PT754390E - Metodo e aparelho para a transmissao e recepcao de sinais encriptado - Google Patents
Metodo e aparelho para a transmissao e recepcao de sinais encriptado Download PDFInfo
- Publication number
- PT754390E PT754390E PT94927743T PT94927743T PT754390E PT 754390 E PT754390 E PT 754390E PT 94927743 T PT94927743 T PT 94927743T PT 94927743 T PT94927743 T PT 94927743T PT 754390 E PT754390 E PT 754390E
- Authority
- PT
- Portugal
- Prior art keywords
- signal
- encryption
- encrypted
- data
- data packet
- Prior art date
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N7/00—Television systems
- H04N7/16—Analogue secrecy systems; Analogue subscription systems
- H04N7/162—Authorising the user terminal, e.g. by paying; Registering the use of a subscription channel, e.g. billing
- H04N7/163—Authorising the user terminal, e.g. by paying; Registering the use of a subscription channel, e.g. billing by receiver means only
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N7/00—Television systems
- H04N7/16—Analogue secrecy systems; Analogue subscription systems
- H04N7/167—Systems rendering the television signal unintelligible and subsequently intelligible
- H04N7/169—Systems operating in the time domain of the television signal
- H04N7/1696—Systems operating in the time domain of the television signal by changing or reversing the order of active picture signal portions
Landscapes
- Engineering & Computer Science (AREA)
- Multimedia (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
- Compression, Expansion, Code Conversion, And Decoders (AREA)
- Compression Or Coding Systems Of Tv Signals (AREA)
Description
DESCRIÇÃO "MÉTODO E APARELHO PARA A TRANSMISSÃO E RECEPÇÃO DE SINAIS ENCRIPTADO"
Campo da presente invenção A presente invenção refere-se a um método e um aparelho para a transmissão e recepção de um sinal encriptado, e em particular sinais de televisão que são controlados no acesso em virtude de estarem de alguma forma baralhados (scrambled).
Descrição do estado da arte
Sistemas de controlo de acessos têm sido importantes para, por exemplo, transmissores de televisão por satélite, uma vez que estes permitem a limitação dos territórios geográficos em que um programa pode ser visualizado: isto pode ser importante no comprimento das obrigações de programação e de direitos de propriedades literárias. Os sistemas de controlo de acessos também permitem que as entidades transmissoras possam assegurar que a visualização dos canais de televisão com acessos controlados seja feita apenas pelos espectadores que tenham os pagamentos das subscrições em dia. Mais, permitem a implementação de várias configurações do sistema pagar-para-ver (pay-per-view). A técnica de ‘baralhamento’ (scrambling) ou ‘encriptação’ (encrypting) de sinais de televisão é uma que está bem estabelecida e que pode ser utilizada sempre que os sinais se destinarem a um grupo restrito de potenciais receptores. Existem um número de abordagens diferentes para o ‘baralhamento’. Um dos melhores estabelecidos é o método de ‘cortar e rodar’ (cut and rotate), originalmente desenvolvido por Westinghouse. No ‘cortar e rodar’, como é aplicado no sinal de imagem de televisão
padrão Europeu, o sistema PAL, cada uma das linhas activas da imagem, das 625 linhas de imagem de cada quadro de imagem, é cortada num ponto diferente; os dois segmentos de cada linha são então trocados e a ligação entre os dois segmentos reorganizados é suavizada. Tal linha é considerada como sendo baralhada; a entidade transmissora que desejar transmitir imagens de tal forma baralhadas pode incorporar alguma forma de motor ou dispositivo de ‘cortar e rodar’ (unidade de rotação da linha activa; ALR - active line rotation unit) na estação de transmissão para que os sinais da imagem que são transmitidos sejam baralhados. Um quadro de linhas de tal forma baralhadas pode ser recebido pelo receptor do espectador, mas parece completamente ininteligível a não ser que o receptor consiga efectuar uma inversão exacta do processo de ‘baralhamento’. Isto implicaria o corte de cada imagem activa no ponto de corte correcto e a rotação dos segmentos de cada linha para que este fosse montado novamente no seu estado original de não baralhado. O receptor necessita de saber onde é cada ponto de corte.
Se os dados sobre o ponto de corte fossem incluídos no sinal de imagem estes i.) ocupariam uma quantidade considerável de' banda de transmissão e ii.) permitiria que um pirata desenvolvesse um receptor que poderia discorrer onde estariam os pontos de corte, vencendo assim o propósito todo de um sistema de limitação de acesso. Por conseguinte, são utilizadas técnicas de criptografia que permitem que os dados sobre o ponto de corte sejam gerados intemamente a partir de dados que são transmitidos com o sinal de imagem. Os dados que são transmitidos não dão pistas quanto aos dados sobre o ponto de corte. Têm sido utilizados várias técnicas de criptografia para esta finalidade. Uma destes técnicas, de acordo com o preâmbulo das reivindicações 1 e 6 é descrita em EP-A-0 428 252 em nome de News Data Security Products Limited, que desvenda um processo de criptografia sem chave que tem sido largamente utilizado no Reino Unido como parte do sistema VideoCrypt. Este processo será descrito em mais pormenor numa parte subsequente desta especificação.
Esta invenção não está limitada a um único método de ‘baralhamento’. Sinais áudio de televisão digitais e sinais de dados podem ser incluídos neste ‘baralhamento’. Por conveniência de ilustração o método de ‘cortar e rodar’ será utilizado nos exemplos que se seguem. Semelhantemente, este não se limita a um só processo de criptografia para a geração dos pontos de corte. Por conveniência de ilustração o processo do VideoCrypt será utilizado nos exemplos que se seguem. Um implementador habilidoso facilmente vislumbrará a aplicação das técnicas inventivas desvendadas nesta especificação para outras formas de ‘baralhamento’, como por exemplo, a encriptação directa de sinais digitais codificados, assim como outras formas de processos de criptografia.
