HUT76459A - Method and apparatus for transmitting and receiving encrypted signals - Google Patents
Method and apparatus for transmitting and receiving encrypted signals Download PDFInfo
- Publication number
- HUT76459A HUT76459A HU9602760A HU9602760A HUT76459A HU T76459 A HUT76459 A HU T76459A HU 9602760 A HU9602760 A HU 9602760A HU 9602760 A HU9602760 A HU 9602760A HU T76459 A HUT76459 A HU T76459A
- Authority
- HU
- Hungary
- Prior art keywords
- signal
- data packet
- encryption
- sequence
- compatible
- Prior art date
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N7/00—Television systems
- H04N7/16—Analogue secrecy systems; Analogue subscription systems
- H04N7/162—Authorising the user terminal, e.g. by paying; Registering the use of a subscription channel, e.g. billing
- H04N7/163—Authorising the user terminal, e.g. by paying; Registering the use of a subscription channel, e.g. billing by receiver means only
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N7/00—Television systems
- H04N7/16—Analogue secrecy systems; Analogue subscription systems
- H04N7/167—Systems rendering the television signal unintelligible and subsequently intelligible
- H04N7/169—Systems operating in the time domain of the television signal
- H04N7/1696—Systems operating in the time domain of the television signal by changing or reversing the order of active picture signal portions
Landscapes
- Engineering & Computer Science (AREA)
- Multimedia (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
- Compression, Expansion, Code Conversion, And Decoders (AREA)
- Compression Or Coding Systems Of Tv Signals (AREA)
Description
Eljárás és berendezés titkosított jelek adására és vételére
Amstrad Public Limited Company, BRENTWOOD, GB
A találmány eljárás első és második titkosító rendszerrel kompatibilis jel adására, amelynek során adandó képjelet veszünk, első adatcsomag alapján első jelgenerátorral első jelsorozatot állítunk elő, második adatcsomag alapján második jelgenerátorral második jelsorozatot állítunk elodáz első és a második jelsorozat összehasonlításával különbségjelet (25)H<épezünk, a képjelnek az első jelsorozat alapján történő kódolásával kódolt képjelet (T6) állítunk elő, a kódolt képjelet (16}ú3s az első adatcsomagot, mint az első titkosító rendszerrel kompatibilis jeleket adásra bocsátjuk, valamint a második adatcsomagot és a különbségjelet (25yTrnint a második titkosító rendszerrel kompatibilis jeleket adásra bocsátjuk. A találmány továbbá eljárás adótól jövő adás vételére, amely adás egy első titkosító rendszer szerint, első adatcsomagból levezetett első jelsorozattal van titkosítva, amelynek során titkosított képjelet, második adatcsomagot és az első és második adatcsomagok különbségére vonatkozó különbségjelet (25)veszünk, a második adatcsomagból és a különbségjelből ^^jelsorozatot állítunk elő, amely megegyezik az első titkosító rendszer szerint előállított, és a képjelnek az adó adása előtti titkosítására használt első jelsorozattal, majd a titkosított képjelet az első jelsorozatnak megfelelő jelsorozat alapján dekódoljuk. A találmány még berendezés első és második titkosító rendszerrel kompatibilis jel adására, amely tartalmaz adandó képjel vételére szolgáló bemenetet, első adatcsomag alapján első jelsorozatot előállító első jelgenerátort, második adatcsomag alapján második jelsorozatot előállító második jelgenerátort, az első és a/ második jelsorozat összehasonlításából kiadódó/ különbségjel (2&j előállítására szolgáló összehasonlító eszközt (24^ az első jelsorozat alapján a képjel titkosítására
-2szolgáló, titkosított képjelet előállító titkosítót, az első titkosító rendszerrel kompatibilis titkosított kódolt képjelet és első adatcsomagot adásra betápláló kimenetet, valamint a második titkosító rendszerrel kompatibilis második adatcsomagot és különbségjelet (25páaásra betápláló kimenetet. A találmány ezen kívül berendezés adótól jövő adás vételére, amely adás egy első titkosító rendszer szerint, első adatcsomagból levezetett első jelsorozattal van titkosítva, amely tartalmaz titkosított képjel, második adatcsomag és az első és második adatcsomag közötti különbségre vonatkozó különbségjel (25)<etelére szolgáló bemenetet, a második adatcsomagból és a különbségjelből jelsorozat előállítására szolgáló jelgenerátort, amely jelsorozat megegyezik az első titkosító rendszer szerint előállított, és a képnek az adó adása előtti titkosítására használt első jelsorozattal, valamint az első jelsorozattal megegyező jelsorozat alapján a titkosított képjelet megfejtő titkosítót. A találmány továbbá intelligens mikrokártya, amely olyan első és/vagy második jelgenerátort tartalmaz, amilyen a találmány szerinti berendezésnek van. (1. ábra)
···· ·· ·· ···· • · · · · · ρ 96027 60
GÖDÖLLE, KÉKES, MÉSZÁROS & SZABÓ Szabadalmi és Védjegy Iroda
1024 Budapest, Kc.-eti Kéroly u. 13/b Dr. Gödölle István szabadalmi Ügyvivő • · · · ·
1880G P 96 02760
Eljárás és berendezés titkosított jelek adására és vételére
Amstrad Public Limited Company, BRENTWOOD, GB
Feltaláló: DAVIES Donald Watts, SUNBURY ON THAMES, GB
A nemzetközi bejelentés napja: 1994. 09. 29.
Uniós elsőbbsége: 1994.04.08. 9407038.0 GB
A nemzetközi bejelentés száma: PCT/GB94/02116 A nemzetközi közzététel száma: WO 95/28057
MŰSZAKI TERÜLET
A találmány eljárás és berendezés titkosított jelek adására és vételére, különösen valamilyen módon való kódolással hozzáférés-vezéreltté tett televízió jelekhez.
• · ·
-2 A KORÁBBI TECHNIKA
A hozzáférés-vezérelt rendszerek fontossá váltak például a szatellit televíziós műsorszórók számára, mivel azok lehetővé teszik egy program nézhetőségének földrajzi területi korlátozását, ami fontos lehet az ütemezési vagy a szerzői jogi követelményeknek való megfelelés szempontjából. A hozzáférés-vezérlés lehetővé teszi a műsorszórók számára annak biztosítását is, hogy csak az előfizetési kötelezettségeiknek eleget tett nézők nézhessék a hozzáférés-vezérelt televíziós csatornákat. Ezen kívül lehetővé teszi különböző fizet-amennyit-néz jellemzők alkalmazását.
