PT754390E - Metodo e aparelho para a transmissao e recepcao de sinais encriptado - Google Patents

Metodo e aparelho para a transmissao e recepcao de sinais encriptado Download PDF

Info

Publication number
PT754390E
PT754390E PT94927743T PT94927743T PT754390E PT 754390 E PT754390 E PT 754390E PT 94927743 T PT94927743 T PT 94927743T PT 94927743 T PT94927743 T PT 94927743T PT 754390 E PT754390 E PT 754390E
Authority
PT
Portugal
Prior art keywords
signal
encryption
encrypted
data
data packet
Prior art date
Application number
PT94927743T
Other languages
English (en)
Inventor
Donald Watts Davies
Original Assignee
Mindport Bv
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Mindport Bv filed Critical Mindport Bv
Publication of PT754390E publication Critical patent/PT754390E/pt

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N7/00Television systems
    • H04N7/16Analogue secrecy systems; Analogue subscription systems
    • H04N7/162Authorising the user terminal, e.g. by paying; Registering the use of a subscription channel, e.g. billing
    • H04N7/163Authorising the user terminal, e.g. by paying; Registering the use of a subscription channel, e.g. billing by receiver means only
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N7/00Television systems
    • H04N7/16Analogue secrecy systems; Analogue subscription systems
    • H04N7/167Systems rendering the television signal unintelligible and subsequently intelligible
    • H04N7/169Systems operating in the time domain of the television signal
    • H04N7/1696Systems operating in the time domain of the television signal by changing or reversing the order of active picture signal portions

Landscapes

  • Engineering & Computer Science (AREA)
  • Multimedia (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
  • Compression, Expansion, Code Conversion, And Decoders (AREA)
  • Compression Or Coding Systems Of Tv Signals (AREA)

