados no cartão inteligente 130 podem ser qual- quer um de uma variedade de tipos e o algoritmo de reprodução não precisa ser o mesmo tipo que o algoritmo de radiodifusão. Para propósitos exemplares, os algoritmos de radiodi- fusão e de reprodução são supostos como sendo funções de algoritmo do Padrão de Crip- tografia de Dados (DES) como definido nas Publicações dos Padrões de Informação Federal (FIPS) 46, 74 e 81 fornecidas pelo Serviço de Informação Técnica Nacional, Departamento de Comércio. Entretanto, essas funções de algoritmo podem ser alternativamente um outro tipo tal como as funções do tipo Rivest-Shamir-Adlemann (RSA).
Cada um dos dois algoritmos de criptografia de radiodifusão que são residentes no cartão inteligente pode ser ativado pela informação de controle no fluxo de dados de entra- da. Dois algoritmos de criptografia de radiodifusão estão contidos dentro do cartão inteligen- te de modo a permitir que um provedor do serviço faça uma mudança simultânea no algo- ritmo de criptografia de radiodifusão para todos os consumidores. Um provedor de serviço faz uma mudança no algoritmo de criptografia de radiodifusão emitindo um novo cartão inte- ligente com um novo algoritmo para todos os consumidores com segurança antecipadamen- te da data em que o novo algoritmo é para ser exibido. Na data da mudança, o provedor do serviço simultaneamente: comanda o cartão inteligente para mudar para o novo algoritmo atualizando a informação de controle no fluxo de dados de radiodifusão; criptografa progra- mas com o novo algoritmo; e insere códigos de criptografia atualizados no fluxo de dados de radiodifusão. Uma mudança no algoritmo pode ser implementada por um provedor de servi- ço em uma base regular ou tão freqüentemente quanto desejado de modo a salvaguardar a segurança do sistema de criptografia e evitar ruptura do código e acesso desautorizado ao programa.
Os inventores reconheceram que o uso de um tal sistema de criptografia envolven- do mudar as chaves de criptografia coloca um problema para a armazenagem de programas na forma criptografada. Especificamente, um programa armazenado na forma criptografada junto com um código de criptografia de radiodifusão associado pode não ser capaz de ser decriptografado depois que o cartão inteligente foi mudado e os algoritmos do cartão inteli- gente foram atualizados. Isso é porque o novo algoritmo no cartão inteligente não é compa- tível com um código de criptografia associado com uma versão anterior do cartão inteligente. Consequentemente, o novo algoritmo do cartão inteligente é incapaz de derivar a chave de criptografia de radiodifusão requerida do código de criptografia armazenado. Isso significa que o programa criptografado armazenado não pode ser decriptografado e é inutilizável de- pois que um cartão inteligente do sistema foi alterado.
De modo a superar esse problema, um terceiro e diferente algoritmo, o algoritmo de reprodução, é vantajosamente incorporado no cartão inteligente. A terceira função do algo- ritmo, chamado o algoritmo de reprodução, é usada em operações e modos do sistema 25 específicos para criptografar chaves de criptografia de radiodifusão para formar códigos de criptografia de reprodução nos modos de armazenagem e reprodução do sistema 25.
Depois de criptografado pelo algoritmo de reprodução, os códigos de criptografia de reprodução podem ser armazenados com segurança, junto com o conteúdo do programa criptografado, em um meio físico de armazenagem. Com a reprodução do programa cripto- grafado, a função do algoritmo de reprodução decriptografa os códigos de criptografia arma- zenados para derivar as chaves originais de criptografia de radiodifusão para possibilitar a decriptografia do conteúdo do programa criptografado. As chaves de criptografia de radiodi- fusão derivadas são usadas pela unidade 50 para decriptografar os pacotes do conteúdo do programa criptografado como descrito mais tarde. O algoritmo de reprodução não é alterado tão freqüentemente como os dois algoritmos de radiodifusão e pode ser deixado inalterado em versões sucessivas do cartão inteligente. Isso possibilita que o programa criptografado armazenado seja decriptografado e usado a despeito das mudanças nos cartões inteligentes e algoritmos de criptografia de radiodifusão.
Os pacotes fornecidos pelas unidades 45 e 47 para a unidade 50 são criptografa- dos de acordo com o Padrão de Criptografia de Dados (DES). A unidade de decriptografia 50 do sistema 25 da Figura 1 emprega a função do algoritmo DES na decriptografia desses pacotes criptografados. Em outras implementações do sistema 25, a unidade 50 pode alter- nativamente usar outras funções de algoritmo tal como a função RSA previamente mencio- nada. A unidade 50 aplica técnicas conhecidas para decriptografar os pacotes criptografa- dos usando chaves de criptografia correspondentes fornecidas pelo cartão inteligente 130 através das unidades 45 e 47. Os pacotes decriptografados da unidade 50 e os pacotes não criptografados da unidade 45 que compreendem o programa para exibição são fornecidos para o decodificador 55. Os pacotes decriptografados da unidade 50 e os pacotes não crip- tografados da unidade 47 que compreendem o programa para armazenagem são fornecidos para o mux 110.
A unidade 60 contém memórias intermediárias de pacote acessíveis pelo controla- dor 115. Uma das memórias intermediárias é designada para manter dados destinados para uso pelo controlador 115 e três outras memórias intermediárias são designadas para manter pacotes que são destinados para uso pelos dispositivos de aplicação 75, 80 e 85. Uma me- mória intermediária adicional, a memória intermediária de substituição discutida mais tarde, é usada para manter dados para substituir os dados do código de criptografia. O acesso para os pacotes armazenados nas memórias intermediárias dentro da unidade 60 por am- bos o controlador 115 e pela interface de aplicação 70 é controlado pela unidade de controle da memória intermediária 65. A unidade 45 fornece um indicador de destino para a unidade 65 para cada pacote identificado pela unidade 45 para decodificação. Os indicadores indi- cam as localizações de destino da unidade individual 60 para os pacotes identificados e são armazenados pela unidade de controle 65 em uma tabela de memória interna. A unidade de controle 65 determina uma série de ponteiros de leitura e escrita associados com pacotes armazenados na memória intermediária 60 com base no princípio Primeiro a Entrar, Primei- ro a Sair (FlFO). Os ponteiros de escrita em conjunto com os indicadores de destino permi- tem armazenagem seqüencial de um pacote identificado das unidades 45 ou 50 na próxima localização vazia dentro da memória intermediária apropriada de destino na unidade 60. Os ponteiros de leitura permitem leitura seqüencial de pacotes das memórias intermediárias de destino da unidade apropriada 60 pelo controlador 115 e interface de aplicação 70.
Os pacotes não criptografados e decriptografados fornecidos pelas unidades 45 e 50 para o decodificador 55 contêm um cabeçalho de transporte como definido pela seção 2.4.3.2 do padrão dos sistemas MPEG. O decodificador 55 determina a partir do cabeçalho de transporte se os pacotes não criptografados e decriptografados contêm um campo de adaptação (pelo padrão dos sistemas MPEG). O campo de adaptação contém informação de regulação incluindo, por exemplo, Referência do Relógio do Programa (PCRs) que permi- te sincronização e decodificação dos pacotes de conteúdo. Com a detecção de um pacote de informação de regulação, isto é, um pacote contendo um campo de adaptação, o decodi- ficador 55 sinaliza ao controlador 115 que o pacote foi recebido, pelo ajuste de uma inter- rupção do sistema dentro de um mecanismo de interrupção. Além disso, o decodificador 55 muda o indicador de destino do pacote de regulação na unidade 65 e fornece o pacote para a unidade 60. Pela alteração do indicador de destino da unidade 65, a unidade 65 desvia o pacote de informação de regulação fornecido pelo decodificador 55 para a localização da memória intermediária da unidade 60 designada para manter os dados para uso pelo contro- lador 115, ao invés de para uma localização de memória intermediária de aplicação.
Com o recebimento do ajuste de interrupção do sistema pelo decodificador 55, o controlador 115 lê a informação de regulação e o valor PCR e armazena-a na memória in- terna. Os valores de PCR dos pacotes sucessivos de informação de regulação são usados pelo controlador 115 para ajustar o relógio mestre (27 MHz) do sistema. A diferença entre estimativas com base em PCR e com base no relógio mestre do intervalo de tempo entre a recepção dos pacotes sucessivos de regulação, gerados pelo controlador 115, é usada para ajustar o relógio mestre (não mostrado para simplificar o desenho) do sistema 25. O contro- lador 115 alcança isso pela aplicação da diferença da estimativa do tempo derivado para ajustar a tensão de controle de entrada de um oscilador controlado na tensão usado para gerar o relógio mestre. O controlador 115 reajusta a interrupção do sistema depois de arma- zenar a informação de regulação na memória interna.
Os pacotes recebidos pelo decodificador 55 provenientes das unidades 45 e 50 que contêm conteúdo de programa incluindo áudio, vídeo, título, e outra informação, são direcio- nados pela unidade 65 do decodificador 55 para as memórias intermediárias designadas do dispositivo de aplicação na memória intermediária do pacote 60. A unidade de controle de aplicação 70 seqüencialmente recupera o áudio, vídeo, título e outros dados das memórias intermediárias designadas na memória intermediária 60 e fornece os dados para os disposi- tivos de aplicação correspondentes 75, 80 e 85. Os dispositivos de aplicação compreendem os decodificadores de áudio e vídeo 80 e 85 e a porta de dados em alta velocidade 75. A porta de dados 75 pode ser usada para produzir dados em alta velocidade tal como progra- mas de computador, por exemplo para um computador. Alternativamente, a porta 75 pode ser usada para produzir dados para um decodificador HDTV, por exemplo.
Os pacotes que contêm informação PSI são reconhecidos pela unidade 45 como destinados para a memória intermediária do controlador 115 na unidade 60. Os pacotes PSI são direcionados para essa memória intermediária pela unidade 65 através das unidades 45, 50 e 55 em uma maneira similar a essa descrita para pacotes contendo conteúdo de programa. O controlador 115 lê o PSI da unidade 60 e armazena-o na memória interna.
O controlador 115 emprega o processo das Figuras 2 e 3 para gerar um fluxo de dados de programa adequado para armazenagem no meio físico 105 e para cobrar um usu- ário pela armazenagem. O controlador 115 também emprega o processo das Figuras 2 e 3 ambos para gerar um código de criptografia de reprodução para armazenagem no meio físi- co 105, e para remover os códigos originais de criptografia de radiodifusão do fluxo de da- dos do programa a ser armazenado. A identificação do pacote e processo de direção das Figuras 2 e 3 é governada pelo controlador 115, unidade de controle 65, e o PID1 tabelas de consulta da chave de destino e criptografia das unidades 45 e 47 na maneira previamente descrita.
A CPSI (Informação Específica do Programa Condensado) contém informação rela- cionada com o programa particular a ser armazenado, enquanto que a PSI contém informa- ção relacionada com todos os programas na entrada do fluxo de dados para o sistema 25.
Consequentemente, a CPSI absorve menos capacidade de armazenagem e impõe menos despesas gerais do que o PSI. Além disso, dada uma restrição fixa de despesas gerais, a CPSI pode ser repetida em um fluxo de dados mais freqüentemente do que a PSI e então pode ser derivada e aplicada para reduzir a latência de recuperação do conteúdo do pro- grama.
A PSI como definida na seção 2.4.4 do padrão de sistemas MPEG compreende quatro elementos não criptografados ou tabelas de informação. Essas são a Tabela de As- sociação do Programa (PAT), a Tabela de Mapa do Programa (PMT), a Tabela de Informa- ção de Rede (NIT) e a Tabela de Acesso Condicional (CAT). Cada tabela é formada de pa- cotes de dados que são reconhecidos por um PID particular. A PMT define as etiquetas do PID que identificam os fluxos de dados em pacotes individuais que constituem um progra- ma. Esses fluxos individuais são chamados fluxos elementares no padrão MPEG. Os fluxos elementares incluem fluxos de dados tais como vídeo, áudio para várias linguagens e fluxos de dados de título. A PAT associa um número de programa com os PIDs que permitem iden- tificação e montagem dos pacotes compreendendo a PMT. A NIT é opcional e pode ser es- truturada e usada para definir os parâmetros físicos de rede tal como freqüências do canal de transmissão por satélite e canais do transponder, por exemplo. A CAT contém a informa- ção de acesso condicional tal como códigos de criptografia que governam o acesso para programas que são dependentes da habilitação do usuário.
Na etapa 205 da Figura 2, o controlador 115 (Figura 1) executa um procedimento de inicialização na energização do sistema seguinte ao início da etapa 200. Na etapa 205, o controlador 115 carrega os filtros de detecção do PID da unidade 45 (Figura 1) com os valo- res de PID definidos pelo MPEG para as tabelas PAT e CAT (valor hex 0000 e valor hex 0001 dos PIDs1 respectivamente). Além disso, o controlador 115 pré designa os pacotes PAT e CAT para a memória intermediária do controlador na unidade 60 atualizando a tabela de destino da unidade 45. Os pacotes PAT e CAT detectados pela unidade 45 são conduzi- dos através do decodificador 55 para a memória intermediária do controlador na unidade 60 sob o controle da unidade 65. Na etapa 205, a unidade de controle 65 sinaliza ao controla- dor 115 através de uma interrupção da PSI que os pacotes de PSI estão presentes na uni- dade 60. O controlador 115, com a recepção da interrupção da PSI1 repetitivamente acessa os pacotes armazenados na sua memória intermediária da unidade designada 60 e armaze- na os dados completos de CAT e PAT na memória interna. O controlador 115 repete esse processo para armazenar os dados completos de PMT e NIT na memória interna depois de determinar os PIDs que identificam os pacotes de PMT e NIT da PAT. O controlador 115 continuamente acessa a memória intermediária 60 e captura os pacotes da PSI na memória interna com a recepção das interrupções da PSI enquanto o receptor está energizado. Co- mo um resultado, o controlador 115 captura na sua memória interna os dados de PAT, PMT1 NIT e CAT que compreende a PSI completa da entrada do fluxo de dados de transporte pa- ra o sistema 25.