Uma vez decidida por parte da entidade transmissora qual o processo de criptografia particular que utilizará, também comummente referida como um sistema de encriptação, para um canal em particular, esta fica comprometida para utilizar apenas esse sistema de encriptação. Isto porque aqueles que desejarem ver o dito canal terão de adquirir uma unidade de descodificação que possa descodificar sinais específicos para o dito sistema de encriptação. Seria impraticável impor um novo sistema de encriptação para o dito canal uma vez que isso implicaria que os actuais espectadores teriam de adquirir uma nova unidade de descodificação. Limitando uma entidade transmissora a um único sistema de encriptação pode ter vantagens comerciais para a entidade transmissora, como por exemplo, se esta tiver direitos de exclusividade sobre o sistema de encriptação então outras entidades transmissoras não o poderão utilizar. Consequentemente, uma vez decidida por parte dos espectadores a compra de uma unidade de descodificação para aquele sistema de encriptação, então é improvável que estes venham a adquirir uma segunda unidade de descodificação para captarem os canais de outra entidade transmissora.
Todavia, se um único canal baralhado fosse compatível com vários sistemas, então as entidade transmissora poderiam ter uma maior flexibilidade. Por exemplo, a pegada de um único canal pode muito bem abranger vários países; poderá ser útil poder-se repartir a pegada de acordo com as fronteiras nacionais através da autorização de diferentes sistemas de encriptação em diferentes países. Também, versões mais avançadas de um sistema de encriptação poderiam ser utilizadas em paralelo com versões anteriores, isto permitiria a introdução do novo sistema sem tomar obsoleto os equipamentos de descodificação antigos. Mais, o número de potências espectadores aumentaria para incluir todos os descodificadores compatíveis com todos os sistema de encriptação diferentes que são suportados por um único canal encriptado.
Até à data tem existido a noção de que não seria possível desenvolver um método ou um aparelho para a transmissão e recepção de sinais que fosse compatível com mais de um sistema de encriptação.
De acordo com uma personificação de um primeiro aspecto da presente invenção, é proporcionado um método para a transmissão de um sinal de acordo com o preâmbulo da reivindicação 1, caracterizado pelos passos da reivindicação 1.
Uma segunda personificação da presente invenção está desvendada na reivindicação 2.
Para transmissões que são apenas compatíveis com o primeiro sistema de encriptação, i.e. a abordagem convencional, apenas o sinal de imagem baralhado, conjuntamente com o primeiro pacote de dados, necessita de ser transmitido. Frequentemente o primeiro pacote de dados será transmitido num conjunto de intervalos de linhas verticais de ‘vaziamento' (VBI - vertical blanking Unes). Muitas vezes estes dados formam parte daquilo que é chamado os dados de encriptação.
Tipicamente, apenas um número muito pequeno, talvez oito ou menos, de tais linhas carregarão tais dados de encriptação.
Para transmissões que são compatíveis com o segundo sistema de encriptação, o segundo pacote de dados é transmitido em conjunto com o sinal de diferença. A inclusão do sinal de diferença, torna possível para o descodificador do espectador, compatível apenas com o segundo sistema de encriptação, de discorrer o conjunto do primeiro sinal; é este conjunto de sinal que é necessário no descodificador do 5
espectador; este foi utilizado para baralhar o sinal de imagem e consequentemente tem de ser utilizado no descodificador para realizar a operação inversa do ‘baralhamento’. O sinal de diferença pode ser derivada de várias maneiras diferentes dos conjuntos do primeiro e segundo sinal. Por exemplo, se o conjunto do primeiro sinal é denotado pelo número A e o conjunto do segundo sinal pelo número B, então o sinal de diferença é o número [A-B]. Este pode ser denotado como o número D. O conjunto do segundo sinal pode ser adicionado a este sinal de diferença D para produzir [A-B+B], que é igual a A, o conjunto do primeiro sinal. Um implementador habilidoso conceberá várias abordagens para obter o sinal de diferença, nem todos os quais requerem que o sinal de diferença seja a diferença entre dois números, i.e. no resultado do processo de subtracção. Por exemplo, o sinal de diferença poderia ser obtido através de uma operação OR exclusivo [i.e. XOR] nos conjuntos do primeiro e segundo sinal. Depois, D = A XOR B. O conjunto do segundo sinal poderá depois ser combinado com o sinal de diferença D através da operação D XOR B, que produz A XOR B XOR B, que é igual a A, o conjunto do primeiro sinal. O termo ‘sinal de diferença’ aplica-se a qualquer sinal que poderá ser utilizado, em conjunção com o conjunto do segundo sinal, para reproduzir o conjunto do primeiro sinal, independentemente da operação matemática utilizada para o obter.
Convenientemente, um conjunto diferente de linhas VBI podem ser utilizadas para transportar os dados encriptados compatível com o conjunto do segundo sinal e o sinal de diferença. Assim, é possível que um único canal possa ser baralhado de acordo com um primeiro sistema de encriptação, contudo, transmitindo, num conjunto de linhas VBI, dados encriptados compatíveis com esse primeiro sistema de encriptação, e num outro conjunto de linhas VBI dados encriptados compatíveis com um segundo sistema de encriptação. Espectadores com um descodificador compatível com o primeiro sistema de encriptação extrairiam dados do primeiro conjunto de linhas VBI, enquanto que espectadores com um descodificador compatível com o segundo sistema de encriptação extrairiam dados do segundo conjunto de linhas VBI.
Numa personificação de um segundo aspecto da presente invenção, é proporcionado um método para a recepção de uma transmissão de um transmissor, baralhada de acordo com um primeiro sistema de encriptação, composto pelos passos de : • recepção [1] de um sinal de imagem baralhado, [2] um segundo pacote de dados e [3] um sinal de diferença; • geração de um conjunto de sinal de [l]-o segundo pacote de dados e [2]-o sinal de diferença, onde tal conjunto de sinal é idêntico a um conjunto do primeiro sinal, derivado de acordo com um primeiro sistema de encriptação e utilizado para baralhar o sinal de imagem antes da transmissão pelo transmissor; • ‘desbaralhar’ (unscramble) o sinal de imagem baralhado dependente do conjunto de sinal.
Numa personificação de cada aspecto, exemplificado pelo sistema VideoCrypt, o conjunto do primeiro sinal compreende sementes geradas pelo primeiro algoritmo de hashing e os dados do ponto de corte gerados pela utilização das sementes como o valor inicial para o gerador de sequência binário de pseudo acaso (pseudo-random binary sequence - PRBS). Este conjunto do primeiro sinal é utilizado no sistema de encriptação VideoCrypt. O conjunto do segundo sinal compreende sementes diferentes geradas pelo segundo algoritmo de hashing. Este conjunto do segundo sinal é utilizado noutro sistema de encriptação, o sistema System X. Ambos estes sistemas utilizam o mesmo PRBS. Assim, no primeiro aspecto, os geradores de sinal compreendem algoritmos de hashing, que geram sementes, e, no caso do gerador do primeiro sinal, também compreende um gerador PRBS, que gera dados do ponto de corte a partir da semente de entrada. Geralmente, são utilizados algoritmos diferentes de hashing para cada sistema de encriptação.