A televíziós jelek kódolása (titkosítása) jól ismert technika, amely ott alkalmazható, ahol a jeleket a potenciális vevők egy korlátozott részhalmazának szánják. A kódolásra számos különböző megközelítés létezik. Ezek közül az egyik legelfogadottabb a “vágó és forgató” eljárás, amelyet eredetileg a Westinghouse fejlesztett ki. A “vágó és forgató” eljárásban, amint azt PÁL európai szabványos televízió képjelre alkalmazzák, egy képkocka 625 képvonala közül az aktív képvonalakat különböző helyeken elvágják; a vonalak két szegmensét megcserélik, és az így elrendezett szegmensek közötti csatlakozást átsimítják. Az ilyen vonalat “kódoltnak” nevezik; az a televíziós műsorszóró, aki ilyen kódolt képeket akar sugározni, valamilyen formában “vágó és forgató” eszközt vagy berendezést (aktív vonalforgató egységet) iktat be az adóállomáson, hogy a sugárzott képjelek kódoltak legyenek. Ilyen kódolt vonalakból álló kép vehető egy néző vevőkészülékén, de az teljesen érthetetlenül jelenik meg, hacsak a vevőkészülék a kódolási folyamat pontos inverzét végre nem tudja hajtani. Ez magában foglalja mindegyik aktív képvonalnak a korrekt “vágási ponton” történő elvágását, és a vonalak szegmenseinek forgatását oly módon, ahogyan azok összeálljanak eredeti, kódolatlan állapotukra. A vevőkészüléknek tudnia kell, hogy hol vannak a vágási pontok.
Ha a vágási pontokat a képjel tartalmazná, az jelentős mennyiségű adási sávszélességet igényelne, és a kalózok számára lehetővé tenné olyan
-3vevőkészülék kialakítását, amely meg tudja határozni a vágási pontok helyét, ami által meghiúsítaná a korlátozott hozzáférésű rendszer célját. Ezért olyan titkosító technikákat alkalmaznak, amelyek lehetővé teszik a vágási pontok adatainak belső, a képjellel együtt sugárzott adatokból történő előállítását. A sugárzott adat önmagában nem szolgáltat kulcsot a vágási pontok adatait illetően.
Erre a célra számos különböző titkosító technikát alkalmaznak. Egy ilyen technikát ismertetnek a News Data Security Products Limited nevű cég által tett
Θ számú '©urépai szabadalmi amelyben az Egyesült
Királyságban a VideoCrypt rendszer részeként széles körben alkalmazott, rejtjelkulcs nélküli titkosító eljárást ismertetnek. Ezt az eljárást részletesebben ismertetjük a leírás további részén.
A találmány nem korlátozódik egyik kódoló eljárásra sem. A digitális televízónál hang- és adatjeleket is kódolhatunk. Egyszerűsítési okokból a következő példákban a “vágó és forgató” eljárást alkalmazzuk. Ehhez hasonlóan a találmány nem korlátozódik egyik vágási pontok generálására szolgáló titkosító eljárásra sem. Egyszerűsítési okokból a következő példákban a VideoCrypt eljárást alkalmazzuk. A szakterületen jártas alkalmazó a leírásban ismertetett találmány szerinti technikákat könnyen előirányozhatja más típusú kódolásokra, például digitálisan kódolt jel közvetlen titkosítására, valamint titkosító eljárások más formáira.
Ha egy műsorszóró egyszer elhatározza, hogy egy meghatározott csatornára egy meghatározott, általában “titkosító rendszernek” nevezett titkosító eljárást fog alkalmazni, akkor elkötelezi magát arra, hogy a csatornára csak azt a meghatározott titkosító rendszert fogja használni. Ez azért van így, mert azoknak, akik nézni akarják a csatornát, “dekóder” egységet kell venniük, amely az adott titkosító rendszerre specifikus jeleket dekódolni tudja. Nem volna praktikus új titkosító rendszert bevezetni a csatornára, hiszen ez azt kívánná a meghonosodott nézőktől, hogy új “dekóder” egységet vásároljanak. A műsorszórónak egyetlen titkosító rendszer mellett történő letáborozása gazdasági előnyt jelenthet a műsorszóró számára, például ha kizárólagos joga van az adott titkosító rendszerre, akkor azt más műsorszóró nem használhatja.
-4Ennek megfelelően, ha a nézők elhatározták, hogy az adott titkosító rendszerhez való dekóder egységet vesznek, nem valószínű, hogy vesznek második egységet is egy másik műsorszóró csatornáinak vételéhez.
Ha azonban egy kódolt csatorna több rendszerrel volna kompatibilis, a műsorszóróknak nagyobb mozgásterük lenne. Egy csatorna sugárzási területe például több országot is lefedhet, és hasznos lehet, ha lehetőség van a sugárzási terület nemzeti határok szerinti részekre osztására azáltal, hogy a különböző országokban különböző titkosító rendszereket engedélyezünk. A korábbi titkosító rendszerekkel párhuzamosan továbbfejlesztett verziók is alkalmazhatók lennének, ami lehetővé teszi az új rendszer bevezetését anélkül, hogy a régebbi dekóder berendezést fölöslegessé tenné. Ezen túlmenően nőne a potenciális nézők száma, és tartalmazná mindazokat, akik az egyetlen titkosított csatorna által támogatott különböző titkosító rendszerekkel kompatibilis dekóderrel rendelkeznek.
Ezideig nem tartották lehetségesnek biztonságos eljárás vagy berendezés kialakítását olyan jel adására vagy vételére, amely egynél több titkosító rendszerrel kompatibilis.
A TALÁLMÁNY ISMERTETÉSE
A találmány egyik kiviteli alakja szerint a találmány egyrészt eljárás első és második titkosító rendszerrel kompatibilis jel adására, amelynek során adandó képjelet veszünk, első adatcsomag alapján első jelgenerátorral első jelsorozatot állítunk elő, második adatcsomag alapján második jelgenerátorral második jelsorozatot állítunk elő, az első és a második jelsorozat összehasonlításával különbségjelet képezünk, a képjelnek az első jelsorozat alapján történő kódolásával kódolt képjelet állítunk elő, a kódolt képjelet és az első adatcsomagot, mint az első titkosító rendszerrel kompatibilis jeleket adásra bocsátjuk, valamint a második adatcsomagot és a különbségjelet, mint a második titkosító rendszerrel kompatibilis jeleket adásra bocsátjuk.