Na etapa 210 da Figura 2, os dados gerados pelo usuário (SP, SM, SE) identifican- do os programas que um usuário quer armazenar, bem como esses programas que são pa- ra serem armazenados na forma criptografada, e os meios físicos e dispositivos a serem usados para armazenagem, são inseridos no controlador 115 (Figura 1). Um usuário pode selecionar a armazenagem criptografada de preferência a armazenagem não criptografada por uma variedade de razões. Por exemplo, um provedor de serviço pode tornar mais barato armazenar na forma criptografada como uma maneira de limitar o número de cópias subse- quentes que um usuário pode fazer. Um provedor do serviço pode realizar isso controlando o acesso ao programa criptografado através da informação de habilitação do cartão inteli- gente pré armazenado. A entrada dos dados de seleção para o controlador 115 é inserida por um usuário através da seleção do menu na tela com a unidade de controle remoto 125 através da interface 120. Na etapa 215, em resposta aos dados de seleção de entrada (SP), o controlador 115 deriva os PIDs para os programas selecionados para armazenagem da PSI armazenada. Os filtros de detecção da unidade 47 são carregados com os PIDs dos programas a serem armazenados pelo controlador 115. Isso possibilita que a unidade 47 identifique os pacotes compreendendo os programas selecionados para armazenagem. Na etapa 215, o controlador 115 também pré carrega a memória intermediária de substituição da unidade 60 com dados nulos. Os dados nulos são para serem substituídos pelos códigos de criptografia de radiodifusão ocorrentes em programas de radiodifusão na forma criptogra- fada que são selecionados para armazenagem.
Na etapa 215 da Figura 2, a unidade 47 (Figura 1) fornece pacotes não criptografa- dos para o mux 110 e fornece pacotes criptografados (identificados por um indicador de crip- tografia nos dados do cabeçalho do pacote) junto com chaves associadas de criptografia de radiodifusão para a unidade de decriptografia 50. As chaves de criptografia de radiodifusão são fornecidas para a unidade 47 pelo controlador 115 na etapa 215 da Figura 2, seguinte a sua geração pelo cartão inteligente 130 (Figura 1) pela decriptografia dos códigos de cripto- grafia obtidos da CAT para os programas selecionados (SP) na maneira previamente descri- ta. Entretanto, se os dados de seleção SE solicitam armazenagem criptografada, a unidade 47 passa os pacotes criptografados a serem armazenados para o mux 110. Consequente- mente, na etapa 215 da Figura 2, os pacotes compreendendo os programas a serem arma- zenados (SP) são fornecidos para o mux 110 na forma criptografada ou decriptografada em resposta aos dados de seleção SE.
Nas etapas 217-227, o controlador 115 forma informação específica do programa condensado (CPSI) para os programas selecionados para armazenagem (SP) a partir da informação completa específica do programa (PSI) capturada da entrada do fluxo de dados de transporte para o sistema 25. Se os dados SE solicitam armazenagem criptografada, o controlador 115 executa a etapa 227 seguinte a etapa de decisão 217. Na etapa 227, o con- trolador 115 aplica a função do algoritmo de reprodução no sistema do cartão inteligente 130 para criptografar a chave de criptografia de radiodifusão previamente gerada (pela decripto- grafia de um código de criptografia de radiodifusão) na etapa 215 para formar um código de criptografia de reprodução para o programa a ser armazenado. A CPSI é formada para in- cluir o código de criptografia de reprodução mas para excluir o código de criptografia de ra- diodifusão originalmente presente na PSI da entrada do fluxo dos dados de transporte para o sistema 25. Consequentemente, o fluxo de dados formado para o programa destinado para armazenagem exclui seu código associado de criptografia de radiodifusão. Isso evita o compromisso na segurança da chave de criptografia que ocorre quando as chaves de crip- tografia são armazenadas em meios físicos de armazenagem removíveis acessíveis por terceiros. Depois que as chaves estão acessíveis em meios físicos de armazenagem, sua segurança é dependente da sofisticação das técnicas disponíveis de engenharia reversa e ruptura de código. Nesse sistema, múltiplos níveis de segurança são fornecidos por não armazenar os códigos de criptografia de radiodifusão dos quais as chaves de criptografia de radiodifusão são derivadas e por armazenar as chaves de criptografia de radiodifusão na forma criptografada. Adicionalmente, mesmo se as chaves foram deduzidas para o progra- ma armazenado, ela não forneceria aceso aos programas atuais de radiodifusão para os quais o algoritmo de criptografia de radiodifusão é regularmente alterado.
Se os dados de entrada do SE não solicitam armazenagem criptografada, o contro- lador 115 executa a etapa 225 seguinte a etapa de decisão 217. Na etapa 225, o controlador 115 forma a CPSI do programa destinado para armazenagem a partir da PSI de entrada do fluxo de dados de transporte para o sistema 25 e exclui os códigos de criptografia da CPSI.
O sistema de criptografia descrito é exemplar somente. Mecanismos de criptografia alternativos podem transportar os códigos de criptografia de radiodifusão e de reprodução em áreas de informação do fluxo de dados diferentes da PSI. Outros mecanismos de cripto- grafia podem também requerer a geração e inserção dos códigos de criptografia em interva- los diferentes do que é envolvido na geração da PSI. Se os códigos de criptografia de radio- difusão não são transportados na PSI1 dados de substituição ou outros para esses códigos podem ser necessários para excluí-los do fluxo de dados formado para o programa a ser armazenado. A provisão para substituição dos dados nulos para os códigos de criptografia de radiodifusão em intervalos diferentes desses nos quais a CPSI ocorre é discutida mais tarde. Especificamente, a substituição dos códigos de criptografia de radiodifusão em tempo real, isto é, em freqüência de pacote quando os códigos são transportados em cabeçalhos de pacote, por exemplo, é discutida em conexão com as etapas 237-249.
Na etapa 230, o controlador 115 forma os dados de CPSI dentro das seções, de acordo com a sintaxe do MPEG (parágrafos 2.4.4.3 - 2.4.4.11 do padrão de sistemas do MPEG). O controlador 115, na etapa 230, também adiciona os dados de cabeçalho nas se- ções dos dados da CPSI para formatar e colocar em pacotes os dados de CPSI para inser- ção dentro do fluxo de dados a ser armazenado. O controlador 115 cria os cabeçalhos , de acordo com as seções 2.4.3.2 e 2.4.3.3 do padrão dos sistemas MPEG a partir dos dados de cabeçalho da PSI armazenados na memória interna do controlador 115. Entretanto, os dados da seção da CPSI são diferentes em comprimento em relação aos dados da seção da PSI correspondentes. Portanto, novos parâmetros de cabeçalho incluindo o indicador de 'contagem de continuidade' e 'indicador de início da unidade de carga útil' são criados pelo controlador 115 e inseridos nos campos do indicador respectivo dentro dos dados de cabe- çalho. O novo indicador de contagem de continuidade criado pelo controlador 115 reflete, por exemplo, o número de pacotes por PID para os elementos da CPSI ao invés do número diferente de pacotes por PID dos elementos da PSI correspondentes. O novo indicador de início da unidade de carga útil criado pelo controlador 115 identifica, por exemplo, o primeiro byte da seção de CPSI ao invés do primeiro byte da seção da PSI correspondente.
Seguinte a etapa 230, o fluxograma da Figura 2 continua com a etapa 237 da Figu- ra 3. O controlador 115 determina, na etapa 237, se os códigos de criptografia de radiodifu- são são transportados nos campos do fluxo de dados diferentes da CPSI. Especificamente, o controlador 115 determina se os códigos de criptografia de radiodifusão são transportados em campos de adaptação compatíveis com MPEG dos cabeçalhos do pacote (pela seção 2.4.3.4 da sintaxe padrão dos sistemas do MPEG). Se sim, o controlador 115 executa a eta- pa 249 para criar um fluxo de dados composto que compreende pacotes de CPSI e pacotes de conteúdo de programa com dados nulos substituídos para os códigos de criptografia de radiodifusão nos cabeçalhos do pacote. A substituição do código de criptografia é executada em uma base de pacote por pacote na freqüência do pacote.
Na etapa 249, os dados do pacote de substituição pré carregados durante a etapa 215 (Figura 2) para dentro da memória intermediária de substituição na unidade 60 são for- necidos da unidade 60 para o mux 110 (Figura 1) sob o controle do controlador 115. Além disso, na etapa 249, a CPSI na forma de dados em pacotes de seção compatíveis com MPEG formados na etapa 230 é fornecida pelo controlador 115 para o mux 110 (Figura 1). Os fluxos de dados do pacote do conteúdo de programa da unidade 47 ou unidade 50 como previamente discutido em conexão com a etapa 215, são também fornecidos para o mux 110. Na etapa 249, o controlador 115 multiplexa entre o fluxo de dados do conteúdo do pro- grama, o fluxo de dados da CPSI, e a entrada dos dados de substituição para o mux 110 usando o sinal C de seleção de trajetória para criar um fluxo de dados composto que é pro- duzido pelo mux 110 para a interface de armazenagem 95. O fluxo de dados composto compreende pacotes de conteúdo de programa e pacotes de CPSI com dados nulos substi- tuídos para os códigos de criptografia de radiodifusão nos cabeçalhos de pacote.
O controlador 115 sincroniza a inserção dos pacotes de CPSI e dados nulos no fluxo de dados do programa a ser armazenado, em resposta a um sinal de interrupção de PSI e um sinal de regulação de substituição da unidade de controle 65 (Figura 1). A interrupção de PSI indica a presença de pacotes de PSI na memória intermediária 60 como discutido em conexão com a etapa 205. O sinal de regulação de substituição sincroniza a inserção dos dados nulos com a ocorrência dos códigos de criptografia de radiodifusão nos cabeçalhos do pacote. Nessa maneira, as seções em pacote da CPSI são inseridas nas localizações da PSI para substituir as seções correspondentes da PSI e os códigos de criptografia de radio- difusão são removidos. Os dados de CPSI não criptografados são inseríveis nos fluxos de dados de conteúdo de programa criptografados ou não criptografados que são inseridos para o mux 110 de modo a criar programas criptografados ou não criptografados para arma- zenagem.
Deve ser observado que a substituição do código de criptografia de radiodifusão executada na etapa 249 pode também ser aplicada a códigos transportados em campos do fluxo de dados diferentes dos campos de adaptação do cabeçalho do pacote MPEG. Adicio- nalmente, os códigos de criptografia podem ser substituídos em intervalos diferentes desses nos quais os campos de adaptação ocorrem. Por exemplo, os dados nulos podem ser subs- tituídos para os códigos de criptografia ocorrendo em uma variedade de localizações de flu- xo de dados compatíveis com MPEG ou não MPEG incluindo: pacotes auxiliares dentro do Sistema de Satélite Digital proprietário (DSS™); campos de Fluxo Elementar em Pacote (PES) (pelas seções 2.5.3.7 - 2.5.4.2 da sintaxe padrão dos sistemas MPEG); campos de Comandos de Controle de Meios físicos de Armazenagem Digital (DSMCC) (pelo Apêndice A da sintaxe padrão dos sistemas MPEG); e pacotes não MPEG formatados dé acordo com outros protocolos de transmissão de dados tal como o protocolo de controle CEBus padroni- zado (Padrão de Automação Inicial (CEBus), EIA/IS-60, Dezembro de 1989).
Se os códigos de criptografia são transportados em pacotes nos quais os próprios códigos são os únicos itens de dados de conseqüência, o código transportando os pacotes pode ser omitido inteiramente do fluxo de dados de saída. Isso pode ser realizado descar- tando-se os pacotes através das unidades 45 e 47 de seleção de PID (Figura 1) ou omitin- do-se os pacotes durante a operação de multiplexação executada na etapa 249. Entretanto, os parâmetros sensíveis a taxa de dados e estrutura de dados dentro da sintaxe do fluxo de dados de saída podem precisar ser atualizados para refletir a mudança da taxa de dados ocorrendo como um resultado de tal omissão dos dados do pacote.