Description

DESCRIÇÃO "MÉTODO E APARELHO PARA A TRANSMISSÃO E RECEPÇÃO DE SINAIS ENCRIPTADO"
Campo da presente invenção A presente invenção refere-se a um método e um aparelho para a transmissão e recepção de um sinal encriptado, e em particular sinais de televisão que são controlados no acesso em virtude de estarem de alguma forma baralhados (scrambled).
Descrição do estado da arte
Sistemas de controlo de acessos têm sido importantes para, por exemplo, transmissores de televisão por satélite, uma vez que estes permitem a limitação dos territórios geográficos em que um programa pode ser visualizado: isto pode ser importante no comprimento das obrigações de programação e de direitos de propriedades literárias. Os sistemas de controlo de acessos também permitem que as entidades transmissoras possam assegurar que a visualização dos canais de televisão com acessos controlados seja feita apenas pelos espectadores que tenham os pagamentos das subscrições em dia. Mais, permitem a implementação de várias configurações do sistema pagar-para-ver (pay-per-view). A técnica de ‘baralhamento’ (scrambling) ou ‘encriptação’ (encrypting) de sinais de televisão é uma que está bem estabelecida e que pode ser utilizada sempre que os sinais se destinarem a um grupo restrito de potenciais receptores. Existem um número de abordagens diferentes para o ‘baralhamento’. Um dos melhores estabelecidos é o método de ‘cortar e rodar’ (cut and rotate), originalmente desenvolvido por Westinghouse. No ‘cortar e rodar’, como é aplicado no sinal de imagem de televisão
padrão Europeu, o sistema PAL, cada uma das linhas activas da imagem, das 625 linhas de imagem de cada quadro de imagem, é cortada num ponto diferente; os dois segmentos de cada linha são então trocados e a ligação entre os dois segmentos reorganizados é suavizada. Tal linha é considerada como sendo baralhada; a entidade transmissora que desejar transmitir imagens de tal forma baralhadas pode incorporar alguma forma de motor ou dispositivo de ‘cortar e rodar’ (unidade de rotação da linha activa; ALR - active line rotation unit) na estação de transmissão para que os sinais da imagem que são transmitidos sejam baralhados. Um quadro de linhas de tal forma baralhadas pode ser recebido pelo receptor do espectador, mas parece completamente ininteligível a não ser que o receptor consiga efectuar uma inversão exacta do processo de ‘baralhamento’. Isto implicaria o corte de cada imagem activa no ponto de corte correcto e a rotação dos segmentos de cada linha para que este fosse montado novamente no seu estado original de não baralhado. O receptor necessita de saber onde é cada ponto de corte.
Se os dados sobre o ponto de corte fossem incluídos no sinal de imagem estes i.) ocupariam uma quantidade considerável de' banda de transmissão e ii.) permitiria que um pirata desenvolvesse um receptor que poderia discorrer onde estariam os pontos de corte, vencendo assim o propósito todo de um sistema de limitação de acesso. Por conseguinte, são utilizadas técnicas de criptografia que permitem que os dados sobre o ponto de corte sejam gerados intemamente a partir de dados que são transmitidos com o sinal de imagem. Os dados que são transmitidos não dão pistas quanto aos dados sobre o ponto de corte. Têm sido utilizados várias técnicas de criptografia para esta finalidade. Uma destes técnicas, de acordo com o preâmbulo das reivindicações 1 e 6 é descrita em EP-A-0 428 252 em nome de News Data Security Products Limited, que desvenda um processo de criptografia sem chave que tem sido largamente utilizado no Reino Unido como parte do sistema VideoCrypt. Este processo será descrito em mais pormenor numa parte subsequente desta especificação.
Esta invenção não está limitada a um único método de ‘baralhamento’. Sinais áudio de televisão digitais e sinais de dados podem ser incluídos neste ‘baralhamento’. Por conveniência de ilustração o método de ‘cortar e rodar’ será utilizado nos exemplos que se seguem. Semelhantemente, este não se limita a um só processo de criptografia para a geração dos pontos de corte. Por conveniência de ilustração o processo do VideoCrypt será utilizado nos exemplos que se seguem. Um implementador habilidoso facilmente vislumbrará a aplicação das técnicas inventivas desvendadas nesta especificação para outras formas de ‘baralhamento’, como por exemplo, a encriptação directa de sinais digitais codificados, assim como outras formas de processos de criptografia.
Uma vez decidida por parte da entidade transmissora qual o processo de criptografia particular que utilizará, também comummente referida como um sistema de encriptação, para um canal em particular, esta fica comprometida para utilizar apenas esse sistema de encriptação. Isto porque aqueles que desejarem ver o dito canal terão de adquirir uma unidade de descodificação que possa descodificar sinais específicos para o dito sistema de encriptação. Seria impraticável impor um novo sistema de encriptação para o dito canal uma vez que isso implicaria que os actuais espectadores teriam de adquirir uma nova unidade de descodificação. Limitando uma entidade transmissora a um único sistema de encriptação pode ter vantagens comerciais para a entidade transmissora, como por exemplo, se esta tiver direitos de exclusividade sobre o sistema de encriptação então outras entidades transmissoras não o poderão utilizar. Consequentemente, uma vez decidida por parte dos espectadores a compra de uma unidade de descodificação para aquele sistema de encriptação, então é improvável que estes venham a adquirir uma segunda unidade de descodificação para captarem os canais de outra entidade transmissora.
Todavia, se um único canal baralhado fosse compatível com vários sistemas, então as entidade transmissora poderiam ter uma maior flexibilidade. Por exemplo, a pegada de um único canal pode muito bem abranger vários países; poderá ser útil poder-se repartir a pegada de acordo com as fronteiras nacionais através da autorização de diferentes sistemas de encriptação em diferentes países. Também, versões mais avançadas de um sistema de encriptação poderiam ser utilizadas em paralelo com versões anteriores, isto permitiria a introdução do novo sistema sem tomar obsoleto os equipamentos de descodificação antigos. Mais, o número de potências espectadores aumentaria para incluir todos os descodificadores compatíveis com todos os sistema de encriptação diferentes que são suportados por um único canal encriptado.