Az olyan adásoknál, amelyek kizárólag az első titkosító rendszerrel kompatibilisek, vagyis a hagyományos megközelítésnél, csak a kódolt képjelet • · · ·· ···· * ·
-5és az első adatcsomagot kell együtt sugározni. Az első adatcsomagot gyakran képkioltójel intervallumsorozatban vagy “VBI” vonalsorozatban (VBI: vertical blanking interval) adjuk. Gyakran ez az adat alkotja az úgynevezett titkosító adat egy részét. Általában csak kis számú, például nyolc vagy annál kevesebb ilyen vonal hordoz ilyen titkosító adatot.
Az olyan adásoknál, amelyek a második titkosító rendszerrel kompatibilisek, a második adatcsomagot sugározzuk a különbségjellel együtt. Azzal, hogy sugározzuk a különbségjelet, a néző dekódere, amely csak a második titkosító rendszerrel kompatibilis, elő tudja állítani az első jelsorozatot. A néző dekóderében az első jelsorozatra van szükség: ezzel kódolták a képjelet, és ezért a dekóderben ezzel kell végrehajtani az inverz kódolási műveletet.
A különbségjelet számos különböző módon vezethetjük le az első és a második jelsorozatokból. Ha például az első jelsorozatot A betűvel jelöljük, és a második jelsorozatot B betűvel, akkor a különbségjel [A-B] lesz. Ezt D-vel jelölhetjük. A második jelsorozatot hozzáadhatjuk ehhez a D különbségjelhez, hogy [A-B+B]-t állítsunk elő, amely egyenlő az A első jelsorozattal.
A szakterületen jártas alkalmazó sok különböző megközelítést gondolhat ki a különbségjel képzésére, amelyek közül nem mindegyiknél lesz a különbségjel két szám különbsége, vagyis különbségképzési folyamat eredménye. A különbségjelet megkaphatjuk például az első és a második jelsorozaton végzett kizáró VAGY, vagyis XOR művelettel. Ekkor D = A XOR B. A második jelsorozatot ekkor kombinálhatjuk a D különbségjellel a D XOR B művelettel, amelynek eredménye A XOR B XOR B lesz, amely egyenlő A-val, az első jelsorozattal. Különbségjelen bármely olyan jelet értünk, amely a második jelsorozattal együtt alkalmazható az első jelsorozat reprodukálására, függetlenül attól, hogy milyen matematikai műveletet használunk az első jelsorozat előállítására.
Célszerűen egy másik VBI vonalsorozat alkalmazható a második titkosító rendszerrel kompatibilis titkosító adat és a különbségjel hordozására.
Ezáltal lehetővé válik, hogy egyetlen csatornát egy első titkosító rendszer szerint titkosítsunk, és egy első VBI vonalsorozaton az első titkosító rendszerrel
-6kompatibilis titkosító adatot sugározzunk, egy másik VBI jelsorozaton pedig egy második titkosító rendszerrel kompatibilis titkosító adatot. Az első titkosító rendszerrel kompatibilis dekóderrel rendelkező nézők az első VBI vonalsorozatból nyernek ki adatot, míg a második titkosító rendszerrel kompatibilis dekóderrel rendelkező nézők a második VBI vonalsorozatból nyernek ki adatot.
A találmány egy másik kiviteli alakja szerint a találmány eljárás egy adótól jövő adás vételére, amely adás egy első titkosító rendszer szerint van kódolva, amelynek során kódolt képjelet, második adatcsomagot és különbségjelet veszünk, a második adatcsomagból és a különbségjelből jelsorozatot állítunk elő, amely megegyezik az első titkosító rendszer szerint előállított, és a képjelnek az adó adása előtti kódolására használt első jelsorozattal, majd a kódolt képjelet a jelsorozat alapján dekódoljuk.
Az eddigi kiviteli alakok szerinti egyik kiviteli alakban, amelyre a VideoCrypt szolgáltat példát, az első jelsorozat egy első szeletelő algoritmus által generált kódmagokból, és vágási pontokat tartalmazó adatból áll, amely vágási pontokat tartalmazó adat úgy van előállítva, hogy a kódmagokat használjuk egy ál-véletlen bináris jelsorozat (PRBS, pseudo-random binary sequence) generátor kezdő értékeiként. Az első jelsorozatot a VideoCrypt I. titkosító rendszerben használjuk. A második jelsorozat az előzőektől eltérő kódmagokból áll, amelyeket egy második szeletelő algoritmus állít elő. Ezt a második jelsorozatot egy másik titkosító rendszerben, a Rendszer X-ben használjuk. Mindkét rendszer ugyanazt a PRBS-t alkalmazza. Ezért az első kiviteli alakban a jelgenerátorok kódmagokat előállító szeletelő algoritmusokat tartalmaznak, és az első jelgenerátor tartalmaz PRBS generátort is, amely kódmag-bemenetből vágási pontokat tartalmazó adatot generál. Az egyes titkosító rendszerekben általában különböző szeletelő algoritmusokat alkalmaznak.
Ebben a kiviteli alakban a kódmagokat nem sugározzuk. Ehelyett azokat a vezérlőjeleket sugározzuk, amelyek a szeletelő algoritmusba kerültek betáplálásra, és amelyek alapján a kódmagokat generáljuk. Ezek az adásoknál véletlen számok sorozataként jelennek meg. A vezérlőjelek a titkosítást illetően
-7az első és a második jelsorozattal állnak kapcsolatban, hiszen az első és a második jelsorozatot legalább részben ilyen vezérlőjelekből állítjuk elő a szeletelő függvény segítségével. Az egyes titkosító rendszerekhez általában különböző vezérlőjeleket alkalmazunk, bár ez nem alapvetően szükséges.