Em tal personificação, as sementes propriamente ditas não são transmitidas. Em vez destas, são transmitidos os sinais de controlo que alimentam os algoritmos de hashing e dos quais as sementes são geradas. Estes aparecem nas transmissões como uma sequência de números ao acaso. Estes sinais de controlo são criptograficamente relacionados com os conjuntos do primeiro e segundo sinal uma vez que os conjuntos do primeiro e segundo sinal são formados, pelo menos em parte, de tais sinais de controlo pela operação dos algoritmos de hashing. Comummente, diferentes sinais de controlo serão utilizados para cada sistema de encriptação, embora isto não seja essencial.
De acordo com uma personificação de um outro aspecto da presente invenção, é proporcionado um aparelho para a transmissão de um sinal compatível com um primeiro e segundo sistema de encriptação compreendendo: • uma entrada para a recepção de um sinal de imagem a ser transmitido; • um gerador de primeiro sinal para gerar um conjunto do primeiro sinal dependente de um primeiro pacote de dados; • um gerador de segundo sinal para gerar um conjunto do segundo sinal dependente de um segundo pacote de dados; • um dispositivo de comparação para a obtenção de um sinal de diferença através de uma comparação entre os conjuntos do primeiro e do segundo sinal; • um ;baralhador’ (scrambler) para baralhar (scramble) o sinal de imagem dependente do conjunto do primeiro sinal para gerar um sinal de imagem baralhado; • uma saída para fornecer a transmissão dos seguintes sinais, compatíveis com um primeiro sistema de encriptação, [l]-o sinal de imagem baralhado, e [2]-o primeiro pacote de dados; • uma saída para fornecer para a transmissão dos seguintes sinais, compatíveis com um segundo sistema de encriptação, [l]-o segundo pacote de dados; e [2]-o sinal de diferença.
Numa personificação particular de tal codificador, os geradores do primeiro e segundo sinal podem ser incorporados, em todo ou em parte, em módulos separados que são removíveis do codificador. Tipicamente, os módulos serão dispositivos electrónicos 8 8
t) portáteis conhecidos como cartões inteligentes (smart cards). De acordo com uma personificação de um outro aspecto da presente invenção, é proporcionado um cartão inteligente compreendendo um gerador de sinal de um tal codificador.
Breve descrição dos desenhos A presente invenção será agora descrita em pormenor, por via de exemplo, fazendo referência aos desenhos em que:
Fig. 1 mostra uma representação esquemática de um aparelho para a transmissão de um sinal encorporando a presente invenção;
Fig. 2 mostra uma representação esquemática de um aparelho para a recepção de sinais encorporando a presente invenção.
Descrição detalhada da personificação preferida
Fazendo referência à fig. 1, que é uma representação esquemática de um aparelho para a transmissão de sinais. Em particular, a fig. 1 mostra, em forma esquemática simplificada, um codificador para os dois sistemas de encriptação VideoCrypt I e System X. Na descrição o ‘baralhamento’ é geralmente desejado para cobrir o processamento de sinais de televisão digitais e analógicos. Os últimos sendo mais geralmente cobertos pelo termo encriptação. 0 sistema VideoCrypt I é descrito em termos mais gerais em EP-A-0 428 252 em nome de News Data Security Products Limited, para o qual terá de se fazer sempre referência. As diferenças essenciais entre o sistema descrito naquela aplicação e a presente especificação são aquelas que permitem um único sinal baralhado de ser ‘desbaralhado’ por dois sistemas de encriptação diferentes.
Voltando à fig. 1 onde é apresentado um gerador de um pacote de dados de VideoCrypt 1 (10). Este pacote de dados compreende um pacote inteligente (smart packet), um pacote de sementes (seedpacket) e números aleatórios. O intuito pormenorizado de cada pacote está fora do âmbito desta especificação. O pacote de dados de VideoCrypt I é 9
enviado para um algoritmo VideoCrypt de hashing (11) que gera uma saída, chamada uma semente (12). Esta semente é depois utilizada como um ponto de partida para um gerador PRBS (13) para gerar os pontos de corte. O algoritmo de hashing é a parte mais segura do sistema; este produz uma dada saída para uma dada entrada mas sem qualquer relação um para um entres estes dois. Este é usualmente contido num cartão inteligente entregue ao utilizador, em vez de ser parte integrante do próprio codificador. Tal arranjo, em conjunto com os percursos de comunicação entre o cartão inteligente e os outros elementos do aparelho, estão mais completamente desvendados em EP-A-0 428 252. O pacote de dados (10) é regularmente reenviado para um algoritmo VideoCrypt I de hashing (11) para garantir a constante geração de novas sementes. Uma vez que cada pacote de dados contém uma sequência de números aleatórios, cada pacote de dados será diferente do pacote de dados precedente e, consequentemente, cada semente (12) será diferente. Tipicamente, uma nova semente será gerada em cada poucos segundos ou menos. Assim é obtida do algoritmo VideoCrypt I de hashing (11) uma saída de sementes (12) que são rapidamente alteradas.
As sementes são fornecidas a um gerador de sequência binário de pseudo acaso (13). O PRBS (13) usa cada semente de entrada como um ponto de partida para uma sequência de números aleatórios; consequentemente, uma única semente de entrada resulta numa sequência de saída de números rápida e aleatoriamente alterados. Estes números de saída são usados para definir a localização dos pontos de corte de cada sucessiva linha de imagem do sinal de televisão não baralhado através do controlo de uma unidade de rotação da linha activa (14) que efectua o próprio ‘baralhamento’ por ‘corte e rotação’ em cada sucessiva linha do sinal de vídeo (15). A saída da unidade de rotação da linha activa (14) é um sinal de imagem não baralhado (16). Isto é fornecido do codificador para a continuada transmissão via o combinador (17).