Até à data tem existido a noção de que não seria possível desenvolver um método ou um aparelho para a transmissão e recepção de sinais que fosse compatível com mais de um sistema de encriptação.
De acordo com uma personificação de um primeiro aspecto da presente invenção, é proporcionado um método para a transmissão de um sinal de acordo com o preâmbulo da reivindicação 1, caracterizado pelos passos da reivindicação 1.
Uma segunda personificação da presente invenção está desvendada na reivindicação 2.
Para transmissões que são apenas compatíveis com o primeiro sistema de encriptação, i.e. a abordagem convencional, apenas o sinal de imagem baralhado, conjuntamente com o primeiro pacote de dados, necessita de ser transmitido. Frequentemente o primeiro pacote de dados será transmitido num conjunto de intervalos de linhas verticais de ‘vaziamento' (VBI - vertical blanking Unes). Muitas vezes estes dados formam parte daquilo que é chamado os dados de encriptação.
Tipicamente, apenas um número muito pequeno, talvez oito ou menos, de tais linhas carregarão tais dados de encriptação.
Para transmissões que são compatíveis com o segundo sistema de encriptação, o segundo pacote de dados é transmitido em conjunto com o sinal de diferença. A inclusão do sinal de diferença, torna possível para o descodificador do espectador, compatível apenas com o segundo sistema de encriptação, de discorrer o conjunto do primeiro sinal; é este conjunto de sinal que é necessário no descodificador do 5
espectador; este foi utilizado para baralhar o sinal de imagem e consequentemente tem de ser utilizado no descodificador para realizar a operação inversa do ‘baralhamento’. O sinal de diferença pode ser derivada de várias maneiras diferentes dos conjuntos do primeiro e segundo sinal. Por exemplo, se o conjunto do primeiro sinal é denotado pelo número A e o conjunto do segundo sinal pelo número B, então o sinal de diferença é o número [A-B]. Este pode ser denotado como o número D. O conjunto do segundo sinal pode ser adicionado a este sinal de diferença D para produzir [A-B+B], que é igual a A, o conjunto do primeiro sinal. Um implementador habilidoso conceberá várias abordagens para obter o sinal de diferença, nem todos os quais requerem que o sinal de diferença seja a diferença entre dois números, i.e. no resultado do processo de subtracção. Por exemplo, o sinal de diferença poderia ser obtido através de uma operação OR exclusivo [i.e. XOR] nos conjuntos do primeiro e segundo sinal. Depois, D = A XOR B. O conjunto do segundo sinal poderá depois ser combinado com o sinal de diferença D através da operação D XOR B, que produz A XOR B XOR B, que é igual a A, o conjunto do primeiro sinal. O termo ‘sinal de diferença’ aplica-se a qualquer sinal que poderá ser utilizado, em conjunção com o conjunto do segundo sinal, para reproduzir o conjunto do primeiro sinal, independentemente da operação matemática utilizada para o obter.
Convenientemente, um conjunto diferente de linhas VBI podem ser utilizadas para transportar os dados encriptados compatível com o conjunto do segundo sinal e o sinal de diferença. Assim, é possível que um único canal possa ser baralhado de acordo com um primeiro sistema de encriptação, contudo, transmitindo, num conjunto de linhas VBI, dados encriptados compatíveis com esse primeiro sistema de encriptação, e num outro conjunto de linhas VBI dados encriptados compatíveis com um segundo sistema de encriptação. Espectadores com um descodificador compatível com o primeiro sistema de encriptação extrairiam dados do primeiro conjunto de linhas VBI, enquanto que espectadores com um descodificador compatível com o segundo sistema de encriptação extrairiam dados do segundo conjunto de linhas VBI.
Numa personificação de um segundo aspecto da presente invenção, é proporcionado um método para a recepção de uma transmissão de um transmissor, baralhada de acordo com um primeiro sistema de encriptação, composto pelos passos de : • recepção [1] de um sinal de imagem baralhado, [2] um segundo pacote de dados e [3] um sinal de diferença; • geração de um conjunto de sinal de [l]-o segundo pacote de dados e [2]-o sinal de diferença, onde tal conjunto de sinal é idêntico a um conjunto do primeiro sinal, derivado de acordo com um primeiro sistema de encriptação e utilizado para baralhar o sinal de imagem antes da transmissão pelo transmissor; • ‘desbaralhar’ (unscramble) o sinal de imagem baralhado dependente do conjunto de sinal.
Numa personificação de cada aspecto, exemplificado pelo sistema VideoCrypt, o conjunto do primeiro sinal compreende sementes geradas pelo primeiro algoritmo de hashing e os dados do ponto de corte gerados pela utilização das sementes como o valor inicial para o gerador de sequência binário de pseudo acaso (pseudo-random binary sequence - PRBS). Este conjunto do primeiro sinal é utilizado no sistema de encriptação VideoCrypt. O conjunto do segundo sinal compreende sementes diferentes geradas pelo segundo algoritmo de hashing. Este conjunto do segundo sinal é utilizado noutro sistema de encriptação, o sistema System X. Ambos estes sistemas utilizam o mesmo PRBS. Assim, no primeiro aspecto, os geradores de sinal compreendem algoritmos de hashing, que geram sementes, e, no caso do gerador do primeiro sinal, também compreende um gerador PRBS, que gera dados do ponto de corte a partir da semente de entrada. Geralmente, são utilizados algoritmos diferentes de hashing para cada sistema de encriptação.
Em tal personificação, as sementes propriamente ditas não são transmitidas. Em vez destas, são transmitidos os sinais de controlo que alimentam os algoritmos de hashing e dos quais as sementes são geradas. Estes aparecem nas transmissões como uma sequência de números ao acaso. Estes sinais de controlo são criptograficamente relacionados com os conjuntos do primeiro e segundo sinal uma vez que os conjuntos do primeiro e segundo sinal são formados, pelo menos em parte, de tais sinais de controlo pela operação dos algoritmos de hashing. Comummente, diferentes sinais de controlo serão utilizados para cada sistema de encriptação, embora isto não seja essencial.