A találmány egy további kiviteli alakja szerint a találmány berendezés első egy második titkosító rendszerrel kompatibilis jel adására, amely tartalmaz adandó képjel vételére szolgáló bemenetet, első adatcsomag alapján első jelsorozatot előállító első jelgenerátort, második adatcsomag alapján második jelsorozatot előállító második jelgenerátort, az első és a második jelsorozat összehasonlításából kiadódó különbségjel előállítására szolgáló összehasonlító eszközt, az első jelsorozat alapján a képjel kódolására szolgáló, kódolt képjelet előállító kódolót, az első titkosító rendszerrel kompatíbilis kódolt képjelet és első adatcsomagot adásra bocsátó kimenetet, valamint a második titkosító rendszerrel kompatibilis második adatcsomagot és különbségjelet adásra bocsátó kimenetet.
Az ilyen kódoló egyik célszerű kiviteli alakjában az első és a második jelgenerátor teljes mértékben vagy részben különálló, a kódolóból eltávolítható modulként lehet kialakítva. Ezek a modulok általában hordozható elektronikus berendezések, úgynevezett intelligens mikrokártyák lehetnek. A találmány egy további kiviteli alakjában olyan intelligens mikrokártyát szolgáltatunk, amely tartalmazza egy ilyen kódoló jelgenerátorát.
A RAJZOK RÖVID LEÍRÁSA
A találmányt a továbbiakban példák alapján részletesen ismertetjük a rajzok segítségével, ahol az
1. ábra találmány szerinti jel adására szolgáló berendezés vázlatos rajza, és a
2. ábra találmány szerinti jelek vételére szolgáló berendezés vázlatos rajza.
-8A TALÁLMÁNY MEGVALÓSÍTÁSI MÓDJAI
Az 1. ábra jelek adására szolgáló berendezés vázlatos rajza. Az 1. ábrán különösen két titkosító rendszerhez, a VideoCrypt l.-hez és a Rendszer X-hez való kódoló egyszerűsített vázlatos rajza. A leírásban általánosságban a kódoláson analóg és digitális televízió jelek feldolgozását értjük. Az utóbbit általánosabban jobban lefedi a titkosítás fogalma.
A VideoCrypt I. rendszert általánosan a News Data Security Products Limited által tett 9030131.9 számú európai szabadalmi bejelentésben ismertetik. Ezen bejelentésben ismertetett rendszer és a találmányunk közötti lényegi különbségek abból fakadnak, hogy találmányunk lehetővé teszi, hogy egy kódolt csatornát két különböző titkosító rendszer dekódolhasson.
Az 1. ábrán látható egy VideoCrypt I. 10 adatcsomag generátor. Az adatcsomag tartalmaz smart csomagot, kódmag csomagot és véletlen számokat. Az egyes csomagok részletes célja túlnyúlik a leírás terjedelmén. A VideoCrypt I. adatcsomagot egy VideoCrypt I. 11 szeletelő algoritmushoz küldjük, amely 12 kódmagnak nevezett kimenőjelet állít elő. A 12 kódmagot ezután 13 PRBS generátor kiindulási pontjaként használjuk vágási pontok előállításához. A rendszer legbiztonságosabb része a 11 szeletelő algoritmus, amely adott bemenethez adott kimenetet állít elő anélkül, hogy egy-az-egyhez viszony lenne a kettő között. A 11 szeletelő algoritmust általában egy felhasználónak kibocsátott intelligens mikrokártya tartalmazza, és nem integrális része a kódolónak. Ezt az elrendezést az intelligens mikrokártya és a berendezés más elemei közötti kommunikációs utakkal együtt részletesebben ismertetik a 9030131.9 számú európai szabadalmi bejelentésben.
Az adatcsomagot rendszeresen elküldjük a VideoCrypt I. 11 szeletelő algoritmushoz, hogy biztosítsuk, hogy folyamatosan álljanak elő új 12 kódmagok. Mivel mindegyik adatcsomag véletlen számokból álló sorozatot tartalmaz, mindegyik adatcsomag különbözni fog a megelőző adatcsomagtól, és ennek megfelelően mindegyik 12 kódmag különböző lesz. Általában néhány másodpercenként, vagy kisebb időközönként generálódik új 12 kódmag. Ily
-9módon gyorsan változó, 12 kódmagokból álló kimenetet kapunk a VideoCrypt I. 11 szeletelő algoritmusból.
A 12 kódmagokat a 13 PRBS generátorra adjuk. A 13 PRBS generátor a bemenő 12 kódmagokat véletlen számokból álló sorozat kezdőpontjaként használja fel, és ennek megfelelően egyetlen 12 kódmag bemenet gyorsan, véletlenszerűen változó kimeneti számok sorozatát eredményezi. Ezekkel a véletlen számokkal meghatározzuk a kódolatlan televíziójel egymást követő képvonalaihoz tartozó vágási pontok helyét oly módon, hogy azokkal 14 aktív vonalforgató egységet vezérlünk, amely 15 videójel egymást követő képvonalaira elvégzi az aktuális “vágó és forgató” kódolást. A 14 aktív vonalforgató egység kimenete 16 kódolt képjel. Ezt a 16 kódolt képjelet a kódolótól 17 jelkombinátoron keresztül adásra bocsátjuk.
Mivel az új 12 kódmagok néhány másodpercenként, vagy kisebb időközönként keletkeznek, a PRBS a gyakorlatban néhány másodpercenként, vagy kisebb időközönként újraindul. Ez bizonyos előnyökkel jár, például biztosítja a szinkronizációt, és azok, akik kódolt csatornára hangolnak rá, gyorsan megkapják a dekódoláshoz szükséges információt.
Az 1. ábrán látható egy Rendszer X 20 adatcsomag generátor. Ez az adatcsomag ismét smart csomagból, kódmag csomagból és véletlen számokból áll. A Rendszer X adatcsomagot Rendszer X 21 szeletelő algoritmushoz küldjük, amely második, 22 kódmagokból álló kimenetet állít elő. A VideoCrypt I. adatcsomaghoz hasonlóan a második adatcsomagot is rendszeresen elküldjük a Rendszer X 21 szeletelő algoritmushoz, hogy biztosítsuk, hogy folyamatosan álljanak elő új 22 kódmagok. Ebben az esetben is, mivel mindegyik adatcsomag véletlen számokból álló sorozatot tartalmaz, minden adatcsomag különbözni fog a megelőző adatcsomagtól, és ennek megfelelően mindegyik 22 kódmag különböző lesz. Általában néhány másodpercenként, vagy kisebb időközönként generálódik új 22 kódmag. Ily módon ebben az esetben is gyorsan változó, 22 kódmagokból álló kimenetet kapunk a Rendszer X 21 szeletelő algoritmusból.