Na etapa 249, a interface de armazenagem 95 (Figura 1) recebe os programas a serem armazenados na forma de fluxo de dados em pacote (a seguir chamado o fluxo de CPSI) incorporando os dados de CPSI e nulos do mux 110. Na etapa 254 (Figura 3), seguin- te a etapa 249, o sistema de acesso condicional dentro do sistema 25 cobra o Usuário pela armazenagem do programa (ou comunicação com outros dispositivos). O Usuário é cobrado pela armazenagem de informação de tarifação dentro do próprio cartão inteligente inserível. A armazenagem da informação de tarifação é iniciada pela aplicação do algoritmo de repro- dução, mas a tarifação não precisa ser contemporâneo com a aplicação do algoritmo. A in- formação de tarifação indica que o Usuário armazenou um programa de radiodifusão cripto- grafado. Essa informação de tarifação é mais tarde acessada através de um vínculo de tele- fone pelo provedor do serviço e usada para cobrar o Usuário através de um processo de tarifação convencional. Outros mecanismos de tarifação são igualmente possíveis. Por e- xemplo, créditos podem ser deduzidos de uma soma de crédito pré armazenada dentro de um cartão inteligente. Adicionalmente, o cartão inteligente pode variar a quantidade de tari- fação com base no tipo de armazenagem solicitada e.g., pode existir uma taxa por armaze- nagem permitindo somente uma única cópia ou reprodução do programa armazenado e uma outra taxa para armazenagem permitindo cópia ou reprodução ilimitada do programa. O tipo de armazenagem solicitada é codificada dentro dos dados designados de proteção de cópia no próprio fluxo de CPSI ou nos dados de pacote externos ao fluxo de CPSI. O pro- cesso das Figuras 2-3 usado pelo controlador 115 para gerar um fluxo de dados de progra- ma (o fluxo de CPSI) adequado para armazenagem no meio físico 105 e para cobrar um usuário pela armazenagem termina na etapa 258.
Se o controlador 115 determina, na etapa 237, que nenhum código de criptografia de radiodifusão é transportado nos campos de adaptação compatíveis com MPEG dos ca- beçalhos do pacote, o controlador 115 executa as etapas 240 - 245. Essas etapas refletem as etapas 249-258, exceto que porque não existem códigos de criptografia de radiodifusão presentes na entrada de fluxos de dados para o mux 110 representando o programa a ser armazenado, não existe necessidade por inserção de dados nulos. De outra forma, o contro- lador 115 executa a etapa 240 para criar o fluxo de CPSI para armazenagem através da interface de armazenagem 95 e executa a tarefa 244 para cobrar o usuário pela armazena- gem em modo similar a esse descrito em conjunto com as etapas 249 e 254. Esse ramo do processo das Figuras 2-3 termina na etapa 245. Entretanto, deve ser observado que o fluxo de CPSI pode alternativamente ser fornecido para outras aplicações nas etapas 240 e 249, tal como exibição ou comunicação através da interface 70 ao invés de armazenagem atra- vés da interface 95.
O fluxo de CPSI do mux 110 é armazenado na memória intermediária pela interface 95 para reduzir aberturas e variação da taxa de bit nos dados. Os dados resultantes arma- zenados na memória intermediária são processados pelo dispositivo de armazenagem 90 para ficarem adequados para armazenagem no meio físico 105. O controlador 115 inicia e controla a operação do dispositivo de armazenagem 90 (Figura 1) pelo comando através da porta l/O 100 usando um protocolo de controle de CEBus padronizado (e.g., Padrão de Au- tomação Inicial (CEBus), EIA/IS-60, Dezembro de 1989). O dispositivo de armazenagem 90 é um dispositivo do tipo DVHS™ de meio físico de armazenagem linear e o meio físico 105 é um meio físico do tipo de acesso seqüencial linear tal como fita de vídeo, por exemplo. O dispositivo de armazenagem 90 codifica o fluxo de dados armazenado na memória interme- diária da interface 95 usando técnicas conhecidas de codificação de erro tal como codifica- ção de canal, intercalação e codificação Reed Solomon para produzir um fluxo de dados codificado adequado para armazenagem. A unidade 90 armazena os fluxos de dados codifi- cados resultantes incorporando a CPSI no meio físico de fita 105.
Embora descrito como um dispositivo DVHS™ que armazena dados em um meio fí- sico de armazenagem do tipo linear na configuração exemplar da Figura 1, a unidade de armazenagem 90 pode ser qualquer tipo de unidade de armazenagem. Por exemplo, a uni- dade 90 pode ser um dispositivo do tipo de estado sólido ou não linear para armazenar da- dos em RAM ou em um meio físico não linear. Um meio físico do tipo não linear é um meio físico que acomoda acesso não seqüencial, tal como um meio físico de disco incluindo CDROM ou DVD, por exemplo. Se a unidade 90 e o meio físico 105 são sistemas de arma- zenagem do tipo não linear ou de estado sólido, a unidade 90 separa os dados de CPSI do fluxo de CPSI e armazena os dados de CPSI em uma seção de diretório designada do meio físico. Isso vantajosamente evita armazenagem repetida da CPSI e reduz a capacidade re- querida de armazenagem. Alternativamente, a unidade 90 pode armazenar o fluxo de CPSI como formado e inserir para a unidade 90, incorporando uma ou mais repetições dos dados de CPSI.
Adicionalmente, o sistema 25 da Figura 1 pode incorporar uma pluralidade de traje- tórias de armazenagem/recuperação que suportam a operação de uma pluralidade de dis- positivos de armazenagem de vários tipos incluindo tipos linear, não linear e de estado sóli- do. A única trajetória de armazenagem/recuperação mostrada na Figura 1 compreende as unidades 47, 90, 95, 105 e 110, como descrito. Reproduzindo-se esses elementos para criar funções de armazenagem paralela, o sistema 25 é prontamente estendido para incorporar uma pluralidade de trajetórias de armazenagem. A trajetória de armazenagem e programas destinados para um dispositivo de armazenagem particular são selecionados pelos dados gerados pelo usuário (SP, SM) inseridos para o controlador 115 através da interface 120 seguinte a seleção do menu na tela com a unidade de controle remoto 125, como previa- mente descrito.
O sistema 25 da Figura 1 recupera programas do dispositivo de armazenagem 90 e meio físico 105 em um modo de reprodução usando o processo da Figura 4. Os fluxos de dados recuperados são processados pelo sistema 25 e fornecidos para os dispositivos de aplicação 75, 80 e 85 para exibição ou saída, por exemplo. Alternativamente, os fluxos de dados do programa podem ser armazenados em outros dispositivos de armazenagem para- lelos (não mostrados na Figura 1 para simplificar o desenho).
Na etapa 505 da Figura 4, seguinte ao início na etapa 500, os dados gerados pelo usuário (SR, SM) são inseridos para o controlador 115 do sistema 25 (Figura 1) identificando os programas (SR) a serem recuperados e o dispositivo de armazenagem (SM) do qual os programas são para serem recuperados. Os dados de seleção do usuário são inseridos para o controlador 115 através da interface 120 seguinte a seleção do menu na tela com a unida- de de controle remoto 125. É assumido com propósitos exemplares que o usuário seleciona programas a serem recuperados a partir do dispositivo de armazenagem 90 (Figura 1).
O controlador 115, na etapa 510, inicia a recuperação dos fluxos de dados do pro- grama selecionado pelo dispositivo 90 do meio físico 105 pelo comando através da porta l/O 100 usando o protocolo de controle CEBus padronizado como previamente discutido. O dis- positivo 90 decodifica os dados codificados de erro recuperados do meio físico 105 para recuperar os dados correspondentes originalmente fornecidos para o dispositivo 90 para armazenagem. O dispositivo 90 pode ser uma unidade de armazenagem do tipo linear DVHS™ ou um outro tipo de unidade de armazenagem tal como um dispositivo do tipo RAM de estado sólido ou DVD do tipo não linear ou CDROM. Os fluxos de dados decodificados recuperados são transferidos, na etapa 510, pelo dispositivo 90 para a interface 95. Essa transferência de dados é controlada e sincronizada pelo controlador 115 através dos CEBus padrão. A interface 95, armazena na memória intermediária os dados recebidos da unidade 90 para ajustar os intervalos de tempo entre os pacotes de dados para produzir uma saída de dados armazenados na memória intermediária que é compatível com MPEG e cumpre com as restrições da taxa de bit do MPEG.
Na etapa 515, o controlador 115 direciona a saída armazenada na memória inter- mediária da interface 95 (o fluxo de dados de reprodução) através do mux 37 para as unida- des 45 e 47 de seleção do PID usando o sinal C de seleção de trajetória. Na etapa 515, o controlador 115 determina se a única cópia ou limitações da cópia ilimitada que foram codifi- cadas nos dados de proteção de cópia designada nas etapas 244 e 254 (Figura 3), estão sendo excedidas pelo programa recuperado. Submetido a recuperação sendo permitida, o controlador 115, na etapa 515 (Figura 4), recupera o código de criptografia de reprodução que foi gerado na etapa 227 (Figura 2) da CAT para os programas selecionados (SR) e for- nece o código para a unidade do cartão inteligente 130 na maneira previamente descrita em conjunto com a etapa 215 (Figura 2). Sob o controle do controlador 115, o cartão inteligente 130, na etapa 515 (Figura 4), aplica o algoritmo de reprodução para gerar as chaves origi- nais de criptografia de radiodifusão a partir do código de criptografia de reprodução. As cha- ves de criptografia de radiodifusão são fornecidas para a PID1 tabelas de consulta de chave de destino e criptografia nas unidades 45 e 47 pelo controlador 115 na etapa 515.
Na etapa 520, as unidades 45 e 47 e as unidades remanescentes do sistema 25 processam o fluxo de dados de reprodução para armazenagem através do mux 110 ou para uso de aplicação através da interface 70. Ambos o fluxo de dados de reprodução da unidade 95 e o fluxo de dados transmitido do seletor 35, seguinte a seleção através do mux 37, são processados pelo sistema 25 em uma maneira similar. Ambos esses fluxos de dados são processados na maneira previamente descrita para o fluxo de dados transmitido, exceto para as etapas de geração da chave de criptografia e para as etapas de processamento de CPSI. No modo de reprodução, o cartão inteligente 130 aplica um algoritmo de geração de chave de criptografia de reprodução ao invés de um algoritmo de geração de chave de ra- diodifusão. A unidade de cartão inteligente 130 aplica a função do algoritmo de reprodução para decriptografar os códigos de criptografia previamente codificados com o algoritmo de codificação de reprodução na etapa 227 da Figura 2. Dessa forma, a unidade 130 deriva as chaves de criptografia de radiodifusão originais para o programa selecionado para reprodu- ção (SR). As chaves de criptografia de radiodifusão são usadas pela unidade de decripto- grafia DES 50 para decriptografar os pacotes criptografados de conteúdo de programa na etapa subsequente 520 (Figura 4) na maneira previamente descrita para o fluxo de dados transmitido. Entretanto, o fluxo de dados de reprodução selecionado através do mux 37 já incorpora a CPSI. Portanto, no modo de reprodução, o controlador 115 na etapa 520, não executa as etapas relacionadas com a formação da CPSI descrita em conjunto com as Figu- ras 2-3.
No modo de reprodução exemplar mostrado na Figura 4, o sistema 25 na etapa 520, decodifica com transporte o fluxo de dados de reprodução para fornecer os dados de- codificados para os decodificadores de aplicação 80 e 85, para exibição. Nesse modo, o sistema 25 aplica os últimos dados de CPSI completos contidos no fluxo de dados de repro- dução, de acordo com o padrão MPEG, para produzir um fluxo de dados decodificado de transporte representando o programa selecionado SR.
A CPSI é aplicada na decodificação com transporte do fluxo de dados de reprodu- ção usando os filtros de PID 45 e 47, decriptor 50, decodificador 55, memória intermediária 60 e unidade de controle 65 em uma maneira similar a essa previamente descrita em con- junto com a Figura 1. O fluxo de dados decodificados de transporte, excluindo a CPSI1 é fornecido, através da interface 70, para os decodificadores de aplicação 80 e 85 para a de- codificação em MPEG e reprodução de imagem. Em outros modos, o sistema 25 fornece o fluxo de dados de reprodução incorporando a CPSI para outros dispositivos de aplicação tal como para a porta 75 de dados em alta velocidade, por exemplo. A CPSI fica então disponí- vel para ser aplicada na decodificação com transporte do fluxo de dados de reprodução, quando necessário, por esses dispositivos de aplicação ou dispositivos subsequentes. Se o fluxo de dados de reprodução é para ser armazenado em um segundo dispositivo de arma- zenagem diferente do dispositivo 90, por exemplo, o mux 110 fornece o fluxo de dados, in- corporando a CPSI, para o segundo dispositivo de armazenagem através de uma segunda interface de armazenagem. Adicionalmente, o segundo dispositivo de armazenagem e inter- face (nenhum é mostrado na Figura 1) imitam a operação e função das unidades 90 e 95, respectivamente. Os dados da interface 70, decodificados em MPEG pelos decodificadores de aplicação 80 e 85, são apresentados através dos dispositivos de reprodução de áudio e imagem nas unidades 80 e 85, respectivamente.
Na etapa 527 (Figura 4), o sistema de acesso condicional no sistema 25 cobra o Usuário pela reprodução do programa. O Usuário é cobrado no próprio cartão inteligente inserível pela armazenagem da informação de tarifação com a aplicação do algoritmo de reprodução. A informação de tarifação indica que o Usuário recuperou um programa de ra- diodifusão criptografado. Essa informação de tarifação é mais tarde acessada através de vínculo telefônico pelo provedor do serviço e usada para cobrar o Usuário através de um processo de tarifação convencional. Outros mecanismos de tarifação, como previamente descrito, podem igualmente ser usados. O processo de reprodução da Figura 4 termina na etapa 530.
A arquitetura da Figura 1 não é exclusiva. Outras arquiteturas podem ser derivadas de acordo com os princípios da invenção para conseguir os mesmos objetivos. Adicional- mente, as funções dos elementos da arquitetura da Figura 1 e as etapas do processo da Figura 2-4 podem ser implementadas totalmente ou em parte dentro das instruções progra- madas de um microprocessador. Além disso, os princípios da invenção aplicam-se a qual- quer sistema usando um guia de programa eletrônico compatível com MPEG ou sem MPEG para transportar qualquer informação descrita aqui como sendo transportada nas tabelas PSI em MPEG. Os princípios da invenção não são restritos aos guias de programa ou PSI transportadas nas tabelas de PSI compatíveis com MPEG.