Em virtude de serem fornecidas novas sementes em cada poucos segundos ou menos, o PRBS é efectivamente reiniciado em cada poucos segundos ou menos; isto tem certas vantagens, como por exemplo, de assegurar a sincronização e que aqueles que se sincronizarem a um canal baralhado rapidamente obtenham a informação necessária para o ‘desbaralhar’. É apresentado um gerador (20) de pacote de dados do tipo System X. Este pacote de dados compreende mais uma vez um pacote inteligente, pacote de sementes, e números aleatórios. O pacote de dados do tipo System X é enviado para um algoritmo de hashing do tipo System X (21) que gera uma segunda saída de sementes (22). Assim como o pacote de dados de VideoCrypt I, o segundo pacote de dados é regularmente reenviado para o algoritmo de hashing do tipo System X (21) para assegurar que novas sementes são constantemente geradas. Mais uma vez, como cada pacote de dados contém uma sequência de números aleatórios, cada pacpte de dados será diferente do pacote de dados precedente e, consequentemente, cada semente será diferente. Tipicamente, uma nova semente (22) será gerada em cada poucos segundos ou menos. Assim é obtida mais uma vez do algoritmo de hashing do tipo System X (21) uma saída de sementes (21) que são rapidamente alteradas.
As sementes (12), (22) são novamente fornecidos a um dispositivo de comparação (24) que estabelece a diferença nos valores das sementes (12), (22). A saída do dispositivo de comparação (24) é um sinal de diferença (25). O sinal de diferença pode ser derivado de um conjunto de primeiro e segundo sinal de várias formas diferentes. Por exemplo, se a semente (12) é denotada por um número A e a segunda semente (22) por um número B, então o sinal de diferença (25) é o número [A-B]. Isto pode ser denotado como o número D. A semente (38) B pode ser adicionada ao sinal de diferença D para produzir [A-B+B], que é igual a A, a semente (12).
Um implementador habilidoso conceberá várias abordagens diferentes para obter o sinal de diferença, nem todos os quais requerem que o sinal de diferença seja a diferença entre dois números, i.e. no resultado do processo de subtracção. Por exemplo, o sinal de diferença (25) poderia ser obtido através de uma operação OR exclusivo [i.e. XOR] nas duas sementes (22) e (12) . Depois, D = A XOR B. A semente (22) poderá depois ser
combinada com o sinal de diferença (25) D através da operação D XOR B, que produz A XOR B XOR B, que é igual a A, a semente (12). Existem claramente outras possibilidades que serão claras para os habilidosos na arte. A fase final é que o codificador crie a saída, para transmissão, dos seguintes sinais: [1]-um sinal de imagem baralhado (16) e [2]- no conjunto de linhas verticais de ‘vaziamento’ (VBI) distribuídas ao sistema VideoCrypt I, o pacote de dados de VideoCrypt I (10). Paralelamente a isto, o codificador também cria saídas, num conjunto diferente, de linhas VBI distribuídas ao sistema System X: [l]-o pacote de dados do tipo System X (20) e [2]-o sinal de diferença (25). Isto é feito no combinador (17) antes dos sinais serem transmitidos. A fig. 2 é uma representação esquematizada de um aparelho para a recepção dos sinais tipo System X de acordo com a presente invenção. Este aparelho é geralmente fornecido como uma única unidade, geralmente indicado em (30), e frequentemente referenciado como um descodificador/receptor integral (IRD - integral receiver/decoder). E possível ter um descodificador e um receptor em separado, mas esta personificação não é apresentada. O IRD do System X (30) é fornecido com os seguintes sinais de RF a partir de uma antena parabólica (31) via o alimentador (32): [1] o sinal de imagem baralhado (15), baralhado de acordo com VideoCrypt I; [2] o pacote de dados do tipo System X (20); e [3] o sinal de diferença (25). O receptor (32) no IRD (30) proporciona uma adequada sintonização destes sinais de RF e depois passa o pacote de dados do tipo System X (20) e o sinal de diferença (25) para uma unidade de extracção de dados (34). Esta unidade de extracção de dados extrai e separa o pacote de dados do tipo System X (20) e o sinal de diferença (25) do sinal de vídeo baralhado, passando-os para uma unidade de verificação (35). A unidade de verificação (35) executa um cálculo checksum para detectar erros de transmissão e passa o pacote de dados do tipo System X (20) e o sinal de diferença (25) para um cartão 3 e inteligente (36). 0 cartão inteligente (36) contém um algoritmo de hashing do tipo\ System X (37) que é idêntico ao algoritmo de hashing do tipo System X (21) do cartão inteligente inter-relacionado com o codificador. O algoritmo de hashing do tipo System X (37) produz as sementes de saída (38). O cartão inteligente (36) também contém um circuito de combinação (39) que executa a operação inversa àquela executada pelo dispositivo de comparação (24) no codificador; ou seja, recebe como entrada a semente de saída (38) do algoritmo de hashing do tipo System X (37) e do sinal de diferença (25) e gera a partir destes uma semente de saída (40). A semente de saída (40) é idêntica à semente (12) do VideoCrypt I. Este é então fornecido a um gerador da sequência binário de pseudo acaso (41) que é idêntico ao gerador PRJBS (13) do codificador. Consequentemente, o PRBS (41) gera com números de saída os pontos de corte (42) que são exactamente iguais aos pontos de corte gerados no codificador: estes são fornecidos a uma unidade de rotação da linha activa (ALR) (43) que é idêntica ao ALR do codificador. O ALR é assim capaz de cortar cada linha ✓ baralhada, recebida como entrada de vídeo (44), no exacto ponto em que a linha não baralhada foi originalmente cortada, e depois montar novamente a linha para o seu estado original não baralhada. O sinal de imagem não baralhado é então canalizado para a saída na linha (45). E claro que o sistema acima descrito pode ser utilizado pela ordem inversa. Por outras palavras, este pode ser utilizado para ‘decriptar’ o sinal éncriptado no System X a partir do primeiro pacote de dados e do sinal de diferença. A presente invenção também pode ser utilizada onde transmissões locais são feitas num primeiro sistema de encriptação e depois transmissões continuadas são feitas com um segundo sistema de encriptação. Nos transmissores locais os segundos pacotes de dados e um sinal de diferença só necessitam de ser enviados com o sinal de imagem baralhado. Os receptores são então capazes de recuperar sementes do primeiro sistema de encriptação para descodificar a imagem. A presente invenção não está limitada à encriptação de sinais de televisão e pode ser utilizada em qualquer sistema de encriptação em que segurança e compatibilidade são requeridas.