A 12, 22 kódmagokat 24 összehasonlító eszközbe tápláljuk, amely létrehozza a 12, 22 kódmagok értékkülönbségét. A 24 összehasonlító eszköz • · · · · ·
-10kimenő jele 25 különbségjel. A 25 különbségjelet az első és második jelsorozatból számos különböző módon vezethetjük le. Ha például a 12 kódmagot A betűvel, a 22 kódmagot pedig B betűvel jelöljük, akkor a 25 különbségjel [A-B] lesz. Ezt D betűvel jelölhetjük. A D különbségjelhez ezután 38 kódmagot, vagyis B-t adva [A-B+B]-t állíthatunk elő, amely egyenlő A-val, a 12 kódmaggal.
A szakterületen jártas alkalmazó sok különböző megközelítést gondolhat ki a 25 különbségjel képzésére, amelyek közül nem mindegyiknél lesz a 25 különbségjel két szám különbsége, vagyis különbségképzési folyamat eredménye. A 25 különbségjelet megkaphatjuk például a 22 és 12 kódmagokon végzett kizáró VAGY, vagyis XOR művelettel. Ekkor D = A XOR B. A 22 kódmagot ekkor kombinálhatjuk a D 25 különbségjellel a D XOR B művelettel, amelynek eredménye A XOR B XOR B lesz, amely egyenlő A-val, vagyis a 12 kódmaggal. A szakember számára nyilvánvaló, hogy erre teljesen más lehetőségek is léteznek.
Az utolsó lépésben a kódoló adásra adja a következő jeleket: a 16 kódolt képjelet, és a VideoCrypt I. rendszerhez kiosztott VBI vonalsorozaton a VideoCrypt I. adatcsomagot. Ezzel párhuzamosan a kódoló a Rendszer X-hez kiosztott, másik VBI vonalsorozaton szintén kiadja a Rendszer X adatcsomagot és a 25 különbségjelet. Ezt az adás előtt a 17 jelkombinátorban végezzük.
A 2. ábra találmány szerinti, Rendszer X-beli jelek vételére szolgáló berendezés vázlatos rajza. A gyakran “integrális vevő/dekódolónak” vagy “IRD”-nek (integrál receiver/decoder) nevezett, 30 hivatkozási jellel jelölt berendezést általában egy egységként alakítják ki. Az is lehetséges, hogy különálló vevőnk és dekóderünk legyen, de ezt a kiviteli alakot nem ismertetjük. A Rendszer X 30 ÍRD 32 vevőn keresztül 31 parabolaantennából a következő rádiófrekvenciás jeleket kapja:
- a 16 kódolt képjelet VideoCrypt I. szerint kódolva,
- a Rendszer X adatcsomagot, és
- a 25 különbségjelet.
A 30 IRD-ben lévő 32 vevő gondoskodik arról, hogy ezen rádiófrekvenciás jelekre megfelelően rá legyünk hangolva, és a Rendszer X • · « · · «
• · · ·· ···· ·
-11 adatcsomagot és a 25 különbségjelet 34 adatkinyerő egységnek adja át. A 34 adatkinyerő egység a kódolt videojelből kinyeri és leválasztja a Rendszer X adatcsomagot és a 25 különbségjelet, majd azokat 35 ellenőrző egységnek átadja. A 35 ellenőrző egység ellenőrző főösszeg számítást végez az átviteli hibák érzékeléséhez, majd a Rendszer X adatcsomagot és a 25 különbségjelet 36 intelligens mikrokártyának adja át. A 36 intelligens mikrokártya olyan Rendszer X 37 szeletelő algoritmust tartalmaz, amely megegyezik a kódolóhoz csatlakozó intelligens mikrokártya Rendszer X 21 szeletelő algoritmusával. A Rendszer X 37 szeletelő algoritmus 38 kódmagokat bocsát ki.
A 36 intelligens mikrokártya 39 jelkombinátor áramkört is tartalmaz, amely a kódolóban lévő 24 összehasonlító eszköz által végrehajtott művelet inverzét hajtja végre, vagyis bemenetként veszi a Rendszer X 37 szeletelő algoritmus kimeneteként előállt 38 kódmagokat és a 25 különbségjelet, és azokból kimeneti 40 kódmagot állít elő. A kimeneti 40 kódmag megegyezik a VideoCrypt I. 12 kódmaggal. Ezt a kódoló 13 PRBS generátorával megegyező 41 PRBS generátorba betápláljuk. Ennek megfelelően a 41 PRBS generátor kimeneti számokként olyan 42 vágási pontokat állít elő, amelyek pontosan megegyeznek a kódolóban generált vágási pontokkal. Ezeket betápláljuk egy olyan 43 aktív vonalforgató (ALR, active line rotation) egységbe, amely ugyanolyan, mint a kódolóban lévő ALR. Az ALR ezért 44 videó bemenetként kapott kódolt vonalakat pontosan ugyanazon a ponton tudja elvágni, amelynél a kódolatlan vonal eredetileg el lett vágva, és a vonalakat vissza tudja állítani eredeti, kódolatlan állapotukba. A kódolatlan képjelet ezután 45 vonalon kiadjuk.
A fent leírt rendszer természetesen visszafelé is használható. Alkalmas az első adatcsomagból és a különbségjelből olyan jel megfejtésére, amely Rendszer X-ben van titkosítva.
A találmány ott is alkalmazható, ahol helyi adókhoz menő adások egy első titkosító rendszerrel vannak titkosítva, a továbbmenő, például kábelen történő adások pedig egy második titkosító rendszerrel. A helyi adóknál a kódolt képjellel csak második adatcsomagokat és különbségjelet kell küldeni. A « «««· ·· ·· *·· • · · · · · *
-12 «·· ·« ··»« · vevők így a kép dekódolása érdekében képesek lesznek az első titkosító rendszertől származó kódmagok visszaállítására.
A találmány nem korlátozódik televízió jelek titkosítására, és bármely olyan titkosító rendszerben alkalmazható, ahol biztonságra és kompatibilitásra van szükség.
