FI105736B - Method, arrangement and system for encryption of information sent as a packet-shaped digital signal - Google Patents

Method, arrangement and system for encryption of information sent as a packet-shaped digital signal Download PDF

Info

Publication number
FI105736B
FI105736B FI952447A FI952447A FI105736B FI 105736 B FI105736 B FI 105736B FI 952447 A FI952447 A FI 952447A FI 952447 A FI952447 A FI 952447A FI 105736 B FI105736 B FI 105736B
Authority
FI
Finland
Prior art keywords
packet
packets
encryption
encrypted
encrypting
Prior art date
Application number
FI952447A
Other languages
Finnish (fi)
Swedish (sv)
Other versions
FI952447A (en
FI952447A0 (en
Inventor
Janne Juhola
Ari Heikkinen
Jorma Ojen
Original Assignee
Nokia Technology Gmbh
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nokia Technology Gmbh filed Critical Nokia Technology Gmbh
Priority to FI952447A priority Critical patent/FI105736B/en
Publication of FI952447A0 publication Critical patent/FI952447A0/en
Publication of FI952447A publication Critical patent/FI952447A/en
Application granted granted Critical
Publication of FI105736B publication Critical patent/FI105736B/en

Links

Landscapes

  • Data Exchanges In Wide-Area Networks (AREA)
  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)

Description

105736105736

Menetelmä, laite ja järjestelmä pakettimuotoisena digitaalisena signaalina lähetettävän informaation salaamiseksi ' 5 Keksintö kohdistuu menetelmään, laitteeseen ja jäqestelmään pakettimuotoisena digitaalisena signaalina lähetettävän informaation salaamiseksi.The present invention relates to a method, apparatus and system for encrypting information transmitted as a packet digital signal.

Digitaalinen signaalien siirto televisiolähetyksissä on yleistymässä ja osittain jo syijäyttää analogisen signaalien siirron. Digitaalisen signaalien siirron etuna verrat-10 tuna analogiseen siirtoon on mm. se, että samaa siirtokanavaa käyttäen voidaan välittää useiden eri ohjelmalähteiden signaaleja. Tämä voidaan toteuttaa mm. siten, että signaalit jaetaan jollain sinänsä tunnetulla menetelmällä paketteihin, jotka lähetetään siirtokanavaan. Eri ohjelmalähteistä muodostettuja paketteja lähetetään ajallisesti lomiteltuina, jolloin edullisesti paketissa on otsikkokenttä, jossa on tieto siitä, 15 mihin ohjelmalähteeseen kyseinen paketti kuuluu, ja datakenttä, jossa on varsinainen lähetettävä informaatio._________Digital signal transmission in television broadcasting is becoming more common and is already partly responsible for analog signal transmission. The advantage of digital signal transfer over analog transmission is e.g. the fact that signals from several different sources can be transmitted using the same transmission channel. This can be implemented e.g. such that the signals are divided into packets to be transmitted to the transport channel by some method known per se. The packets formed by the various sources are transmitted interleaved in time, so that preferably the packet has a header field which indicates which source the packet belongs to and a data field containing the actual information to be transmitted ._________

Ennen kuin analogisia signaaleja voidaan lähettää pakettimuodossa, on analogiset signaalit lähetyspäässä ensin muunnettava digitaalisiksi, jolloin muodostettu digi-20 taalinen signaali voidaan järjestää paketeiksi siirtokanavaan lähettämistä varten. Vastaanottopäässä digitaalisiksi signaaleiksi muunnetut analogiset signaalit muunnetaan takaisin analogisiksi.Before analog signals can be transmitted in packet form, the analog signals at the transmitting end must first be converted to digital, whereby the generated digital-20 signal can be arranged in packets for transmission to the transmission channel. At the receiving end, the analog signals converted to digital signals are converted back to analog.