Lisboa, - 9 PEV. 2000 O Agente Oficial da propriedade Industrial
Jc ti
Américo da Silva Carvalho Agente Ofcis! de Propriedade infinetría' R.Casiiihc; 201 - 3.° E - 1070 LISBOA Telefs. 3851339 - 38546 13
Claims (16)
- REIVINDICA ÇÕES 1. Método para a transmissão de um sinal, compreendendo os seguintes passos: • a recepção de um sinal a ser transmitido; • a geração de um primeiro sinal de dados encriptado relacionado com um primeiro sistema de encriptação / ‘decriptação’; • a encriptação do sinal em dependência do primeiro sinal de dados encriptados; e, • o fornecimento, para transmissão numa saída, de o sinal encriptado e o primeiro sinal de dados encriptado, caracterizado pelos passos: • a geração de um segundo sinal de dados encriptado relacionado com um segundo sistema de encriptação / ‘decriptação’; • a obtenção de um sinal de diferença baseado nos primeiros e segundos sinais de dados encriptados; e • o fornecimento ainda para transmissão na saída o segundo sinal de dados encriptado e o sinal de diferença.
- 2. Método de acordo com reivindicação 1, em que os primeiros e segundos sinais de dados encriptados compreendem um primeiro e segundo pacote de dados, respectivamente, em que um conjunto de primeiro sinal (12) é gerado num gerador de primeiro sinal (11) em dependência do primeiro pacote de dados, em que um conjunto de segundo sinal (22) é gerado num gerador de segundo sinal (21) em dependência do segundo pacote de dados, em que o sinal de diferença é obtido de uma comparação entre os conjuntos de primeiro e segundo sinais (12,22), em que o sinal é encriptado em dependência do conjunto de primeiro sinal (12) e em que os seguintes sinais são fornecidos para transmissão: i.) o sinal encriptado, ii.) o primeiro pacote de dados, iii.) o segundo pacote de dados, e iv.) o sinal de diferença.
- 3. Método de acordo com reivindicação 2, em que o primeiro pacote de dados é transmitido num conjunto de intervalos de linhas verticais de ‘vaziamento’ e o 2 B segundo pacote de dados é transmitido noutro conjunto de intervalos de linhas verticais de ‘vaziamento’.
- 4. Método de acordo com a reivindicação 2 ou 3, em que o conjunto de primeiro sinal compreende sementes (12) geradas por um primeiro algoritmo de hashing a operar no primeiro pacote de dados e o gerador de primeiro sinal (11) compreende um programa de.algoritmo de hashing, que gera as sementes.
- 5. Método de acordo com reivindicação 4, em que o conjunto de segundo sinal compreende sementes (22) geradas por um segundo algoritmo de hashing a operar no segundo pacote de dados e o gerador de segundo sinal (21) compreende um programa de algoritmo de hashing, que gera tais sementes.
- 6. Aparelho para a transmissão de um sinal, compreendendo: • uma entrada para a recepção de um sinal a ser transmitido; • meios (10,11) para a geração de um primeiro sinal de dados encriptado relacionado com um primeiro sistema de encriptação / ’decriptação’; • meios (14) para a encriptação do sinal em dependência do primeiro sinal de dados encriptados; e • uma saída para fornecer, para transmissão, o sinal encriptado e o primeiro sinal de dados encriptado, caracterizado por : • meios (20,21) para a geração de um segundo sinal de dados encriptado relacionado com um segundo sistema de encriptação / ’decriptaçãó’; • meios (24) para a obtenção de um sinal de diferença baseado nos primeiros e segundos sinais de dados encriptados; em que a saída fornecimento ainda, para transmissão, o segundo sinal de dados encriptado e o sinal de diferença.
- 7. Aparelho de acordo com a reivindicação 6, em que os primeiros meios de geração compreendem um gerador de primeiro sinal (11) para gerar um conjunto de primeiro sinal (12) em dependência de um primeiro pacote de dados, em que os segundos meios de geração compreendem um gerador de segundo sinal (21) para gerar um conjunto de segundo sinal (22) em dependência de um segundo pacote de dados, em que os meios de obtenção compreendem um dispositivo de comparação (24) para a obtenção o sinal de diferença através e uma comparação entre os conjuntos de primeiro e segundo sinais, em que os meios de encriptação compreendem um encriptador para encriptar o sinal em dependência do conjunto de primeiro sinal para gerar o sistema de encriptação do sinal encriptado, e em que as saídas fornecem para transmissão os seguintes sinais: i.)o sinal encriptado, ii.) o primeiro pacote de dados, iii.) o segundo pacote de dados, e iv.) o sinal de diferença.
- 8. Um cartão inteligente compreendendo um gerador de primeiro e/ou segundo sinal do aparelho de acordo com reivindicação 7.
- ‘ 9. Um método para a recepção e ’decriptação’ de um sinal encriptado de acordo com um primeiro sistema de encriptação / ’decriptação’ compreendendo os passos: • a recepção do sinal encriptado; • a recepção de um segundo sinal de dados de encriptação relacionado com um segundo sistema de encriptação / Mecriptação’; • a recepção de um sinal de diferença; • a obtenção de um sinal de dados de encriptação (40), relacionado com um primeiro sistema de encriptação / 'decriptação’, a partir do segundo sinal de dados de encriptação e do sinal de diferença recebidos; e • a ’decriptação’ do sinal encriptado em dependência do sinal de dados de encriptação assim obtido. . /
- 10. Método de acordo com a reivindicação 9, em que o primeiro sistema de encriptação opera com o conjunto de primeiro sinal (12) obtido de um primeiro pacote de dados compreendendo os passos: • a recepção de um segundo pacote de dados e de um sinal de diferença relacionado com a diferença entre o primeiro e o segundo pacote de dados; 4• a geração de um conjunto de sinal (40) a partir do segundo pacote de dados e do sinal de diferença, em que tal conjunto de sinal (40) é idêntico ao primeiro conjunto de sinal (12), obtido de acordo com o primeiro sistema de encriptação e utilizado para encriptar o sinal antes de ser transmitido pelo transmissor; • a Mecriptação’ do sinal de imagem encriptado em dependência do dito conjunto de sinal (40).