- 13Szabadalmi igénypontok
Claims (5)
1. Eljárás első és második titkosító rendszerrel kompatibilis jel adására, azzal jellemezve, hogy adandó képjelet veszünk, első adatcsomag alapján első jelgenerátorral első jelsorozatot állítunk elő, második adatcsomag alapján második jelgenerátorral második jelsorozatot állítunk elő, az első és a második jelsorozat összehasonlításával különbségjelet képezünk, a képjelnek az első jelsorozat alapján történő kódolásával kódolt képjelet állítunk elő, a kódolt képjelet és az első adatcsomagot, mint az első titkosító rendszerrel kompatibilis jeleket adásra bocsátjuk, valamint a második adatcsomagot és a különbségjelet, mint a második titkosító rendszerrel kompatibilis jeleket adásra bocsátjuk.
2. Berendezés első és második titkosító rendszerrel kompatibilis jel adására, azzal jellemezve, hogy tartalmaz adandó képjel vételére szolgáló bemenetet, első adatcsomag alapján első jelsorozatot előállító első jelgenerátort, második adatcsomag alapján második jelsorozatot előállító második jelgenerátort, az első és a második jelsorozat összehasonlításából kiadódó különbségjel (25) előállítására szolgáló összehasonlító eszközt (24), az első jelsorozat alapján a képjel titkosítására szolgáló, titkosított képjelet előállító titkosítót, az első titkosító rendszerrel kompatibilis kódolt képjelet és első adatcsomagot adásra bocsátó kimenetet, valamint a második titkosító rendszerrel kompatibilis második adatcsomagot és különbségjelet (25) adásra bocsátó kimenetet.
3. Az 1. igénypont szerinti eljárás, azzal jellemezve, hogy az első adatcsomagot egy első képkioltójel intervallumsorozatban adjuk, a második adatcsomagot pedig egy másik képkioltójel íntervallumsorozatban adjuk.
4. Az 1. vagy 3. igénypont szerinti eljárás, azzal jellemezve, hogy az első jelsorozat tartalmaz az első adatcsomag alapján működő szeletelő algoritmus (11) által előállított kódmagokat (12), és az első jelgenerátor tartalmazza a kódmagokat (12) előállító szeletelő algoritmus programot.
5. A 4. igénypont szerinti eljárás, azzal jellemezve, hogy a második
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
GB9407038A GB9407038D0 (en) | 1994-04-08 | 1994-04-08 | Method and apparatus for transmitting and receiving encrypted signals |
Publications (2)
Publication Number | Publication Date |
---|---|
HU9602760D0 HU9602760D0 (en) | 1996-11-28 |
HUT76459A true HUT76459A (en) | 1997-09-29 |
Family
ID=10753276
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
HU9602760A HUT76459A (en) | 1994-04-08 | 1994-09-29 | Method and apparatus for transmitting and receiving encrypted signals |
Country Status (18)
Country | Link |
---|---|
US (1) | US5920625A (hu) |
EP (1) | EP0754390B1 (hu) |
AU (1) | AU7704394A (hu) |
CA (1) | CA2187313C (hu) |
CZ (1) | CZ288958B6 (hu) |
DE (1) | DE69422199T2 (hu) |
DK (1) | DK0754390T3 (hu) |
ES (1) | ES2142408T3 (hu) |
FI (1) | FI964035L (hu) |
GB (1) | GB9407038D0 (hu) |
GR (1) | GR3032731T3 (hu) |
HU (1) | HUT76459A (hu) |
NO (1) | NO964260L (hu) |
NZ (1) | NZ273662A (hu) |
PL (1) | PL176058B1 (hu) |
PT (1) | PT754390E (hu) |
SK (1) | SK128596A3 (hu) |
WO (1) | WO1995028057A1 (hu) |
Families Citing this family (53)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE19905628A1 (de) * | 1999-02-11 | 2000-08-17 | Bosch Gmbh Robert | Verfahren und Empfänger zum Empfang eines Rundfunksignal mit verschlüsselten Inhalten |
US6495561B2 (en) | 1999-10-29 | 2002-12-17 | Merck & Co., Inc. | 2-cyclohexyl imidazopyridine NMDA/NR2B antagonists |
US6432976B1 (en) | 1999-10-29 | 2002-08-13 | Merck & Co., Inc. | 8-aza-bicyclo[3.2.1]octane NMDA/NR2B antagonists |
US6316474B1 (en) | 1999-10-29 | 2001-11-13 | Merck & Co., Inc. | 2-benzyl and 2-heteroaryl benzimidazole NMDA/NR2B antagonists |
US6380205B1 (en) | 1999-10-29 | 2002-04-30 | Merck & Co., Inc. | 2-cyclohexyl quinazoline NMDA/NR2B antagonists |
US6489477B1 (en) | 1999-10-29 | 2002-12-03 | Merck & Co., Inc. | 2-aza-bicyclo[2.2.2]octane NMDA/NR2B antigonists |
US6291499B1 (en) | 1999-10-29 | 2001-09-18 | Merck & Co., Inc. | 2-cyclohexyl benzimidazole NMDA/NR2B antagonists |
US6369076B1 (en) | 1999-10-29 | 2002-04-09 | Merck & Co. Inc. | 5-benzyl-octahydroindole and 6-benzyl-decahydroquinoline NMDA/NR2B antagonists |
US6449719B1 (en) * | 1999-11-09 | 2002-09-10 | Widevine Technologies, Inc. | Process and streaming server for encrypting a data stream |
US8055894B2 (en) | 1999-11-09 | 2011-11-08 | Google Inc. | Process and streaming server for encrypting a data stream with bandwidth based variation |
US7165175B1 (en) | 2000-09-06 | 2007-01-16 | Widevine Technologies, Inc. | Apparatus, system and method for selectively encrypting different portions of data sent over a network |
US7043473B1 (en) | 2000-11-22 | 2006-05-09 | Widevine Technologies, Inc. | Media tracking system and method |
US7150045B2 (en) * | 2000-12-14 | 2006-12-12 | Widevine Technologies, Inc. | Method and apparatus for protection of electronic media |
US6687733B2 (en) | 2001-06-01 | 2004-02-03 | Intergenix | Method and system for automatically configuring a client-server network |
US7139398B2 (en) | 2001-06-06 | 2006-11-21 | Sony Corporation | Time division partial encryption |