De acordo com uma personificação de um outro aspecto da presente invenção, é proporcionado um aparelho para a transmissão de um sinal compatível com um primeiro e segundo sistema de encriptação compreendendo: • uma entrada para a recepção de um sinal de imagem a ser transmitido; • um gerador de primeiro sinal para gerar um conjunto do primeiro sinal dependente de um primeiro pacote de dados; • um gerador de segundo sinal para gerar um conjunto do segundo sinal dependente de um segundo pacote de dados; • um dispositivo de comparação para a obtenção de um sinal de diferença através de uma comparação entre os conjuntos do primeiro e do segundo sinal; • um ;baralhador’ (scrambler) para baralhar (scramble) o sinal de imagem dependente do conjunto do primeiro sinal para gerar um sinal de imagem baralhado; • uma saída para fornecer a transmissão dos seguintes sinais, compatíveis com um primeiro sistema de encriptação, [l]-o sinal de imagem baralhado, e [2]-o primeiro pacote de dados; • uma saída para fornecer para a transmissão dos seguintes sinais, compatíveis com um segundo sistema de encriptação, [l]-o segundo pacote de dados; e [2]-o sinal de diferença.
Numa personificação particular de tal codificador, os geradores do primeiro e segundo sinal podem ser incorporados, em todo ou em parte, em módulos separados que são removíveis do codificador. Tipicamente, os módulos serão dispositivos electrónicos 8 8
t) portáteis conhecidos como cartões inteligentes (smart cards). De acordo com uma personificação de um outro aspecto da presente invenção, é proporcionado um cartão inteligente compreendendo um gerador de sinal de um tal codificador.
Breve descrição dos desenhos A presente invenção será agora descrita em pormenor, por via de exemplo, fazendo referência aos desenhos em que:
Fig. 1 mostra uma representação esquemática de um aparelho para a transmissão de um sinal encorporando a presente invenção;
Fig. 2 mostra uma representação esquemática de um aparelho para a recepção de sinais encorporando a presente invenção.
Descrição detalhada da personificação preferida
Fazendo referência à fig. 1, que é uma representação esquemática de um aparelho para a transmissão de sinais. Em particular, a fig. 1 mostra, em forma esquemática simplificada, um codificador para os dois sistemas de encriptação VideoCrypt I e System X. Na descrição o ‘baralhamento’ é geralmente desejado para cobrir o processamento de sinais de televisão digitais e analógicos. Os últimos sendo mais geralmente cobertos pelo termo encriptação. 0 sistema VideoCrypt I é descrito em termos mais gerais em EP-A-0 428 252 em nome de News Data Security Products Limited, para o qual terá de se fazer sempre referência. As diferenças essenciais entre o sistema descrito naquela aplicação e a presente especificação são aquelas que permitem um único sinal baralhado de ser ‘desbaralhado’ por dois sistemas de encriptação diferentes.
Voltando à fig. 1 onde é apresentado um gerador de um pacote de dados de VideoCrypt 1 (10). Este pacote de dados compreende um pacote inteligente (smart packet), um pacote de sementes (seedpacket) e números aleatórios. O intuito pormenorizado de cada pacote está fora do âmbito desta especificação. O pacote de dados de VideoCrypt I é 9
enviado para um algoritmo VideoCrypt de hashing (11) que gera uma saída, chamada uma semente (12). Esta semente é depois utilizada como um ponto de partida para um gerador PRBS (13) para gerar os pontos de corte. O algoritmo de hashing é a parte mais segura do sistema; este produz uma dada saída para uma dada entrada mas sem qualquer relação um para um entres estes dois. Este é usualmente contido num cartão inteligente entregue ao utilizador, em vez de ser parte integrante do próprio codificador. Tal arranjo, em conjunto com os percursos de comunicação entre o cartão inteligente e os outros elementos do aparelho, estão mais completamente desvendados em EP-A-0 428 252. O pacote de dados (10) é regularmente reenviado para um algoritmo VideoCrypt I de hashing (11) para garantir a constante geração de novas sementes. Uma vez que cada pacote de dados contém uma sequência de números aleatórios, cada pacote de dados será diferente do pacote de dados precedente e, consequentemente, cada semente (12) será diferente. Tipicamente, uma nova semente será gerada em cada poucos segundos ou menos. Assim é obtida do algoritmo VideoCrypt I de hashing (11) uma saída de sementes (12) que são rapidamente alteradas.
As sementes são fornecidas a um gerador de sequência binário de pseudo acaso (13). O PRBS (13) usa cada semente de entrada como um ponto de partida para uma sequência de números aleatórios; consequentemente, uma única semente de entrada resulta numa sequência de saída de números rápida e aleatoriamente alterados. Estes números de saída são usados para definir a localização dos pontos de corte de cada sucessiva linha de imagem do sinal de televisão não baralhado através do controlo de uma unidade de rotação da linha activa (14) que efectua o próprio ‘baralhamento’ por ‘corte e rotação’ em cada sucessiva linha do sinal de vídeo (15). A saída da unidade de rotação da linha activa (14) é um sinal de imagem não baralhado (16). Isto é fornecido do codificador para a continuada transmissão via o combinador (17).
Em virtude de serem fornecidas novas sementes em cada poucos segundos ou menos, o PRBS é efectivamente reiniciado em cada poucos segundos ou menos; isto tem certas vantagens, como por exemplo, de assegurar a sincronização e que aqueles que se sincronizarem a um canal baralhado rapidamente obtenham a informação necessária para o ‘desbaralhar’. É apresentado um gerador (20) de pacote de dados do tipo System X. Este pacote de dados compreende mais uma vez um pacote inteligente, pacote de sementes, e números aleatórios. O pacote de dados do tipo System X é enviado para um algoritmo de hashing do tipo System X (21) que gera uma segunda saída de sementes (22). Assim como o pacote de dados de VideoCrypt I, o segundo pacote de dados é regularmente reenviado para o algoritmo de hashing do tipo System X (21) para assegurar que novas sementes são constantemente geradas. Mais uma vez, como cada pacote de dados contém uma sequência de números aleatórios, cada pacpte de dados será diferente do pacote de dados precedente e, consequentemente, cada semente será diferente. Tipicamente, uma nova semente (22) será gerada em cada poucos segundos ou menos. Assim é obtida mais uma vez do algoritmo de hashing do tipo System X (21) uma saída de sementes (21) que são rapidamente alteradas.