Digitaalisen signaalin salaus eroaa analogisen signaalin salauksesta. Digitaalisen 25 signaalin salauksessa voidaan käyttää useita erilaisia, sinänsä tunnettuja algoritmeja sekä tavallisesti vain lähettäjän ja vastaanottajan/vastaanottajien tiedossa olevia salausavaimia. Salausalgoritmia ja/tai -avainta voidaan vaihtaa lähetyksen aikana. On mahdollista käyttää myös kahden avaimen yhdistelmiä, jolloin toinen on sopi-vimmin julkinen avain, joka voi olla yleisesti tiedossa ja toinen on vastaavasti salai-30 nen avain. Useimmissa sovelluksissa riittää, että käytetään samaa salausalgoritmia ja yhtä tai useampaa salausavainta, jolloin salausavain on vain lähettäjän ja vastaanottajan tiedossa.Digital signal encryption differs from analog signal encryption. A variety of algorithms known per se can be used to encrypt the digital signal, and usually only the encryption keys known to the sender and the recipient (s). The encryption algorithm and / or key may be changed during transmission. It is also possible to use combinations of two keys, one of which is preferably a public key, which may be generally known, and the other is a secret key, respectively. In most applications, using the same encryption algorithm and one or more encryption keys is sufficient, so that the encryption key is only known to the sender and the recipient.

Salattua pakettimuotoista digitaalista signaalia vastaanotettaessa on tiedossa salauk-35 seen käytetty salausalgoritmi ja salausavain niillä vastaanottolaitteilla, joilla on oikeus salauksen purkuun. Se, miten hyvin sellainen vastaanottaja, jolla ei ole tiedossa salauksen purkamisessa tarvittavaa algoritmia ja/tai avainta, pystyy hyötymään signaalista ilman salauksen purkamista, riippuu mm. salauksessa käytetystä salausalgo- 2 105736 ritmista, pakettimuotoisen digitaalisen signaalin ominaisuuksista sekä salauksen syvyydestä eli siitä, miten suuri osa paketeista ja mitkä paketit on salattu.Upon receipt of an encrypted packet digital signal, the encryption algorithm used for encryption and the encryption key of those receiving devices having the right to decrypt are known. The ability of a recipient who does not know the decryption algorithm and / or key to benefit from the signal without decryption depends, e.g. 2 105736 rhythms used for encryption, the characteristics of a packet-shaped digital signal, and the depth of encryption, that is, how many packets and which packets are encrypted.

Eräs merkittävä pakettimuotoisen digitaalisen signaalin siirron sovellus on tuleva 5 digitaalinen televisiojäijestelmä, jossa useita ohjelmia siirretään samanaikaisesti yhdessä siirtokanavassa. Tällöin siirtokanavassa kulkee vuorotellen eri ohjelmien video-, audio- ja datainformaatiota sisältäviä paketteja. Esimerkkinä voidaan mainita MPEG-2 (Motion Picture Experts Group), joka määrittelee informaation paketoinnin sekä videon ja audion kompressiomenetelmän geneerisen standardin, joka mah-10 dollistaa televisiokuvan lähettämisen vähemmällä bittimäärällä, kuin jos televisiokuva pelkästään digitoidaan suoraan biteiksi. Yksi videodatapaketti sisältää tavallisesti usean makrolohkon kuvainformaation, jotka sisältävät 16x16 kuvapistettä. Kuvissa la ja Ib on esitetty MPEG-2 standardin mukaisen digitaalisen signaalin pakettira-kenne. Kuva la esittää siirrettävän signaalin ylimmän tason pakettirakennetta siirto-15 tasolla, jolloin pakettirakenne mahdollistaa usean eri ohjelman lähettämisen samanaikaisesti samassa siirtokanavassa, kun signaali jaetaan ajassa peräkkäin lähetettäviin paketteihin (TSP, Transport Stream Packet), joista kukin sisältää otsikkotiedot (HEADER) sekä paketin datakentän (DF, Data Field). Kuvassa la datakentät DF1 ja DF3 sisältävät ohjelmaan #1 liittyvää videoinformaatiota, DF5 sisältää ohjelmaan 20 #1 liittyvää audioinformaatiota, datakenttä DF2 sisältää toiseen ohjelmaan #2 liit tyvää videoinformaatiota ja DF4 sisältää toiseen ohjelmaan #2 liittyvää data-informaatiota. Kuva Ib esittää yhtä pakettia, joka käsittää otsikon, eli HEADER sekä datakentän DF, joka koostuu sovituskentästä (Adaptation Field) ja hyötykuormasta (PAYLOAD). Sovituskenttää ei välttämättä ole kaikissa lähetettävissä paketeissa.One important application for packet-based digital signal transmission is the upcoming 5 digital television system, where multiple programs are simultaneously transmitted on a single transmission channel. In this case, packets containing video, audio and data information of different programs are carried alternately on the transmission channel. An example is MPEG-2 (Motion Picture Experts Group), which defines a generic standard for information compression and video and audio compression that allows the transmission of a television image with less bits than if the television image were merely digitized directly into bits. A single video data packet usually contains image information of several macroblocks containing 16x16 pixels. Figures 1a and Ib show the packet structure of a digital signal according to the MPEG-2 standard. Figure 1a illustrates the top-level packet structure of the signal to be transmitted at the transmission-15 level, whereby the packet structure enables simultaneous transmission of several different programs on the same transport channel by splitting the signal over time into Transport Stream Packets (TSPs), each containing header information (HEADER) DF, Data Field). In Figure 1a, the data fields DF1 and DF3 contain video information related to program # 1, DF5 contains audio information related to program 20 # 1, data field DF2 contains video information related to another program # 2, and DF4 contains data information related to another program # 2. Figure Ib shows one packet comprising a header, i.e. HEADER, and a data field DF consisting of an Adaptation Field and a Payload (PAYLOAD). The adapter field may not be available in all packets sent.