Claims (6)

1. Método para processamento e armazenagem de dados de vídeo digitais cripto- grafados, compreendendo as etapas de: selecionar um programa para armazenagem (210); receber dados de programa criptografados de radiodifusão e um código de cripto- grafia de radiodifusão associado com o programa selecionado (215); decriptografar o dito código de criptografia de radiodifusão usando um primeiro al- goritmo para fornecer uma chave de criptografia para usar na decriptografia dos ditos dados de programa criptografados de radiodifusão (215); criptografar a chave de criptografia usando um segundo algoritmo para gerar uma chave de reprodução criptografada que é diferente do código de criptografia de radiodifusão (227); CARACTERIZADO pelo fato de que: remover o código de criptografia de radiodifusão de qualquer associação com os dados de programa criptografados de radiodifusão e associar a chave de reprodução de criptografada em seu lugar (227); e armazenar os dados de programa criptografados de radiodifusão e a chave de re- produção criptografada (227), onde o dito primeiro algoritmo é diferente do dito segundo algoritmo e pode ser atu- alizado a uma taxa diferente e independentemente do dito segundo algoritmo.
2. Método, de acordo com a reivindicação 1, CARACTERIZADO pelo fato de que: o dito primeiro e segundo algoritmos são aplicados dentro de um cartão inteligente.
3. Método, de acordo com a reivindicação 1, CARACTERIZADO pelo fato de que inclui a etapa de: atualizar o dito primeiro algoritmo mais freqüentemente do que o dito segundo algo- ritmo.
4. Método, de acordo com a reivindicação 1, CARACTERIZADO pelo fato de que inclui a etapa de: derivar o dito código de criptografia de radiodifusão a partir das Informações Espe- cíficas de Programa (PSI).
5. Método, de acordo com a reivindicação 4, CARACTERIZADO pelo fato de que inclui a etapa de: derivar o dito código de criptografia de radiodifusão a partir de uma tabela de mapa de programa (PMT) no dito PSI recebido.
6. Método, de acordo com a reivindicação 4, CARACTERIZADO pelo fato de que inclui a etapa de: derivar o dito código de criptografia de radiodifusão é a partir de uma tabela de a- cesso condicional (CAT) no dito PSI recebido.
BRPI9715352-4A 1996-11-27 1997-10-28 mÉtodo de processamento e armazenagem de dados de vÍdeo digital criptografados. BR9715352B1 (pt)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
US08/762,488 US6016348A (en) 1996-11-27 1996-11-27 Decoding system and data format for processing and storing encrypted broadcast, cable or satellite video data