- 11. Aparelho (30) para a recepção e ’decriptação’ um sinal encriptado num primeiro sistema de encriptação / ’decriptação’ compreendendo: • meios (32) para a recepção do sinal encriptado; • meios para a recepção de um segundo sinal de dados relacionado com um segundo sistema de encriptação / ’decriptação’, e de um sinal de diferença; • meios (36) para a obtenção de um sinal de dados de encriptação (40), relacionado com um primeiro sistema de encriptação / 'decriptação’, a partir dos dados de encriptação e do sinal de diferença recebidos; e • meios para a ’decriptação’ do sinal encriptado em dependência do sinal de dados de encriptação assim obtido.
- 12. Aparelho de acordo com a reivindicação 11, em que o primeiro sistema de encriptação opera com um conjunto de primeiro sinal (12) derivado de um primeiro pacote de dados, em que os meios de recepção são adaptados para receber um segundo pacote de dados e um sinal de diferença relacionado com as diferenças entre o primeiro e o segundo pacotes de dados; em que os meios de derivação (36) compreendem um gerador de sinais (37,39) adaptado para gerar um conjunto de sinal (40) de um conjunto de segundo sinal e o sinal de diferença, onde tal conjunto de sinal coincide com o conjunto de primeiro sinal, derivado em conformidade com o primeiro sistema de encriptação e utilizado para encriptar o sinal antes da sua transmissão pelo transmissor.
- 13. Aparelho de acordo com a reivindicação 12, em que o gerador de sinais (37,39) compreende um algoritmo de hashing (37) específico do segundo sistema de encriptação para que, quando o conjunto de segundo sinal é fornecido ao algoritmo de hashing, é gerado uma sequência de sementes (38).
- 14. Aparelho de acordo com a reivindicação 13, em que o gerador de sinais (37,39) é operacional para combinar a sequência de sementes (38) gerada pelo algoritmo de hashing (37) com o sinal de diferença para resultar em mais sementes (40) que são idênticas a uma sequência de sementes do conjunto de primeiro sinal (12), e é ainda operacional para fornecer sementes para um gerador da sequência binário de pseudo acaso (41) para gerar uma sequência de ponto de corte idêntica à sequência de ponto de corte do conjunto de primeiro sinal.
- 15. Um aparelho electrónico portátil para uso nos aparelhos de acordo com qualquer das reivindicações 11 a 14, compreendendo: • meios para a recepção de um segundo sinal de dados encriptados relacionado com um segundo sistema de encriptação / ’decriptação’ e para a recepção um sinal de diferença; e • meios para a obtenção de um sinal de dados encriptados (40) relacionado com um primeiro sistema de encriptação / ‘decriptação’ a partir do sinal de dados encriptados e do sinal de diferença.
- 16. Um cartão inteligente compreendendo o aparelho de acordo com a reivindicação 15. Lisboa, - 9 FEV. 2000 O Agente Oficial da F idustrialAmérico da Silva Carvalho Agenta Oficia! da Propriedade Industrial R. Castilho, 201 - 3.» E - ιϋ'/O LISBOA Telels. 385 1339 - 335 4613
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
GB9407038A GB9407038D0 (en) | 1994-04-08 | 1994-04-08 | Method and apparatus for transmitting and receiving encrypted signals |
Publications (1)
Publication Number | Publication Date |
---|---|
PT754390E true PT754390E (pt) | 2000-04-28 |
Family
ID=10753276
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
PT94927743T PT754390E (pt) | 1994-04-08 | 1994-09-29 | Metodo e aparelho para a transmissao e recepcao de sinais encriptado |
Country Status (18)
Country | Link |
---|---|
US (1) | US5920625A (pt) |
EP (1) | EP0754390B1 (pt) |
AU (1) | AU7704394A (pt) |
CA (1) | CA2187313C (pt) |
CZ (1) | CZ288958B6 (pt) |
DE (1) | DE69422199T2 (pt) |
DK (1) | DK0754390T3 (pt) |
ES (1) | ES2142408T3 (pt) |
FI (1) | FI964035A (pt) |
GB (1) | GB9407038D0 (pt) |
GR (1) | GR3032731T3 (pt) |
HU (1) | HUT76459A (pt) |
NO (1) | NO964260L (pt) |
NZ (1) | NZ273662A (pt) |
PL (1) | PL176058B1 (pt) |
PT (1) | PT754390E (pt) |
SK (1) | SK128596A3 (pt) |
WO (1) | WO1995028057A1 (pt) |
Families Citing this family (53)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE19905628A1 (de) * | 1999-02-11 | 2000-08-17 | Bosch Gmbh Robert | Verfahren und Empfänger zum Empfang eines Rundfunksignal mit verschlüsselten Inhalten |
US6489477B1 (en) | 1999-10-29 | 2002-12-03 | Merck & Co., Inc. | 2-aza-bicyclo[2.2.2]octane NMDA/NR2B antigonists |
US6291499B1 (en) | 1999-10-29 | 2001-09-18 | Merck & Co., Inc. | 2-cyclohexyl benzimidazole NMDA/NR2B antagonists |
US6369076B1 (en) | 1999-10-29 | 2002-04-09 | Merck & Co. Inc. | 5-benzyl-octahydroindole and 6-benzyl-decahydroquinoline NMDA/NR2B antagonists |
US6432976B1 (en) | 1999-10-29 | 2002-08-13 | Merck & Co., Inc. | 8-aza-bicyclo[3.2.1]octane NMDA/NR2B antagonists |
US6380205B1 (en) | 1999-10-29 | 2002-04-30 | Merck & Co., Inc. | 2-cyclohexyl quinazoline NMDA/NR2B antagonists |
US6495561B2 (en) | 1999-10-29 | 2002-12-17 | Merck & Co., Inc. | 2-cyclohexyl imidazopyridine NMDA/NR2B antagonists |
US6316474B1 (en) | 1999-10-29 | 2001-11-13 | Merck & Co., Inc. | 2-benzyl and 2-heteroaryl benzimidazole NMDA/NR2B antagonists |
US8055894B2 (en) * | 1999-11-09 | 2011-11-08 | Google Inc. | Process and streaming server for encrypting a data stream with bandwidth based variation |
US6449719B1 (en) * | 1999-11-09 | 2002-09-10 | Widevine Technologies, Inc. | Process and streaming server for encrypting a data stream |