As sementes (12), (22) são novamente fornecidos a um dispositivo de comparação (24) que estabelece a diferença nos valores das sementes (12), (22). A saída do dispositivo de comparação (24) é um sinal de diferença (25). O sinal de diferença pode ser derivado de um conjunto de primeiro e segundo sinal de várias formas diferentes. Por exemplo, se a semente (12) é denotada por um número A e a segunda semente (22) por um número B, então o sinal de diferença (25) é o número [A-B]. Isto pode ser denotado como o número D. A semente (38) B pode ser adicionada ao sinal de diferença D para produzir [A-B+B], que é igual a A, a semente (12).
Um implementador habilidoso conceberá várias abordagens diferentes para obter o sinal de diferença, nem todos os quais requerem que o sinal de diferença seja a diferença entre dois números, i.e. no resultado do processo de subtracção. Por exemplo, o sinal de diferença (25) poderia ser obtido através de uma operação OR exclusivo [i.e. XOR] nas duas sementes (22) e (12) . Depois, D = A XOR B. A semente (22) poderá depois ser
combinada com o sinal de diferença (25) D através da operação D XOR B, que produz A XOR B XOR B, que é igual a A, a semente (12). Existem claramente outras possibilidades que serão claras para os habilidosos na arte. A fase final é que o codificador crie a saída, para transmissão, dos seguintes sinais: [1]-um sinal de imagem baralhado (16) e [2]- no conjunto de linhas verticais de ‘vaziamento’ (VBI) distribuídas ao sistema VideoCrypt I, o pacote de dados de VideoCrypt I (10). Paralelamente a isto, o codificador também cria saídas, num conjunto diferente, de linhas VBI distribuídas ao sistema System X: [l]-o pacote de dados do tipo System X (20) e [2]-o sinal de diferença (25). Isto é feito no combinador (17) antes dos sinais serem transmitidos. A fig. 2 é uma representação esquematizada de um aparelho para a recepção dos sinais tipo System X de acordo com a presente invenção. Este aparelho é geralmente fornecido como uma única unidade, geralmente indicado em (30), e frequentemente referenciado como um descodificador/receptor integral (IRD - integral receiver/decoder). E possível ter um descodificador e um receptor em separado, mas esta personificação não é apresentada. O IRD do System X (30) é fornecido com os seguintes sinais de RF a partir de uma antena parabólica (31) via o alimentador (32): [1] o sinal de imagem baralhado (15), baralhado de acordo com VideoCrypt I; [2] o pacote de dados do tipo System X (20); e [3] o sinal de diferença (25). O receptor (32) no IRD (30) proporciona uma adequada sintonização destes sinais de RF e depois passa o pacote de dados do tipo System X (20) e o sinal de diferença (25) para uma unidade de extracção de dados (34). Esta unidade de extracção de dados extrai e separa o pacote de dados do tipo System X (20) e o sinal de diferença (25) do sinal de vídeo baralhado, passando-os para uma unidade de verificação (35). A unidade de verificação (35) executa um cálculo checksum para detectar erros de transmissão e passa o pacote de dados do tipo System X (20) e o sinal de diferença (25) para um cartão 3 e inteligente (36). 0 cartão inteligente (36) contém um algoritmo de hashing do tipo\ System X (37) que é idêntico ao algoritmo de hashing do tipo System X (21) do cartão inteligente inter-relacionado com o codificador. O algoritmo de hashing do tipo System X (37) produz as sementes de saída (38). O cartão inteligente (36) também contém um circuito de combinação (39) que executa a operação inversa àquela executada pelo dispositivo de comparação (24) no codificador; ou seja, recebe como entrada a semente de saída (38) do algoritmo de hashing do tipo System X (37) e do sinal de diferença (25) e gera a partir destes uma semente de saída (40). A semente de saída (40) é idêntica à semente (12) do VideoCrypt I. Este é então fornecido a um gerador da sequência binário de pseudo acaso (41) que é idêntico ao gerador PRJBS (13) do codificador. Consequentemente, o PRBS (41) gera com números de saída os pontos de corte (42) que são exactamente iguais aos pontos de corte gerados no codificador: estes são fornecidos a uma unidade de rotação da linha activa (ALR) (43) que é idêntica ao ALR do codificador. O ALR é assim capaz de cortar cada linha ✓ baralhada, recebida como entrada de vídeo (44), no exacto ponto em que a linha não baralhada foi originalmente cortada, e depois montar novamente a linha para o seu estado original não baralhada. O sinal de imagem não baralhado é então canalizado para a saída na linha (45). E claro que o sistema acima descrito pode ser utilizado pela ordem inversa. Por outras palavras, este pode ser utilizado para ‘decriptar’ o sinal éncriptado no System X a partir do primeiro pacote de dados e do sinal de diferença. A presente invenção também pode ser utilizada onde transmissões locais são feitas num primeiro sistema de encriptação e depois transmissões continuadas são feitas com um segundo sistema de encriptação. Nos transmissores locais os segundos pacotes de dados e um sinal de diferença só necessitam de ser enviados com o sinal de imagem baralhado. Os receptores são então capazes de recuperar sementes do primeiro sistema de encriptação para descodificar a imagem. A presente invenção não está limitada à encriptação de sinais de televisão e pode ser utilizada em qualquer sistema de encriptação em que segurança e compatibilidade são requeridas.
Lisboa, - 9 PEV. 2000 O Agente Oficial da propriedade Industrial
Jc ti
Américo da Silva Carvalho Agente Ofcis! de Propriedade infinetría' R.Casiiihc; 201 - 3.° E - 1070 LISBOA Telefs. 3851339 - 38546 13