Publications (1)

Publication Number Publication Date
BR9715352B1 true BR9715352B1 (pt) 2012-03-06

Family

ID=25065207

Family Applications (2)

Application Number Title Priority Date Filing Date
BRPI9715352-4A BR9715352B1 (pt) 1996-11-27 1997-10-28 mÉtodo de processamento e armazenagem de dados de vÍdeo digital criptografados.
BRPI9714639-0A BR9714639B1 (pt) 1996-11-27 1997-10-28 aparelho/método de decodificação e formato de dados para processamento e armazenagem de dados de vìdeo criptografados.

Family Applications After (1)

Application Number Title Priority Date Filing Date
BRPI9714639-0A BR9714639B1 (pt) 1996-11-27 1997-10-28 aparelho/método de decodificação e formato de dados para processamento e armazenagem de dados de vìdeo criptografados.

Country Status (15)

Country Link
US (1) US6016348A (pt)
EP (1) EP0941611B1 (pt)
JP (4) JP4554727B2 (pt)
KR (1) KR100467298B1 (pt)
CN (1) CN1155248C (pt)
AU (1) AU7402498A (pt)
BR (2) BR9715352B1 (pt)
CA (1) CA2272922C (pt)
DE (1) DE69726753T2 (pt)
ES (1) ES2213226T3 (pt)
HK (1) HK1024367A1 (pt)
MX (1) MX206274B (pt)
MY (1) MY118261A (pt)
TW (1) TW379505B (pt)
WO (1) WO1998024237A1 (pt)