,* 25 Yksi paketti käsittää 188 tavua. MPEG-2 standardi on kuvattu lähemmin standardis sa ISO/IEC 13818., * 25 One packet contains 188 bytes. The MPEG-2 standard is further described in ISO / IEC 13818.

MPEG-2 algoritmin mukainen lähdekoodaus perustuu diskreetin kosinimuunnoksen (DCT), liikekompensoinnin ja vaihtuvanmittaisen koodauksen käyttöön. Osa sig-30 naaliin sisältyvistä kuvista koodataan käyttäen pelkästään kuvan sisäistä informaatiota (intrakoodatut eli I-kuvat). Muiden kuvien koodauksessa voidaan käyttää hy-väksi intrakoodattujen kuvien sisältämää informaatiota. Näille kuville lähetetään koodattuna vain liikevektorit ja ennustusvirhe. Kuvat dekoodataan vastaanottimessa intrakoodatuista kuvista liikevektorien avulla ja tulosta korjataan ennustusvirheellä. 35 I-kuvista ajallisesti eteenpäin ennustettuja kuvia kutsutaan P-kuviksi. P-kuvat voidaan myös ennustaa edellisestä P-kuvasta. Peräkkäisten I- ja P-kuvien väliset kuvat ovat ns. B-kuvia ja ne ennustetaan lähimmän edellisen ja lähimmän seuraavan P- tai I-kuvan perusteella.Source coding according to the MPEG-2 algorithm is based on the use of discrete cosine transform (DCT), motion compensation and variable coding. Some of the images contained in the sig-30 signal are encoded using only in-image information (intracoded or I-images). For the coding of other images, the information contained in the coded images may be utilized. Only motion vectors and prediction error are transmitted in encoded form to these images. The images are decoded in the receiver from the introdelected images by motion vectors and the result is corrected with a prediction error. 35 Images predicted over time from I-images are called P-images. P-pictures can also be predicted from the previous P-picture. The images between successive I and P images are so-called. B images and are predicted from the nearest previous and closest next P or I image.

3 1057363, 105736

Kompressoiva koodaus, kuten MPEG-2 -algoritmin mukainen koodaus, tekee signaalin herkemmäksi siirrossa tapahtuville virheille. Tämän vuoksi vastaanottimet sisältävät yleensä "Error Concealment"-ominaisuuksia eli signaalin siirrossa havaittujen virheiden vaikutus pyritään kätkemään. Virheet voidaan havaita joko kanavade-5 koodauksen yhteydessä tai dekooderin sisällä.Compressive coding, such as coding according to the MPEG-2 algorithm, makes the signal more sensitive to transmission errors. Therefore, receivers generally include "Error Concealment" features, i.e., the effect of errors detected in signal transmission is concealed. Errors can be detected either during channel-5 encoding or within the decoder.