Claims (16)

  1. REIVINDICA ÇÕES 1. Método para a transmissão de um sinal, compreendendo os seguintes passos: • a recepção de um sinal a ser transmitido; • a geração de um primeiro sinal de dados encriptado relacionado com um primeiro sistema de encriptação / ‘decriptação’; • a encriptação do sinal em dependência do primeiro sinal de dados encriptados; e, • o fornecimento, para transmissão numa saída, de o sinal encriptado e o primeiro sinal de dados encriptado, caracterizado pelos passos: • a geração de um segundo sinal de dados encriptado relacionado com um segundo sistema de encriptação / ‘decriptação’; • a obtenção de um sinal de diferença baseado nos primeiros e segundos sinais de dados encriptados; e • o fornecimento ainda para transmissão na saída o segundo sinal de dados encriptado e o sinal de diferença.
  2. 2. Método de acordo com reivindicação 1, em que os primeiros e segundos sinais de dados encriptados compreendem um primeiro e segundo pacote de dados, respectivamente, em que um conjunto de primeiro sinal (12) é gerado num gerador de primeiro sinal (11) em dependência do primeiro pacote de dados, em que um conjunto de segundo sinal (22) é gerado num gerador de segundo sinal (21) em dependência do segundo pacote de dados, em que o sinal de diferença é obtido de uma comparação entre os conjuntos de primeiro e segundo sinais (12,22), em que o sinal é encriptado em dependência do conjunto de primeiro sinal (12) e em que os seguintes sinais são fornecidos para transmissão: i.) o sinal encriptado, ii.) o primeiro pacote de dados, iii.) o segundo pacote de dados, e iv.) o sinal de diferença.
  3. 3. Método de acordo com reivindicação 2, em que o primeiro pacote de dados é transmitido num conjunto de intervalos de linhas verticais de ‘vaziamento’ e o 2 B segundo pacote de dados é transmitido noutro conjunto de intervalos de linhas verticais de ‘vaziamento’.
  4. 4. Método de acordo com a reivindicação 2 ou 3, em que o conjunto de primeiro sinal compreende sementes (12) geradas por um primeiro algoritmo de hashing a operar no primeiro pacote de dados e o gerador de primeiro sinal (11) compreende um programa de.algoritmo de hashing, que gera as sementes.
  5. 5. Método de acordo com reivindicação 4, em que o conjunto de segundo sinal compreende sementes (22) geradas por um segundo algoritmo de hashing a operar no segundo pacote de dados e o gerador de segundo sinal (21) compreende um programa de algoritmo de hashing, que gera tais sementes.
  6. 6. Aparelho para a transmissão de um sinal, compreendendo: • uma entrada para a recepção de um sinal a ser transmitido; • meios (10,11) para a geração de um primeiro sinal de dados encriptado relacionado com um primeiro sistema de encriptação / ’decriptação’; • meios (14) para a encriptação do sinal em dependência do primeiro sinal de dados encriptados; e • uma saída para fornecer, para transmissão, o sinal encriptado e o primeiro sinal de dados encriptado, caracterizado por : • meios (20,21) para a geração de um segundo sinal de dados encriptado relacionado com um segundo sistema de encriptação / ’decriptaçãó’; • meios (24) para a obtenção de um sinal de diferença baseado nos primeiros e segundos sinais de dados encriptados; em que a saída fornecimento ainda, para transmissão, o segundo sinal de dados encriptado e o sinal de diferença.
  7. 7. Aparelho de acordo com a reivindicação 6, em que os primeiros meios de geração compreendem um gerador de primeiro sinal (11) para gerar um conjunto de primeiro sinal (12) em dependência de um primeiro pacote de dados, em que os segundos meios de geração compreendem um gerador de segundo sinal (21) para gerar um conjunto de segundo sinal (22) em dependência de um segundo pacote de dados, em que os meios de obtenção compreendem um dispositivo de comparação (24) para a obtenção o sinal de diferença através e uma comparação entre os conjuntos de primeiro e segundo sinais, em que os meios de encriptação compreendem um encriptador para encriptar o sinal em dependência do conjunto de primeiro sinal para gerar o sistema de encriptação do sinal encriptado, e em que as saídas fornecem para transmissão os seguintes sinais: i.)o sinal encriptado, ii.) o primeiro pacote de dados, iii.) o segundo pacote de dados, e iv.) o sinal de diferença.
  8. 8. Um cartão inteligente compreendendo um gerador de primeiro e/ou segundo sinal do aparelho de acordo com reivindicação 7.
  9. ‘ 9. Um método para a recepção e ’decriptação’ de um sinal encriptado de acordo com um primeiro sistema de encriptação / ’decriptação’ compreendendo os passos: • a recepção do sinal encriptado; • a recepção de um segundo sinal de dados de encriptação relacionado com um segundo sistema de encriptação / Mecriptação’; • a recepção de um sinal de diferença; • a obtenção de um sinal de dados de encriptação (40), relacionado com um primeiro sistema de encriptação / 'decriptação’, a partir do segundo sinal de dados de encriptação e do sinal de diferença recebidos; e • a ’decriptação’ do sinal encriptado em dependência do sinal de dados de encriptação assim obtido. . /
  10. 10. Método de acordo com a reivindicação 9, em que o primeiro sistema de encriptação opera com o conjunto de primeiro sinal (12) obtido de um primeiro pacote de dados compreendendo os passos: • a recepção de um segundo pacote de dados e de um sinal de diferença relacionado com a diferença entre o primeiro e o segundo pacote de dados; 4
    • a geração de um conjunto de sinal (40) a partir do segundo pacote de dados e do sinal de diferença, em que tal conjunto de sinal (40) é idêntico ao primeiro conjunto de sinal (12), obtido de acordo com o primeiro sistema de encriptação e utilizado para encriptar o sinal antes de ser transmitido pelo transmissor; • a Mecriptação’ do sinal de imagem encriptado em dependência do dito conjunto de sinal (40).
  11. 11. Aparelho (30) para a recepção e ’decriptação’ um sinal encriptado num primeiro sistema de encriptação / ’decriptação’ compreendendo: • meios (32) para a recepção do sinal encriptado; • meios para a recepção de um segundo sinal de dados relacionado com um segundo sistema de encriptação / ’decriptação’, e de um sinal de diferença; • meios (36) para a obtenção de um sinal de dados de encriptação (40), relacionado com um primeiro sistema de encriptação / 'decriptação’, a partir dos dados de encriptação e do sinal de diferença recebidos; e • meios para a ’decriptação’ do sinal encriptado em dependência do sinal de dados de encriptação assim obtido.
  12. 12. Aparelho de acordo com a reivindicação 11, em que o primeiro sistema de encriptação opera com um conjunto de primeiro sinal (12) derivado de um primeiro pacote de dados, em que os meios de recepção são adaptados para receber um segundo pacote de dados e um sinal de diferença relacionado com as diferenças entre o primeiro e o segundo pacotes de dados; em que os meios de derivação (36) compreendem um gerador de sinais (37,39) adaptado para gerar um conjunto de sinal (40) de um conjunto de segundo sinal e o sinal de diferença, onde tal conjunto de sinal coincide com o conjunto de primeiro sinal, derivado em conformidade com o primeiro sistema de encriptação e utilizado para encriptar o sinal antes da sua transmissão pelo transmissor.
  13. 13. Aparelho de acordo com a reivindicação 12, em que o gerador de sinais (37,39) compreende um algoritmo de hashing (37) específico do segundo sistema de encriptação para que, quando o conjunto de segundo sinal é fornecido ao algoritmo de hashing, é gerado uma sequência de sementes (38).
  14. 14. Aparelho de acordo com a reivindicação 13, em que o gerador de sinais (37,39) é operacional para combinar a sequência de sementes (38) gerada pelo algoritmo de hashing (37) com o sinal de diferença para resultar em mais sementes (40) que são idênticas a uma sequência de sementes do conjunto de primeiro sinal (12), e é ainda operacional para fornecer sementes para um gerador da sequência binário de pseudo acaso (41) para gerar uma sequência de ponto de corte idêntica à sequência de ponto de corte do conjunto de primeiro sinal.
  15. 15. Um aparelho electrónico portátil para uso nos aparelhos de acordo com qualquer das reivindicações 11 a 14, compreendendo: • meios para a recepção de um segundo sinal de dados encriptados relacionado com um segundo sistema de encriptação / ’decriptação’ e para a recepção um sinal de diferença; e • meios para a obtenção de um sinal de dados encriptados (40) relacionado com um primeiro sistema de encriptação / ‘decriptação’ a partir do sinal de dados encriptados e do sinal de diferença.
  16. 16. Um cartão inteligente compreendendo o aparelho de acordo com a reivindicação 15. Lisboa, - 9 FEV. 2000 O Agente Oficial da F idustrial
    Américo da Silva Carvalho Agenta Oficia! da Propriedade Industrial R. Castilho, 201 - 3.» E - ιϋ'/O LISBOA Telels. 385 1339 - 335 4613
PT94927743T 1994-04-08 1994-09-29 Metodo e aparelho para a transmissao e recepcao de sinais encriptado PT754390E (pt)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
GB9407038A GB9407038D0 (en) 1994-04-08 1994-04-08 Method and apparatus for transmitting and receiving encrypted signals