Families Citing this family (163)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
USRE47908E1 (en) 1991-12-23 2020-03-17 Blanding Hovenweep, Llc Ergonomic man-machine interface incorporating adaptive pattern recognition based control system
USRE46310E1 (en) 1991-12-23 2017-02-14 Blanding Hovenweep, Llc Ergonomic man-machine interface incorporating adaptive pattern recognition based control system
US5903454A (en) 1991-12-23 1999-05-11 Hoffberg; Linda Irene Human-factored interface corporating adaptive pattern recognition based controller apparatus
US6850252B1 (en) 1999-10-05 2005-02-01 Steven M. Hoffberg Intelligent electronic appliance system and method
USRE48056E1 (en) 1991-12-23 2020-06-16 Blanding Hovenweep, Llc Ergonomic man-machine interface incorporating adaptive pattern recognition based control system
US10361802B1 (en) 1999-02-01 2019-07-23 Blanding Hovenweep, Llc Adaptive pattern recognition based control system and method
US8574074B2 (en) 2005-09-30 2013-11-05 Sony Computer Entertainment America Llc Advertising impression determination
JPH10145773A (ja) * 1996-11-14 1998-05-29 Toshiba Corp 動画像データの暗号化方法およびその方法が適用されるコンピュータシステム並びに動画像データ符号化/復号化装置
KR19980073528A (ko) * 1997-03-15 1998-11-05 구자홍 엠펙시스템 복호기장치
WO1998054899A1 (fr) * 1997-05-30 1998-12-03 Sony Corporation Systeme et procede de transmission de donnees, et procede et dispositif de reception de donnees
JP3389843B2 (ja) * 1997-10-17 2003-03-24 日本電気株式会社 情報処理装置におけるデジタル放送受信システム
US7321828B2 (en) * 1998-04-13 2008-01-22 Isis Pharmaceuticals, Inc. System of components for preparing oligonucleotides
US20040186071A1 (en) * 1998-04-13 2004-09-23 Bennett C. Frank Antisense modulation of CD40 expression
WO2000011871A1 (en) * 1998-08-23 2000-03-02 Open Entertainment, Inc. Transaction system for transporting media files from content provider sources to home entertainment devices
JP2000076787A (ja) * 1998-09-02 2000-03-14 Sony Corp 情報記録再生装置および方法、並びに提供媒体
DE69923352T2 (de) * 1998-11-03 2006-04-27 Thomson Licensing S.A., Boulogne Verfahren und gerät zur rechnerkodeaktualisierung unter verwendung einer schnittstelle zu einer integrierten schaltung
US6526506B1 (en) 1999-02-25 2003-02-25 Telxon Corporation Multi-level encryption access point for wireless network
US6453159B1 (en) * 1999-02-25 2002-09-17 Telxon Corporation Multi-level encryption system for wireless network
US6578203B1 (en) * 1999-03-08 2003-06-10 Tazwell L. Anderson, Jr. Audio/video signal distribution system for head mounted displays
US7730300B2 (en) 1999-03-30 2010-06-01 Sony Corporation Method and apparatus for protecting the transfer of data
US6697489B1 (en) * 1999-03-30 2004-02-24 Sony Corporation Method and apparatus for securing control words
US7565546B2 (en) * 1999-03-30 2009-07-21 Sony Corporation System, method and apparatus for secure digital content transmission
US20060174297A1 (en) * 1999-05-28 2006-08-03 Anderson Tazwell L Jr Electronic handheld audio/video receiver and listening/viewing device
US20020057364A1 (en) * 1999-05-28 2002-05-16 Anderson Tazwell L. Electronic handheld audio/video receiver and listening/viewing device
US7210160B2 (en) * 1999-05-28 2007-04-24 Immersion Entertainment, L.L.C. Audio/video programming and charging system and method
US6986156B1 (en) * 1999-06-11 2006-01-10 Scientific Atlanta, Inc Systems and methods for adaptive scheduling and dynamic bandwidth resource allocation management in a digital broadband delivery system
US7992163B1 (en) * 1999-06-11 2011-08-02 Jerding Dean F Video-on-demand navigational system
US7150031B1 (en) * 2000-06-09 2006-12-12 Scientific-Atlanta, Inc. System and method for reminders of upcoming rentable media offerings
US7010801B1 (en) * 1999-06-11 2006-03-07 Scientific-Atlanta, Inc. Video on demand system with parameter-controlled bandwidth deallocation
US6817028B1 (en) 1999-06-11 2004-11-09 Scientific-Atlanta, Inc. Reduced screen control system for interactive program guide
US7336785B1 (en) * 1999-07-09 2008-02-26 Koninklijke Philips Electronics N.V. System and method for copy protecting transmitted information
US7039614B1 (en) * 1999-11-09 2006-05-02 Sony Corporation Method for simulcrypting scrambled data to a plurality of conditional access devices
US20060059525A1 (en) * 1999-12-13 2006-03-16 Jerding Dean F Media services window configuration system
US7647278B1 (en) * 1999-12-29 2010-01-12 Pitney Bowes Inc. Method for facilitating a transaction between a merchant and a buyer
JP4154825B2 (ja) * 2000-02-01 2008-09-24 三菱電機株式会社 ディジタル放送受信システム
US6974076B1 (en) 2000-02-14 2005-12-13 Sony Corporation Portable music player with pay per play usage and method for purchase of credits for usage
US7225164B1 (en) * 2000-02-15 2007-05-29 Sony Corporation Method and apparatus for implementing revocation in broadcast networks
JP2001237819A (ja) * 2000-02-24 2001-08-31 Nec Corp 著作物再生システム,著作物復号装置,およびユーザ固有情報格納装置
WO2001067736A2 (en) * 2000-03-02 2001-09-13 Scientific-Atlanta, Inc. Apparatus and method for providing a plurality of interactive program guide initial arrangements
ATE265787T1 (de) * 2000-03-10 2004-05-15 Rudolf Ritter Verfahren, kommunikationssystem und empfangsvorrichtung für die verrechnung von zugriffskontrollierten programmen und/oder daten von broadcastsendern
US8516525B1 (en) 2000-06-09 2013-08-20 Dean F. Jerding Integrated searching system for interactive media guide
US20020007485A1 (en) * 2000-04-03 2002-01-17 Rodriguez Arturo A. Television service enhancements
US7200857B1 (en) * 2000-06-09 2007-04-03 Scientific-Atlanta, Inc. Synchronized video-on-demand supplemental commentary
US7975277B1 (en) 2000-04-03 2011-07-05 Jerding Dean F System for providing alternative services
US7647619B2 (en) * 2000-04-26 2010-01-12 Sony Corporation Scalable filtering table
US7934232B1 (en) * 2000-05-04 2011-04-26 Jerding Dean F Navigation paradigm for access to television services
US8069259B2 (en) * 2000-06-09 2011-11-29 Rodriguez Arturo A Managing removal of media titles from a list
US7796162B2 (en) * 2000-10-26 2010-09-14 Front Row Technologies, Llc Providing multiple synchronized camera views for broadcast from a live venue activity to remote viewers
US20030112354A1 (en) * 2001-12-13 2003-06-19 Ortiz Luis M. Wireless transmission of in-play camera views to hand held devices
US7149549B1 (en) 2000-10-26 2006-12-12 Ortiz Luis M Providing multiple perspectives for a venue activity through an electronic hand held device
US8583027B2 (en) 2000-10-26 2013-11-12 Front Row Technologies, Llc Methods and systems for authorizing computing devices for receipt of venue-based data based on the location of a user
US7812856B2 (en) * 2000-10-26 2010-10-12 Front Row Technologies, Llc Providing multiple perspectives of a venue activity to electronic wireless hand held devices
US7630721B2 (en) 2000-06-27 2009-12-08 Ortiz & Associates Consulting, Llc Systems, methods and apparatuses for brokering data between wireless devices and data rendering devices
US7782363B2 (en) * 2000-06-27 2010-08-24 Front Row Technologies, Llc Providing multiple video perspectives of activities through a data network to a remote multimedia server for selective display by remote viewing audiences
US7962370B2 (en) * 2000-06-29 2011-06-14 Rodriguez Arturo A Methods in a media service system for transaction processing
US7242772B1 (en) 2000-09-07 2007-07-10 Eastman Kodak Company Encryption apparatus and method for synchronizing multiple encryption keys with a data stream
JP3811608B2 (ja) * 2000-10-03 2006-08-23 株式会社ジェイテクト チルトステアリング装置
US20020049978A1 (en) * 2000-10-20 2002-04-25 Rodriguez Arturo A. System and method for access and placement of media content information items on a screen display with a remote control device
US7340759B1 (en) * 2000-11-10 2008-03-04 Scientific-Atlanta, Inc. Systems and methods for adaptive pricing in a digital broadband delivery system
WO2002039681A1 (en) * 2000-11-10 2002-05-16 Ip Blue Llc Unified communications client
US6959090B1 (en) * 2000-11-20 2005-10-25 Nokia Corporation Content Protection scheme for a digital recording device
US7912220B2 (en) * 2001-02-05 2011-03-22 Broadcom Corporation Packetization of non-MPEG stream data in systems using advanced multi-stream POD interface
US8751310B2 (en) 2005-09-30 2014-06-10 Sony Computer Entertainment America Llc Monitoring advertisement impressions
US6725459B2 (en) 2001-02-09 2004-04-20 Scientific-Atlanta, Inc. Descrambling device for use in a conditional access system
EP1251449A1 (en) * 2001-04-17 2002-10-23 Thomson Licensing S.A. System with IC card deactivation before a hardware reset
US7336787B2 (en) * 2001-06-06 2008-02-26 Sony Corporation Critical packet partial encryption
US7350082B2 (en) * 2001-06-06 2008-03-25 Sony Corporation Upgrading of encryption
US7895616B2 (en) * 2001-06-06 2011-02-22 Sony Corporation Reconstitution of program streams split across multiple packet identifiers
US7747853B2 (en) * 2001-06-06 2010-06-29 Sony Corporation IP delivery of secure digital content
US7496945B2 (en) * 2001-06-29 2009-02-24 Cisco Technology, Inc. Interactive program guide for bidirectional services
US7526788B2 (en) 2001-06-29 2009-04-28 Scientific-Atlanta, Inc. Graphic user interface alternate download options for unavailable PRM content
US8006262B2 (en) * 2001-06-29 2011-08-23 Rodriguez Arturo A Graphic user interfaces for purchasable and recordable media (PRM) downloads
US7512964B2 (en) 2001-06-29 2009-03-31 Cisco Technology System and method for archiving multiple downloaded recordable media content
US7203319B2 (en) * 2001-07-09 2007-04-10 Qualcomm, Inc. Apparatus and method for installing a decryption key
US7463737B2 (en) * 2001-08-15 2008-12-09 Digeo, Inc. System and method for conditional access key encryption
JP2003076432A (ja) * 2001-09-05 2003-03-14 Nec Corp プログラム実行装置及びそれに用いるプログラム実行方法並びにそのプログラム
CN100352172C (zh) * 2001-10-24 2007-11-28 中兴通讯股份有限公司 一种个人手持系统中实现两种手机鉴权方式兼容的方法
US7218738B2 (en) * 2002-01-02 2007-05-15 Sony Corporation Encryption and content control in a digital broadcast system
US7292690B2 (en) * 2002-01-02 2007-11-06 Sony Corporation Video scene change detection
US7823174B2 (en) * 2002-01-02 2010-10-26 Sony Corporation Macro-block based content replacement by PID mapping
US7765567B2 (en) * 2002-01-02 2010-07-27 Sony Corporation Content replacement by PID mapping
US7242773B2 (en) * 2002-09-09 2007-07-10 Sony Corporation Multiple partial encryption using retuning
US7376233B2 (en) * 2002-01-02 2008-05-20 Sony Corporation Video slice and active region based multiple partial encryption
US7155012B2 (en) * 2002-01-02 2006-12-26 Sony Corporation Slice mask and moat pattern partial encryption
US7334251B2 (en) * 2002-02-11 2008-02-19 Scientific-Atlanta, Inc. Management of television advertising
US7130911B2 (en) * 2002-02-11 2006-10-31 Intel Corporation Method for monitoring unauthorized access to data stored in memory buffers
WO2003085929A1 (en) * 2002-04-05 2003-10-16 Matsushita Electric Industrial Co., Ltd. Content using system
US20090180025A1 (en) * 2002-05-28 2009-07-16 Sony Corporation Method and apparatus for overlaying graphics on video
US7933411B2 (en) * 2002-06-28 2011-04-26 Trident Microsystems (Far East) Ltd. Method of constructing MPEG program streams from encrypted MPEG transport streams
US8818896B2 (en) * 2002-09-09 2014-08-26 Sony Corporation Selective encryption with coverage encryption
WO2004034617A1 (en) 2002-10-07 2004-04-22 Immersion Entertainment, Llc System and method for providing event spectators with audio/video signals pertaining to remote events
US7724907B2 (en) * 2002-11-05 2010-05-25 Sony Corporation Mechanism for protecting the transfer of digital content
US8572408B2 (en) * 2002-11-05 2013-10-29 Sony Corporation Digital rights management of a digital device
JP4686193B2 (ja) 2002-11-27 2011-05-18 エヌエックスピー ビー ヴィ チップが集積されている保護手段
US7801820B2 (en) * 2003-01-13 2010-09-21 Sony Corporation Real-time delivery of license for previously stored encrypted content
US20040143851A1 (en) * 2003-01-21 2004-07-22 Nokia Corporation Active packet identifier table
US20100017627A1 (en) 2003-02-07 2010-01-21 Broadon Communications Corp. Ensuring authenticity in a closed content distribution system
US7779482B1 (en) 2003-02-07 2010-08-17 iGware Inc Delivery of license information using a short messaging system protocol in a closed content distribution system
US20040267384A1 (en) * 2003-02-07 2004-12-30 Broadon Communications, Inc. Integrated console and controller
US8131649B2 (en) * 2003-02-07 2012-03-06 Igware, Inc. Static-or-dynamic and limited-or-unlimited content rights
US7322042B2 (en) * 2003-02-07 2008-01-22 Broadon Communications Corp. Secure and backward-compatible processor and secure software execution thereon
US7409702B2 (en) * 2003-03-20 2008-08-05 Sony Corporation Auxiliary program association table
US7292692B2 (en) * 2003-03-25 2007-11-06 Sony Corporation Content scrambling with minimal impact on legacy devices
US7660352B2 (en) * 2003-04-04 2010-02-09 Sony Corporation Apparatus and method of parallel processing an MPEG-4 data stream
IL155416A0 (en) * 2003-04-13 2003-11-23 Nds Ltd System for securing access to data streams
US20050036067A1 (en) * 2003-08-05 2005-02-17 Ryal Kim Annon Variable perspective view of video images
US20050066357A1 (en) * 2003-09-22 2005-03-24 Ryal Kim Annon Modifying content rating
US7593687B2 (en) 2003-10-07 2009-09-22 Immersion Entertainment, Llc System and method for providing event spectators with audio/video signals pertaining to remote events
US7853980B2 (en) * 2003-10-31 2010-12-14 Sony Corporation Bi-directional indices for trick mode video-on-demand
US20050097596A1 (en) * 2003-10-31 2005-05-05 Pedlow Leo M.Jr. Re-encrypted delivery of video-on-demand content
US7343013B2 (en) * 2003-12-16 2008-03-11 Sony Corporation Composite session-based encryption of video on demand content
US7263187B2 (en) * 2003-10-31 2007-08-28 Sony Corporation Batch mode session-based encryption of video on demand content
US20050097597A1 (en) * 2003-10-31 2005-05-05 Pedlow Leo M.Jr. Hybrid storage of video on demand content
US7620180B2 (en) * 2003-11-03 2009-11-17 Sony Corporation Preparation of content for multiple conditional access methods in video on demand
US20050102702A1 (en) * 2003-11-12 2005-05-12 Candelore Brant L. Cablecard with content manipulation
US8161388B2 (en) * 2004-01-21 2012-04-17 Rodriguez Arturo A Interactive discovery of display device characteristics
US7620179B2 (en) * 2004-01-29 2009-11-17 Comcast Cable Holdings, Llc System and method for security processing media streams
US20050169473A1 (en) * 2004-02-03 2005-08-04 Candelore Brant L. Multiple selective encryption with DRM
US20060018627A1 (en) * 2004-07-20 2006-01-26 Canon Kabushiki Kaisha Image reproducing apparatus and image reproducing method
US8402283B1 (en) 2004-08-02 2013-03-19 Nvidia Corporation Secure content enabled drive system and method
US8359332B1 (en) 2004-08-02 2013-01-22 Nvidia Corporation Secure content enabled drive digital rights management system and method
US7543317B2 (en) * 2004-08-17 2009-06-02 The Directv Group, Inc. Service activation of set-top box functionality using broadcast conditional access system
US8763157B2 (en) * 2004-08-23 2014-06-24 Sony Computer Entertainment America Llc Statutory license restricted digital media playback on portable devices
US8041190B2 (en) 2004-12-15 2011-10-18 Sony Corporation System and method for the creation, synchronization and delivery of alternate content
US8875309B1 (en) 2004-12-15 2014-10-28 Nvidia Corporation Content server and method of providing content therefrom
US8346807B1 (en) 2004-12-15 2013-01-01 Nvidia Corporation Method and system for registering and activating content
US7895617B2 (en) * 2004-12-15 2011-02-22 Sony Corporation Content substitution editor
US8788425B1 (en) 2004-12-15 2014-07-22 Nvidia Corporation Method and system for accessing content on demand
US8751825B1 (en) 2004-12-15 2014-06-10 Nvidia Corporation Content server and method of storing content
US20060170760A1 (en) * 2005-01-31 2006-08-03 Collegiate Systems, Llc Method and apparatus for managing and distributing audio/video content
US8893299B1 (en) 2005-04-22 2014-11-18 Nvidia Corporation Content keys for authorizing access to content
US8189786B2 (en) * 2005-05-25 2012-05-29 Zenith Electronics Llc Encryption system
US8144868B2 (en) * 2005-05-25 2012-03-27 Zenith Electronics Llc Encryption/decryption of program data but not PSI data
US8189472B2 (en) 2005-09-07 2012-05-29 Mcdonald James F Optimizing bandwidth utilization to a subscriber premises
US10657538B2 (en) 2005-10-25 2020-05-19 Sony Interactive Entertainment LLC Resolution of advertising rules
US11004089B2 (en) 2005-10-25 2021-05-11 Sony Interactive Entertainment LLC Associating media content files with advertisements
US20070118425A1 (en) 2005-10-25 2007-05-24 Podbridge, Inc. User device agent for asynchronous advertising in time and space shifted media network
US8676900B2 (en) 2005-10-25 2014-03-18 Sony Computer Entertainment America Llc Asynchronous advertising placement based on metadata
EP1798975A1 (fr) * 2005-12-15 2007-06-20 Nagra France Sarl Procede de chiffrement et de dechiffrement d'un contenu a access conditionnel
US8185921B2 (en) 2006-02-28 2012-05-22 Sony Corporation Parental control of displayed content using closed captioning
US20070223870A1 (en) * 2006-03-23 2007-09-27 Seagate Technology Llc Single board digital video system
US20070255659A1 (en) * 2006-05-01 2007-11-01 Wei Yen System and method for DRM translation
WO2007130554A2 (en) * 2006-05-02 2007-11-15 Broadon Communications Corp. Content management system and method
JP5313882B2 (ja) 2006-05-05 2013-10-09 ソニー コンピュータ エンタテインメント アメリカ リミテッド ライアビリテイ カンパニー 主要コンテンツと補助コンテンツを表示する装置
US9679602B2 (en) 2006-06-14 2017-06-13 Seagate Technology Llc Disc drive circuitry swap
US7624276B2 (en) * 2006-10-16 2009-11-24 Broadon Communications Corp. Secure device authentication system and method
US7613915B2 (en) * 2006-11-09 2009-11-03 BroadOn Communications Corp Method for programming on-chip non-volatile memory in a secure processor, and a device so programmed
US8200961B2 (en) * 2006-11-19 2012-06-12 Igware, Inc. Securing a flash memory block in a secure device system and method
US9305590B2 (en) 2007-10-16 2016-04-05 Seagate Technology Llc Prevent data storage device circuitry swap
EP2222851B1 (en) 2007-11-20 2017-06-28 Ionis Pharmaceuticals, Inc. Modulation of cd40 expression
US8769558B2 (en) 2008-02-12 2014-07-01 Sony Computer Entertainment America Llc Discovery and analytics for episodic downloaded media
US8301697B2 (en) * 2009-06-16 2012-10-30 Microsoft Corporation Adaptive streaming of conference media and data
US8763090B2 (en) 2009-08-11 2014-06-24 Sony Computer Entertainment America Llc Management of ancillary content delivery and presentation
US9147195B2 (en) * 2011-06-14 2015-09-29 Microsoft Technology Licensing, Llc Data custodian and curation system
US9244956B2 (en) 2011-06-14 2016-01-26 Microsoft Technology Licensing, Llc Recommending data enrichments
KR101892634B1 (ko) * 2011-12-22 2018-08-29 삼성전자주식회사 전자 장치, cas 시스템 및 그 제어 방법
US9066117B2 (en) * 2012-02-08 2015-06-23 Vixs Systems, Inc Container agnostic encryption device and methods for use therewith
US8627097B2 (en) 2012-03-27 2014-01-07 Igt System and method enabling parallel processing of hash functions using authentication checkpoint hashes
WO2014138788A1 (en) 2013-03-15 2014-09-18 Close The Loop Technologies Pty Ltd Ground tire rubber additive and asphalt including same
CN103780377B (zh) * 2014-01-09 2017-07-14 宇龙计算机通信科技(深圳)有限公司 一种对数据进行保密处理的方法及系统
US9860217B2 (en) * 2014-09-09 2018-01-02 Vizio Inc Encrypted streams to receivers
US20230058198A1 (en) * 2021-08-23 2023-02-23 Vmware, Inc. Dynamic cryptographic algorithm selection
CN114386069B (zh) * 2022-01-06 2024-09-10 北京数牍科技有限公司 一种基于条件隐私集合求交的联邦学习模型训练方法