US7895616B2 (en) | 2001-06-06 | 2011-02-22 | Sony Corporation | Reconstitution of program streams split across multiple packet identifiers |
US8290160B1 (en) | 2001-10-17 | 2012-10-16 | Appalachian Technologies Corporation of Pennsylvania | Method and apparatus for secured facsimile transmission |
US7292690B2 (en) | 2002-01-02 | 2007-11-06 | Sony Corporation | Video scene change detection |
US8027470B2 (en) | 2002-01-02 | 2011-09-27 | Sony Corporation | Video slice and active region based multiple partial encryption |
US7376233B2 (en) | 2002-01-02 | 2008-05-20 | Sony Corporation | Video slice and active region based multiple partial encryption |
US7765567B2 (en) * | 2002-01-02 | 2010-07-27 | Sony Corporation | Content replacement by PID mapping |
US7823174B2 (en) | 2002-01-02 | 2010-10-26 | Sony Corporation | Macro-block based content replacement by PID mapping |
US8051443B2 (en) * | 2002-01-02 | 2011-11-01 | Sony Corporation | Content replacement by PID mapping |
US7155012B2 (en) * | 2002-01-02 | 2006-12-26 | Sony Corporation | Slice mask and moat pattern partial encryption |
US7302059B2 (en) | 2002-01-02 | 2007-11-27 | Sony Corporation | Star pattern partial encryption |
US7328345B2 (en) * | 2002-01-29 | 2008-02-05 | Widevine Technologies, Inc. | Method and system for end to end securing of content for video on demand |
US7299292B2 (en) * | 2002-03-29 | 2007-11-20 | Widevine Technologies, Inc. | Process and streaming server for encrypting a data stream to a virtual smart card client system |
US8818896B2 (en) | 2002-09-09 | 2014-08-26 | Sony Corporation | Selective encryption with coverage encryption |
US7594271B2 (en) * | 2002-09-20 | 2009-09-22 | Widevine Technologies, Inc. | Method and system for real-time tamper evidence gathering for software |
US7356143B2 (en) * | 2003-03-18 | 2008-04-08 | Widevine Technologies, Inc | System, method, and apparatus for securely providing content viewable on a secure device |
US7007170B2 (en) * | 2003-03-18 | 2006-02-28 | Widevine Technologies, Inc. | System, method, and apparatus for securely providing content viewable on a secure device |
JP3735670B2 (ja) * | 2003-03-19 | 2006-01-18 | 独立行政法人情報通信研究機構 | 乱数列生成装置、暗号化復号化装置、乱数列生成方法、暗号化復号化方法、ならびに、プログラム |
US7292692B2 (en) | 2003-03-25 | 2007-11-06 | Sony Corporation | Content scrambling with minimal impact on legacy devices |
US20040199771A1 (en) * | 2003-04-04 | 2004-10-07 | Widevine Technologies, Inc. | Method for tracing a security breach in highly distributed content |
US7286667B1 (en) | 2003-09-15 | 2007-10-23 | Sony Corporation | Decryption system |
US7406174B2 (en) * | 2003-10-21 | 2008-07-29 | Widevine Technologies, Inc. | System and method for n-dimensional encryption |
US7853980B2 (en) | 2003-10-31 | 2010-12-14 | Sony Corporation | Bi-directional indices for trick mode video-on-demand |
US9609279B2 (en) | 2004-09-24 | 2017-03-28 | Google Inc. | Method and system for providing secure CODECS |
US7895617B2 (en) | 2004-12-15 | 2011-02-22 | Sony Corporation | Content substitution editor |
US8041190B2 (en) * | 2004-12-15 | 2011-10-18 | Sony Corporation | System and method for the creation, synchronization and delivery of alternate content |
US20080015999A1 (en) * | 2005-02-04 | 2008-01-17 | Widevine Technologies, Inc. | Securely ingesting encrypted content into content servers |
US20070067643A1 (en) * | 2005-09-21 | 2007-03-22 | Widevine Technologies, Inc. | System and method for software tamper detection |
US8065733B2 (en) * | 2005-09-23 | 2011-11-22 | Google, Inc. | Method for evolving detectors to detect malign behavior in an artificial immune system |
WO2007038245A2 (en) | 2005-09-23 | 2007-04-05 | Widevine Technologies, Inc. | Method for evolving detectors to detect malign behavior in an artificial immune system |
US7817608B2 (en) * | 2005-09-23 | 2010-10-19 | Widevine Technologies, Inc. | Transitioning to secure IP communications for encoding, encapsulating, and encrypting data |
US8689016B2 (en) | 2005-12-02 | 2014-04-01 | Google Inc. | Tamper prevention and detection for video provided over a network to a client |
US8526612B2 (en) * | 2006-01-06 | 2013-09-03 | Google Inc. | Selective and persistent application level encryption for video provided to a client |
US20070180231A1 (en) * | 2006-01-31 | 2007-08-02 | Widevine Technologies, Inc. | Preventing entitlement management message (EMM) filter attacks |
US7555464B2 (en) * | 2006-03-01 | 2009-06-30 | Sony Corporation | Multiple DRM management |
US8621093B2 (en) * | 2007-05-21 | 2013-12-31 | Google Inc. | Non-blocking of head end initiated revocation and delivery of entitlements non-addressable digital media network |
US8243924B2 (en) | 2007-06-29 | 2012-08-14 | Google Inc. | Progressive download or streaming of digital media securely through a localized container and communication protocol proxy |
US8868464B2 (en) | 2008-02-07 | 2014-10-21 | Google Inc. | Preventing unauthorized modification or skipping of viewing of advertisements within content |
US8751800B1 (en) | 2011-12-12 | 2014-06-10 | Google Inc. | DRM provider interoperability |
Family Cites Families (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CA1219930A (en) * | 1983-07-21 | 1987-03-31 | Takashi Kamitake | Information transmission system |