US7165175B1 (en) * | 2000-09-06 | 2007-01-16 | Widevine Technologies, Inc. | Apparatus, system and method for selectively encrypting different portions of data sent over a network |
US7043473B1 (en) | 2000-11-22 | 2006-05-09 | Widevine Technologies, Inc. | Media tracking system and method |
US7150045B2 (en) * | 2000-12-14 | 2006-12-12 | Widevine Technologies, Inc. | Method and apparatus for protection of electronic media |
US6687733B2 (en) | 2001-06-01 | 2004-02-03 | Intergenix | Method and system for automatically configuring a client-server network |
US7139398B2 (en) | 2001-06-06 | 2006-11-21 | Sony Corporation | Time division partial encryption |
US7895616B2 (en) | 2001-06-06 | 2011-02-22 | Sony Corporation | Reconstitution of program streams split across multiple packet identifiers |
US8290160B1 (en) | 2001-10-17 | 2012-10-16 | Appalachian Technologies Corporation of Pennsylvania | Method and apparatus for secured facsimile transmission |
US7376233B2 (en) | 2002-01-02 | 2008-05-20 | Sony Corporation | Video slice and active region based multiple partial encryption |
US8051443B2 (en) | 2002-01-02 | 2011-11-01 | Sony Corporation | Content replacement by PID mapping |
US8027470B2 (en) | 2002-01-02 | 2011-09-27 | Sony Corporation | Video slice and active region based multiple partial encryption |
US7155012B2 (en) * | 2002-01-02 | 2006-12-26 | Sony Corporation | Slice mask and moat pattern partial encryption |
US7302059B2 (en) | 2002-01-02 | 2007-11-27 | Sony Corporation | Star pattern partial encryption |
US7292690B2 (en) | 2002-01-02 | 2007-11-06 | Sony Corporation | Video scene change detection |
US7765567B2 (en) * | 2002-01-02 | 2010-07-27 | Sony Corporation | Content replacement by PID mapping |
US7823174B2 (en) | 2002-01-02 | 2010-10-26 | Sony Corporation | Macro-block based content replacement by PID mapping |
US7328345B2 (en) * | 2002-01-29 | 2008-02-05 | Widevine Technologies, Inc. | Method and system for end to end securing of content for video on demand |
US7299292B2 (en) * | 2002-03-29 | 2007-11-20 | Widevine Technologies, Inc. | Process and streaming server for encrypting a data stream to a virtual smart card client system |
US8818896B2 (en) | 2002-09-09 | 2014-08-26 | Sony Corporation | Selective encryption with coverage encryption |
US7594271B2 (en) * | 2002-09-20 | 2009-09-22 | Widevine Technologies, Inc. | Method and system for real-time tamper evidence gathering for software |
US7356143B2 (en) * | 2003-03-18 | 2008-04-08 | Widevine Technologies, Inc | System, method, and apparatus for securely providing content viewable on a secure device |
US7007170B2 (en) * | 2003-03-18 | 2006-02-28 | Widevine Technologies, Inc. | System, method, and apparatus for securely providing content viewable on a secure device |
JP3735670B2 (ja) * | 2003-03-19 | 2006-01-18 | 独立行政法人情報通信研究機構 | 乱数列生成装置、暗号化復号化装置、乱数列生成方法、暗号化復号化方法、ならびに、プログラム |
US7292692B2 (en) | 2003-03-25 | 2007-11-06 | Sony Corporation | Content scrambling with minimal impact on legacy devices |
US20040199771A1 (en) * | 2003-04-04 | 2004-10-07 | Widevine Technologies, Inc. | Method for tracing a security breach in highly distributed content |
US7286667B1 (en) | 2003-09-15 | 2007-10-23 | Sony Corporation | Decryption system |
US7406174B2 (en) * | 2003-10-21 | 2008-07-29 | Widevine Technologies, Inc. | System and method for n-dimensional encryption |
US7853980B2 (en) | 2003-10-31 | 2010-12-14 | Sony Corporation | Bi-directional indices for trick mode video-on-demand |
US9609279B2 (en) * | 2004-09-24 | 2017-03-28 | Google Inc. | Method and system for providing secure CODECS |
US7895617B2 (en) | 2004-12-15 | 2011-02-22 | Sony Corporation | Content substitution editor |
US8041190B2 (en) * | 2004-12-15 | 2011-10-18 | Sony Corporation | System and method for the creation, synchronization and delivery of alternate content |
US20080015999A1 (en) * | 2005-02-04 | 2008-01-17 | Widevine Technologies, Inc. | Securely ingesting encrypted content into content servers |
US20070067643A1 (en) * | 2005-09-21 | 2007-03-22 | Widevine Technologies, Inc. | System and method for software tamper detection |
WO2007038245A2 (en) | 2005-09-23 | 2007-04-05 | Widevine Technologies, Inc. | Method for evolving detectors to detect malign behavior in an artificial immune system |
US7817608B2 (en) * | 2005-09-23 | 2010-10-19 | Widevine Technologies, Inc. | Transitioning to secure IP communications for encoding, encapsulating, and encrypting data |
US8065733B2 (en) * | 2005-09-23 | 2011-11-22 | Google, Inc. | Method for evolving detectors to detect malign behavior in an artificial immune system |
US8689016B2 (en) | 2005-12-02 | 2014-04-01 | Google Inc. | Tamper prevention and detection for video provided over a network to a client |
US8526612B2 (en) * | 2006-01-06 | 2013-09-03 | Google Inc. | Selective and persistent application level encryption for video provided to a client |
US20070180231A1 (en) * | 2006-01-31 | 2007-08-02 | Widevine Technologies, Inc. | Preventing entitlement management message (EMM) filter attacks |
US7555464B2 (en) | 2006-03-01 | 2009-06-30 | Sony Corporation | Multiple DRM management |
US8621093B2 (en) * | 2007-05-21 | 2013-12-31 | Google Inc. | Non-blocking of head end initiated revocation and delivery of entitlements non-addressable digital media network |