Family Cites Families (21)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4908834A (en) * 1984-10-12 1990-03-13 Wiedemer John D High security pay television system
US4864494A (en) * 1986-03-21 1989-09-05 Computerized Data Ssytems For Mfg., Inc. Software usage authorization system with key for decrypting/re-encrypting/re-transmitting moving target security codes from protected software
JPH01256061A (ja) * 1988-04-04 1989-10-12 Pioneer Electron Corp 情報記録再生方式
JP2682030B2 (ja) * 1988-07-29 1997-11-26 松下電器産業株式会社 信号記録装置
JP2829974B2 (ja) * 1988-07-29 1998-12-02 松下電器産業株式会社 信号処理装置
US5237610A (en) * 1990-02-01 1993-08-17 Scientific-Atlanta, Inc. Independent external security module for a digitally upgradeable television signal decoder
JP3023160B2 (ja) * 1990-10-11 2000-03-21 日本放送協会 放送受信制御方式
US5581614A (en) * 1991-08-19 1996-12-03 Index Systems, Inc. Method for encrypting and embedding information in a video program
JP3372611B2 (ja) * 1993-10-18 2003-02-04 キヤノン株式会社 映像伝送システム、映像処理装置及び映像処理方法
US5504816A (en) * 1994-02-02 1996-04-02 Gi Corporation Method and apparatus for controlling access to digital signals
JPH07288798A (ja) * 1994-04-15 1995-10-31 Mitsubishi Electric Corp ディジタル録画記録再生装置及び再生装置並びにtv受信装置
US5513260A (en) * 1994-06-29 1996-04-30 Macrovision Corporation Method and apparatus for copy protection for various recording media
MY125706A (en) * 1994-08-19 2006-08-30 Thomson Consumer Electronics High speed signal processing smart card
JPH0879234A (ja) * 1994-09-07 1996-03-22 Hitachi Ltd データ受信装置
DE69532153T2 (de) * 1994-09-30 2004-09-02 Mitsubishi Corp. Datenurheberrechtsverwaltungssystem
JP3729529B2 (ja) * 1994-10-28 2005-12-21 ソニー株式会社 デイジタル信号送受信システム
KR100332743B1 (ko) * 1994-11-26 2002-11-07 엘지전자주식회사 디지탈영상시스템의불법시청및복사방지방법및장치
DE69532028T2 (de) * 1994-12-13 2004-06-24 Mitsubishi Corp. Verschlüsselungssystem für sichere elektronische Transaktionen
JPH08195735A (ja) * 1995-01-18 1996-07-30 Toshiba Corp デコーダ装置
FR2738093B1 (fr) * 1995-08-23 1997-11-28 Trt Telecom Radio Electr Systeme de transmission de donnees impliquant un codage hdbn codeur et decodeur convenant a un tel systeme
SE9504206D0 (sv) * 1995-11-24 1995-11-24 Pharmacia Ab Optical coupling device and method for its production