Publications (1)

Publication Number Publication Date
PT754390E true PT754390E (pt) 2000-04-28

Family

ID=10753276

Family Applications (1)

Application Number Title Priority Date Filing Date
PT94927743T PT754390E (pt) 1994-04-08 1994-09-29 Metodo e aparelho para a transmissao e recepcao de sinais encriptado

Country Status (18)

Country Link
US (1) US5920625A (pt)
EP (1) EP0754390B1 (pt)
AU (1) AU7704394A (pt)
CA (1) CA2187313C (pt)
CZ (1) CZ288958B6 (pt)
DE (1) DE69422199T2 (pt)
DK (1) DK0754390T3 (pt)
ES (1) ES2142408T3 (pt)
FI (1) FI964035A (pt)
GB (1) GB9407038D0 (pt)
GR (1) GR3032731T3 (pt)
HU (1) HUT76459A (pt)
NO (1) NO964260L (pt)
NZ (1) NZ273662A (pt)
PL (1) PL176058B1 (pt)
PT (1) PT754390E (pt)
SK (1) SK128596A3 (pt)
WO (1) WO1995028057A1 (pt)

Families Citing this family (53)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE19905628A1 (de) * 1999-02-11 2000-08-17 Bosch Gmbh Robert Verfahren und Empfänger zum Empfang eines Rundfunksignal mit verschlüsselten Inhalten
US6489477B1 (en) 1999-10-29 2002-12-03 Merck & Co., Inc. 2-aza-bicyclo[2.2.2]octane NMDA/NR2B antigonists
US6291499B1 (en) 1999-10-29 2001-09-18 Merck & Co., Inc. 2-cyclohexyl benzimidazole NMDA/NR2B antagonists
US6369076B1 (en) 1999-10-29 2002-04-09 Merck & Co. Inc. 5-benzyl-octahydroindole and 6-benzyl-decahydroquinoline NMDA/NR2B antagonists
US6432976B1 (en) 1999-10-29 2002-08-13 Merck & Co., Inc. 8-aza-bicyclo[3.2.1]octane NMDA/NR2B antagonists
US6380205B1 (en) 1999-10-29 2002-04-30 Merck & Co., Inc. 2-cyclohexyl quinazoline NMDA/NR2B antagonists
US6495561B2 (en) 1999-10-29 2002-12-17 Merck & Co., Inc. 2-cyclohexyl imidazopyridine NMDA/NR2B antagonists
US6316474B1 (en) 1999-10-29 2001-11-13 Merck & Co., Inc. 2-benzyl and 2-heteroaryl benzimidazole NMDA/NR2B antagonists
US8055894B2 (en) * 1999-11-09 2011-11-08 Google Inc. Process and streaming server for encrypting a data stream with bandwidth based variation
US6449719B1 (en) * 1999-11-09 2002-09-10 Widevine Technologies, Inc. Process and streaming server for encrypting a data stream
US7165175B1 (en) * 2000-09-06 2007-01-16 Widevine Technologies, Inc. Apparatus, system and method for selectively encrypting different portions of data sent over a network
US7043473B1 (en) 2000-11-22 2006-05-09 Widevine Technologies, Inc. Media tracking system and method
US7150045B2 (en) * 2000-12-14 2006-12-12 Widevine Technologies, Inc. Method and apparatus for protection of electronic media
US6687733B2 (en) 2001-06-01 2004-02-03 Intergenix Method and system for automatically configuring a client-server network
US7139398B2 (en) 2001-06-06 2006-11-21 Sony Corporation Time division partial encryption
US7895616B2 (en) 2001-06-06 2011-02-22 Sony Corporation Reconstitution of program streams split across multiple packet identifiers
US8290160B1 (en) 2001-10-17 2012-10-16 Appalachian Technologies Corporation of Pennsylvania Method and apparatus for secured facsimile transmission
US7376233B2 (en) 2002-01-02 2008-05-20 Sony Corporation Video slice and active region based multiple partial encryption
US8051443B2 (en) 2002-01-02 2011-11-01 Sony Corporation Content replacement by PID mapping
US8027470B2 (en) 2002-01-02 2011-09-27 Sony Corporation Video slice and active region based multiple partial encryption
US7155012B2 (en) * 2002-01-02 2006-12-26 Sony Corporation Slice mask and moat pattern partial encryption
US7302059B2 (en) 2002-01-02 2007-11-27 Sony Corporation Star pattern partial encryption
US7292690B2 (en) 2002-01-02 2007-11-06 Sony Corporation Video scene change detection
US7765567B2 (en) * 2002-01-02 2010-07-27 Sony Corporation Content replacement by PID mapping
US7823174B2 (en) 2002-01-02 2010-10-26 Sony Corporation Macro-block based content replacement by PID mapping
US7328345B2 (en) * 2002-01-29 2008-02-05 Widevine Technologies, Inc. Method and system for end to end securing of content for video on demand
US7299292B2 (en) * 2002-03-29 2007-11-20 Widevine Technologies, Inc. Process and streaming server for encrypting a data stream to a virtual smart card client system
US8818896B2 (en) 2002-09-09 2014-08-26 Sony Corporation Selective encryption with coverage encryption
US7594271B2 (en) * 2002-09-20 2009-09-22 Widevine Technologies, Inc. Method and system for real-time tamper evidence gathering for software
US7356143B2 (en) * 2003-03-18 2008-04-08 Widevine Technologies, Inc System, method, and apparatus for securely providing content viewable on a secure device
US7007170B2 (en) * 2003-03-18 2006-02-28 Widevine Technologies, Inc. System, method, and apparatus for securely providing content viewable on a secure device
JP3735670B2 (ja) * 2003-03-19 2006-01-18 独立行政法人情報通信研究機構 乱数列生成装置、暗号化復号化装置、乱数列生成方法、暗号化復号化方法、ならびに、プログラム
US7292692B2 (en) 2003-03-25 2007-11-06 Sony Corporation Content scrambling with minimal impact on legacy devices
US20040199771A1 (en) * 2003-04-04 2004-10-07 Widevine Technologies, Inc. Method for tracing a security breach in highly distributed content
US7286667B1 (en) 2003-09-15 2007-10-23 Sony Corporation Decryption system
US7406174B2 (en) * 2003-10-21 2008-07-29 Widevine Technologies, Inc. System and method for n-dimensional encryption
US7853980B2 (en) 2003-10-31 2010-12-14 Sony Corporation Bi-directional indices for trick mode video-on-demand
US9609279B2 (en) * 2004-09-24 2017-03-28 Google Inc. Method and system for providing secure CODECS
US7895617B2 (en) 2004-12-15 2011-02-22 Sony Corporation Content substitution editor
US8041190B2 (en) * 2004-12-15 2011-10-18 Sony Corporation System and method for the creation, synchronization and delivery of alternate content
US20080015999A1 (en) * 2005-02-04 2008-01-17 Widevine Technologies, Inc. Securely ingesting encrypted content into content servers
US20070067643A1 (en) * 2005-09-21 2007-03-22 Widevine Technologies, Inc. System and method for software tamper detection
WO2007038245A2 (en) 2005-09-23 2007-04-05 Widevine Technologies, Inc. Method for evolving detectors to detect malign behavior in an artificial immune system
US7817608B2 (en) * 2005-09-23 2010-10-19 Widevine Technologies, Inc. Transitioning to secure IP communications for encoding, encapsulating, and encrypting data
US8065733B2 (en) * 2005-09-23 2011-11-22 Google, Inc. Method for evolving detectors to detect malign behavior in an artificial immune system
US8689016B2 (en) 2005-12-02 2014-04-01 Google Inc. Tamper prevention and detection for video provided over a network to a client
US8526612B2 (en) * 2006-01-06 2013-09-03 Google Inc. Selective and persistent application level encryption for video provided to a client
US20070180231A1 (en) * 2006-01-31 2007-08-02 Widevine Technologies, Inc. Preventing entitlement management message (EMM) filter attacks
US7555464B2 (en) 2006-03-01 2009-06-30 Sony Corporation Multiple DRM management
US8621093B2 (en) * 2007-05-21 2013-12-31 Google Inc. Non-blocking of head end initiated revocation and delivery of entitlements non-addressable digital media network
US8243924B2 (en) * 2007-06-29 2012-08-14 Google Inc. Progressive download or streaming of digital media securely through a localized container and communication protocol proxy
US8868464B2 (en) 2008-02-07 2014-10-21 Google Inc. Preventing unauthorized modification or skipping of viewing of advertisements within content
US8751800B1 (en) 2011-12-12 2014-06-10 Google Inc. DRM provider interoperability