GB8619737D0 (en) * | 1986-08-13 | 1986-09-24 | Philips Electronic Associated | Business management |
FR2643529B1 (fr) * | 1989-02-22 | 1991-06-07 | Kudelski Sa Fabr Enregistr Nag | Systeme de television a peage utilisant une carte a memoire associee a un decodeur |
US5164897A (en) * | 1989-06-21 | 1992-11-17 | Techpower, Inc. | Automated method for selecting personnel matched to job criteria |
US5003596A (en) * | 1989-08-17 | 1991-03-26 | Cryptech, Inc. | Method of cryptographically transforming electronic digital data from one form to another |
IL92310A (en) * | 1989-11-14 | 1994-05-30 | News Datacom Ltd | System for controlling access to broadcast transmissions |
US5144664A (en) * | 1990-11-16 | 1992-09-01 | General Instrument Corporation | Apparatus and method for upgrading terminals to maintain a secure communication network |
MY108367A (en) * | 1991-09-30 | 1996-09-30 | Thomson Consumer Electronics S A | Method and apparatus for secure transmisson of video signals. |
EP0570785B1 (en) * | 1992-05-19 | 1997-10-01 | THOMSON multimedia | Method and apparatus for device control by data transmission in TV lines |
-
1994
- 1994-04-08 GB GB9407038A patent/GB9407038D0/en active Pending
- 1994-09-29 HU HU9602760A patent/HUT76459A/hu unknown
- 1994-09-29 CZ CZ19962937A patent/CZ288958B6/cs not_active IP Right Cessation
- 1994-09-29 PL PL94316673A patent/PL176058B1/pl unknown
- 1994-09-29 ES ES94927743T patent/ES2142408T3/es not_active Expired - Lifetime
- 1994-09-29 US US08/722,255 patent/US5920625A/en not_active Expired - Lifetime
- 1994-09-29 NZ NZ273662A patent/NZ273662A/en unknown
- 1994-09-29 WO PCT/GB1994/002116 patent/WO1995028057A1/en active IP Right Grant
- 1994-09-29 PT PT94927743T patent/PT754390E/pt unknown
- 1994-09-29 DE DE69422199T patent/DE69422199T2/de not_active Expired - Lifetime
- 1994-09-29 EP EP94927743A patent/EP0754390B1/en not_active Expired - Lifetime
- 1994-09-29 CA CA002187313A patent/CA2187313C/en not_active Expired - Fee Related
- 1994-09-29 DK DK94927743T patent/DK0754390T3/da active
- 1994-09-29 SK SK1285-96A patent/SK128596A3/sk unknown
- 1994-09-29 AU AU77043/94A patent/AU7704394A/en not_active Abandoned
-
1996
- 1996-10-07 NO NO964260A patent/NO964260L/no not_active Application Discontinuation
- 1996-10-08 FI FI964035A patent/FI964035L/fi unknown
-
2000
- 2000-02-23 GR GR20000400430T patent/GR3032731T3/el not_active IP Right Cessation
Also Published As
Publication number | Publication date |
---|---|
DE69422199D1 (de) | 2000-01-20 |
EP0754390B1 (en) | 1999-12-15 |
AU7704394A (en) | 1995-10-30 |
HU9602760D0 (en) | 1996-11-28 |
SK128596A3 (en) | 1998-02-04 |
WO1995028057A1 (en) | 1995-10-19 |
CZ288958B6 (cs) | 2001-10-17 |
FI964035A0 (fi) | 1996-10-08 |
PL316673A1 (en) | 1997-02-03 |
GB9407038D0 (en) | 1994-06-01 |
CA2187313C (en) | 2007-07-31 |
NO964260D0 (no) | 1996-10-07 |
DE69422199T2 (de) | 2002-07-25 |
CZ9602937A3 (en) | 2001-05-16 |
US5920625A (en) | 1999-07-06 |
PT754390E (pt) | 2000-04-28 |
NO964260L (no) | 1996-12-09 |
EP0754390A1 (en) | 1997-01-22 |
CA2187313A1 (en) | 1995-10-19 |
FI964035L (fi) | 1996-12-05 |
GR3032731T3 (en) | 2000-06-30 |
DK0754390T3 (da) | 2000-05-29 |
ES2142408T3 (es) | 2000-04-16 |
PL176058B1 (pl) | 1999-03-31 |
NZ273662A (en) | 1998-05-27 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
HUT76459A (en) | Method and apparatus for transmitting and receiving encrypted signals | |
CA2179223C (en) | Method and apparatus for controlling the operation of a signal decoder in a broadcasting system | |
US5742681A (en) | Process for the broadcasting of programmes with progressive conditional access and separation of the information flow and the corresponding receiver | |
KR100810318B1 (ko) | 디지털 멀티미디어 방송 제한 서비스 시스템 및 그 방법 | |
EP0132007A1 (en) | Authorising coded signals | |
AU5812086A (en) | Method and apparatus for scrambling and descrambling television signals | |
WO2004049715A1 (en) | Method and apparatus for ensuring receiption of conditional access information in multi-tuner receivers | |
EP1573924A2 (en) | Conditional access system | |
WO1995012951A1 (fr) | Relais, decodeur et appareil de radiodiffusion a securite | |
JPH0534873B2 (hu) | ||
JP2001177814A (ja) | 限定受信システム | |
JPH04233345A (ja) | 放送設備におけるトランスコントロール方法および装置 | |
JP2004088280A (ja) | スクランブル放送送信装置および受信装置 | |
JPH08331542A (ja) | デスクランブル装置、視聴履歴受信装置、並びにスクランブル放送システムおよびスクランブル放送方法 | |
KR20210007571A (ko) | Csa 복호모듈을 이용한 복호시스템의 구현방법 | |
JP2004208107A (ja) | スクランブル放送システム、放送送信装置及び受信装置 | |
JP4091161B2 (ja) | 放送信号復調装置及び放送信号復調方法 | |
JPH10200877A (ja) | ケーブルテレビの限定受信方式の送信装置ならびにその受信装置 | |
JPH08331119A (ja) | データ伝送装置および方法並びにデータ受信装置および方法 | |
JP3475031B2 (ja) | デジタル信号受信装置 | |
JPH04183189A (ja) | 有料字幕放送送受信装置 | |
EP0717907B1 (en) | Encryption/decryption process and apparatus for a multichannel television system | |
JP2002320211A (ja) | 送受信装置および方法 | |
JPH11205769A (ja) | ディジタル放送受信装置 | |
KR20060118261A (ko) | 무선 인터넷을 이용한 디지털 멀티미디어 방송 제한 수신시스템 및 수신 방법 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
DGB9 | Succession in title of applicant |
Owner name: IRDETO B.V., NL |
|
DFC4 | Cancellation of temporary protection due to refusal |