Also Published As

Publication number Publication date
EP0941611B1 (en) 2003-12-10
CN1238885A (zh) 1999-12-15
BR9714639B1 (pt) 2011-02-08
MX206274B (es) 2002-01-30
HK1024367A1 (en) 2000-10-05
KR100467298B1 (ko) 2005-01-24
US6016348A (en) 2000-01-18
JP2008312233A (ja) 2008-12-25
WO1998024237A1 (en) 1998-06-04
DE69726753T2 (de) 2004-11-25
CN1155248C (zh) 2004-06-23
JP2010057205A (ja) 2010-03-11
JP4554727B2 (ja) 2010-09-29
MY118261A (en) 2004-09-30
MX9904875A (es) 1999-11-30
JP5046340B2 (ja) 2012-10-10
CA2272922A1 (en) 1998-06-04
CA2272922C (en) 2005-12-06
JP2001507178A (ja) 2001-05-29
JP4392849B2 (ja) 2010-01-06
EP0941611A1 (en) 1999-09-15
BR9714639A (pt) 2000-10-03
JP2010088121A (ja) 2010-04-15
JP5046341B2 (ja) 2012-10-10
ES2213226T3 (es) 2004-08-16
AU7402498A (en) 1998-06-22
KR20000057174A (ko) 2000-09-15
TW379505B (en) 2000-01-11
DE69726753D1 (de) 2004-01-22

Similar Documents

Publication Publication Date Title
BR9715352B1 (pt) mÉtodo de processamento e armazenagem de dados de vÍdeo digital criptografados.
US5933500A (en) Adaptive decoding system for processing encrypted and non-encrypted broadcast, cable or satellite video data
EP0941610B1 (en) Method of processing encrypted video data for generating decrypted program data
EP0903036B1 (en) Processing of digital data and program guide information
EP0903033A1 (en) Program specific information formation for digital data processing
EP0903035A1 (en) Packetized data formats for digital data storage media
KR100458843B1 (ko) 암호화된비디오데이터및암호화되지않은비디오데이터를처리하는적응디코딩시스템

Legal Events

Date Code Title Description
B07A Application suspended after technical examination (opinion) [chapter 7.1 patent gazette]
B06A Patent application procedure suspended [chapter 6.1 patent gazette]
B09A Decision: intention to grant [chapter 9.1 patent gazette]
B16A Patent or certificate of addition of invention granted [chapter 16.1 patent gazette]

Free format text: PRAZO DE VALIDADE: 10 (DEZ) ANOS CONTADOS A PARTIR DE 06/03/2012, OBSERVADAS AS CONDICOES LEGAIS.

B25D Requested change of name of applicant approved
B25G Requested change of headquarter approved
B25D Requested change of name of applicant approved
B25D Requested change of name of applicant approved
B25A Requested transfer of rights approved
B25A Requested transfer of rights approved
B21A Patent or certificate of addition expired [chapter 21.1 patent gazette]

Free format text: PATENTE EXTINTA EM 06.03.2022