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CA1219930A (en) * 1983-07-21 1987-03-31 Takashi Kamitake Information transmission system
GB8619737D0 (en) * 1986-08-13 1986-09-24 Philips Electronic Associated Business management
FR2643529B1 (fr) * 1989-02-22 1991-06-07 Kudelski Sa Fabr Enregistr Nag Systeme de television a peage utilisant une carte a memoire associee a un decodeur
US5164897A (en) * 1989-06-21 1992-11-17 Techpower, Inc. Automated method for selecting personnel matched to job criteria
US5003596A (en) * 1989-08-17 1991-03-26 Cryptech, Inc. Method of cryptographically transforming electronic digital data from one form to another
IL92310A (en) * 1989-11-14 1994-05-30 News Datacom Ltd System for controlling access to broadcast transmissions
US5144664A (en) * 1990-11-16 1992-09-01 General Instrument Corporation Apparatus and method for upgrading terminals to maintain a secure communication network
MY108367A (en) * 1991-09-30 1996-09-30 Thomson Consumer Electronics S A Method and apparatus for secure transmisson of video signals.
EP0570785B1 (en) * 1992-05-19 1997-10-01 THOMSON multimedia Method and apparatus for device control by data transmission in TV lines

Also Published As

Publication number Publication date
EP0754390B1 (en) 1999-12-15
EP0754390A1 (en) 1997-01-22
NO964260L (no) 1996-12-09
HUT76459A (en) 1997-09-29
HU9602760D0 (en) 1996-11-28
DE69422199T2 (de) 2002-07-25
FI964035A0 (fi) 1996-10-08
NZ273662A (en) 1998-05-27
FI964035A (fi) 1996-12-05
DK0754390T3 (da) 2000-05-29
PL316673A1 (en) 1997-02-03
DE69422199D1 (de) 2000-01-20
CZ9602937A3 (en) 2001-05-16
GB9407038D0 (en) 1994-06-01
AU7704394A (en) 1995-10-30
SK128596A3 (en) 1998-02-04
WO1995028057A1 (en) 1995-10-19
CA2187313C (en) 2007-07-31
ES2142408T3 (es) 2000-04-16
NO964260D0 (no) 1996-10-07
CZ288958B6 (cs) 2001-10-17
CA2187313A1 (en) 1995-10-19
GR3032731T3 (en) 2000-06-30
PL176058B1 (pl) 1999-03-31
US5920625A (en) 1999-07-06

Similar Documents

Publication Publication Date Title
PT754390E (pt) Metodo e aparelho para a transmissao e recepcao de sinais encriptado
AU678599B2 (en) Method and apparatus for uniquely encrypting a plurality of services at a transmission site
WO2001047271A2 (en) Method for operating a conditional access system for broadcast applications
JPH06125554A (ja) 加入衛星テレビジョン暗号化用防護方法
JPH0534873B2 (pt)
KR20110096056A (ko) 추가적인 키 층들을 이용하는 콘텐트 복호화 디바이스 및 암호화 시스템
US9544276B2 (en) Method for transmitting and receiving a multimedia content
US6430290B1 (en) Conditional access
KR970064233A (ko) 조건부 제한수신 서비스를 위한 메시지 처리 방법
US8819436B2 (en) Protection method, decryption method, recording medium and terminal for said protection method
KR100794707B1 (ko) 다수의 영상정보를 이용한 스크램블 및 디스크램블 방법 및이를 수행하기 위한 시스템
JP2004088280A (ja) スクランブル放送送信装置および受信装置
JP2008294707A (ja) デジタル放送受信装置
KR100851016B1 (ko) 스크램블링/디스크램블링 장치 및 그를 이용한 영상 송수신 시스템
JP4127778B2 (ja) 放送送受信方法、放送受信方法
US20040047472A1 (en) Threshold cryptography scheme for conditional access systems
JP2004173027A (ja) チューナーモジュール及びこれを用いた暗号化処理方法
JPH06169307A (ja) 符号化装置及び復号化装置
Zhao A public key-based encryptiondecryption technique for real-time signals
JP4703631B2 (ja) 放送送受信システム、放送受信装置
JP4703632B2 (ja) 放送送受信システム、放送受信装置
JP2008141763A (ja) 放送送信方法、放送送受信方法、放送受信方法
JPH04165785A (ja) 有料放送受信機
Yang et al. Controlled Access System for HDTV
JP2000125276A (ja) 画像データ送信装置、画像データ受信装置、および画像データ送信方法