US8243924B2 (en) * | 2007-06-29 | 2012-08-14 | Google Inc. | Progressive download or streaming of digital media securely through a localized container and communication protocol proxy |
US8868464B2 (en) | 2008-02-07 | 2014-10-21 | Google Inc. | Preventing unauthorized modification or skipping of viewing of advertisements within content |
US8751800B1 (en) | 2011-12-12 | 2014-06-10 | Google Inc. | DRM provider interoperability |
Family Cites Families (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CA1219930A (en) * | 1983-07-21 | 1987-03-31 | Takashi Kamitake | Information transmission system |
GB8619737D0 (en) * | 1986-08-13 | 1986-09-24 | Philips Electronic Associated | Business management |
FR2643529B1 (fr) * | 1989-02-22 | 1991-06-07 | Kudelski Sa Fabr Enregistr Nag | Systeme de television a peage utilisant une carte a memoire associee a un decodeur |
US5164897A (en) * | 1989-06-21 | 1992-11-17 | Techpower, Inc. | Automated method for selecting personnel matched to job criteria |
US5003596A (en) * | 1989-08-17 | 1991-03-26 | Cryptech, Inc. | Method of cryptographically transforming electronic digital data from one form to another |
IL92310A (en) * | 1989-11-14 | 1994-05-30 | News Datacom Ltd | System for controlling access to broadcast transmissions |
US5144664A (en) * | 1990-11-16 | 1992-09-01 | General Instrument Corporation | Apparatus and method for upgrading terminals to maintain a secure communication network |
MY108367A (en) * | 1991-09-30 | 1996-09-30 | Thomson Consumer Electronics S A | Method and apparatus for secure transmisson of video signals. |
EP0570785B1 (en) * | 1992-05-19 | 1997-10-01 | THOMSON multimedia | Method and apparatus for device control by data transmission in TV lines |
-
1994
- 1994-04-08 GB GB9407038A patent/GB9407038D0/en active Pending
- 1994-09-29 PL PL94316673A patent/PL176058B1/pl unknown
- 1994-09-29 US US08/722,255 patent/US5920625A/en not_active Expired - Lifetime
- 1994-09-29 PT PT94927743T patent/PT754390E/pt unknown
- 1994-09-29 ES ES94927743T patent/ES2142408T3/es not_active Expired - Lifetime
- 1994-09-29 CZ CZ19962937A patent/CZ288958B6/cs not_active IP Right Cessation
- 1994-09-29 WO PCT/GB1994/002116 patent/WO1995028057A1/en active IP Right Grant
- 1994-09-29 DE DE69422199T patent/DE69422199T2/de not_active Expired - Lifetime
- 1994-09-29 AU AU77043/94A patent/AU7704394A/en not_active Abandoned
- 1994-09-29 EP EP94927743A patent/EP0754390B1/en not_active Expired - Lifetime
- 1994-09-29 DK DK94927743T patent/DK0754390T3/da active
- 1994-09-29 CA CA002187313A patent/CA2187313C/en not_active Expired - Fee Related
- 1994-09-29 HU HU9602760A patent/HUT76459A/hu unknown
- 1994-09-29 SK SK1285-96A patent/SK128596A3/sk unknown
- 1994-09-29 NZ NZ273662A patent/NZ273662A/en unknown
-
1996
- 1996-10-07 NO NO964260A patent/NO964260L/no not_active Application Discontinuation
- 1996-10-08 FI FI964035A patent/FI964035A/fi unknown
-
2000
- 2000-02-23 GR GR20000400430T patent/GR3032731T3/el not_active IP Right Cessation
Also Published As
Publication number | Publication date |
---|---|
EP0754390B1 (en) | 1999-12-15 |
EP0754390A1 (en) | 1997-01-22 |
NO964260L (no) | 1996-12-09 |
HUT76459A (en) | 1997-09-29 |
HU9602760D0 (en) | 1996-11-28 |
DE69422199T2 (de) | 2002-07-25 |
FI964035A0 (fi) | 1996-10-08 |
NZ273662A (en) | 1998-05-27 |
FI964035A (fi) | 1996-12-05 |
DK0754390T3 (da) | 2000-05-29 |
PL316673A1 (en) | 1997-02-03 |
DE69422199D1 (de) | 2000-01-20 |
CZ9602937A3 (en) | 2001-05-16 |
GB9407038D0 (en) | 1994-06-01 |
AU7704394A (en) | 1995-10-30 |
SK128596A3 (en) | 1998-02-04 |
WO1995028057A1 (en) | 1995-10-19 |
CA2187313C (en) | 2007-07-31 |
ES2142408T3 (es) | 2000-04-16 |
NO964260D0 (no) | 1996-10-07 |
CZ288958B6 (cs) | 2001-10-17 |
CA2187313A1 (en) | 1995-10-19 |
GR3032731T3 (en) | 2000-06-30 |
PL176058B1 (pl) | 1999-03-31 |
US5920625A (en) | 1999-07-06 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
PT754390E (pt) | Metodo e aparelho para a transmissao e recepcao de sinais encriptado | |
AU678599B2 (en) | Method and apparatus for uniquely encrypting a plurality of services at a transmission site | |
WO2001047271A2 (en) | Method for operating a conditional access system for broadcast applications | |
JPH06125554A (ja) | 加入衛星テレビジョン暗号化用防護方法 | |
JPH0534873B2 (pt) | ||
KR20110096056A (ko) | 추가적인 키 층들을 이용하는 콘텐트 복호화 디바이스 및 암호화 시스템 | |
US9544276B2 (en) | Method for transmitting and receiving a multimedia content | |
US6430290B1 (en) | Conditional access | |
KR970064233A (ko) | 조건부 제한수신 서비스를 위한 메시지 처리 방법 | |
US8819436B2 (en) | Protection method, decryption method, recording medium and terminal for said protection method | |
KR100794707B1 (ko) | 다수의 영상정보를 이용한 스크램블 및 디스크램블 방법 및이를 수행하기 위한 시스템 | |
JP2004088280A (ja) | スクランブル放送送信装置および受信装置 | |
JP2008294707A (ja) | デジタル放送受信装置 | |
KR100851016B1 (ko) | 스크램블링/디스크램블링 장치 및 그를 이용한 영상 송수신 시스템 | |
JP4127778B2 (ja) | 放送送受信方法、放送受信方法 | |
US20040047472A1 (en) | Threshold cryptography scheme for conditional access systems | |
JP2004173027A (ja) | チューナーモジュール及びこれを用いた暗号化処理方法 | |
JPH06169307A (ja) | 符号化装置及び復号化装置 | |
Zhao | A public key-based encryptiondecryption technique for real-time signals | |
JP4703631B2 (ja) | 放送送受信システム、放送受信装置 | |
JP4703632B2 (ja) | 放送送受信システム、放送受信装置 | |
JP2008141763A (ja) | 放送送信方法、放送送受信方法、放送受信方法 | |
JPH04165785A (ja) | 有料放送受信機 | |
Yang et al. | Controlled Access System for HDTV | |
JP2000125276A (ja) | 画像データ送信装置、画像データ受信装置、および画像データ送信方法 |