Vaihtelevanmittaisten koodisanojen käyttö koodauksessa aiheuttaa sen, että siirtovirheen jälkeen vastaanotin ei pysty dekoodaamaan virhettä seuraavaa virheettömästi siirrettyä bittivirtaakaan, koska vastaanottimesta puuttuu tieto siitä, mistä seulo raava koodisana alkaa ja montako koodisanaa on menetetty virheen vuoksi. Tämän vuoksi bittivirrassa on tiettyjä varattuja koodisanoja (Start Codes), joihin vastaanotin voi synkronoitua siirtovirheen jälkeen. Esimerkiksi MPEG-2 standardissa pienin kokonaisuus, johon vastaanotin voi siirtovirheen jälkeen synkronoitua, on "Slice" eli kuvaviipale. "Slice" tarkoittaa kuvan osaa, joka muodostuu joukosta vierekkäisiä 15 makrolohkoja. "Slice" voi alkaa mielivaltaisen makrolohkon alusta ja jatkua enimmillään kuvan oikeaan reunaan. Jos kuvaruudussa on vaakatasossa 720 kuvapistettä, niin "slice":n maksimipituus on 45 makrolohkoa. Näin ollen siirtovirheen jälkeen vastaanotin voi dekoodata virheettömästi kuvainformaatiota vasta seuraavan kuva-viipaleen alusta eteenpäin. Tällöin siirtovirhe näkyy kuvassa vähintään kuvaviipa-20 leen korkuisena vaakasuorana kaistaleena, jota vastaava kuvainformaatio on menetetty.The use of variable length codewords in encoding causes the receiver not to decode even the following bit stream that has been correctly transmitted after the error because the receiver lacks information about where the screening codeword starts and how many codewords have been lost due to the error. Therefore, the bitstream contains certain reserved codewords (Start Codes) to which the receiver can synchronize after a transmission error. For example, in the MPEG-2 standard, the smallest entity to which a receiver can synchronize after a transmission error is "Slice". "Slice" means a portion of an image consisting of a plurality of adjacent macroblocks. "Slice" can start at the beginning of an arbitrary macroblock and continue up to the right edge of the image. If the screen has 720 pixels horizontally, the maximum length of the "slice" is 45 macroblocks. Thus, after a transmission error, the receiver can decode the image information correctly from the beginning of the next image slice forward. In this case, the transmission error is shown in the image as a horizontal strip at least as high as the slice-20, and the corresponding image information is lost.

Virheellisten videopakettien sisältämä informaatio voidaan yrittää vastaanottimessa korjata korvaamalla ko. kuvan osa edellisen virheettömästi dekoodatun kuvan perus-25 teella käyttäen mahdollisesti hyväksi liikevektoreita.The information contained in the erroneous video packets may be attempted to be corrected at the receiver by replacing the particular video. a portion of the image based on the previous error-decoded image, possibly utilizing motion vectors.

Virheellisten audiopakettien sisältämä informaatio voidaan korjata mykistämällä vastaanotin virheellisen informaation ajaksi.The information contained in the erroneous audio packets can be corrected by muting the receiver during the erroneous information.

30 Maksutelevisiojärjestelmässä lähetetyn informaation täysipainoinen seuraaminen on mahdollista vain niille katsojille, jotka erikseen maksavat kyseisen ohjelman vastaanottamisesta. Tämä on sopivimmin toteutettu siten, että signaali salataan ennen lähettämistä ja maksavilla katselijoilla on vastaanottimeensa liitetty salauk-senpurkulaite. Useissa tapauksissa salauksenpurkulaite tarvitsee erilaisia avaimia, 35 jotka lähetetään katselumaksua vastaan osoitetusti vain kyseisille salauksenpurku-laitteille. Maksutelevisio-operaattoreiden tavoitteena on salausmenetelmä, joka tuottaa maksavan katselijan vastaanottimeen hyvälaatuisen kuvan ja äänen, toisin sanoen salaus ei saa heikentää lähetettävän ohjelman laatua. Operaattorit saattavat 4 105736 haluta mahdollistaa myös sen, että salattu lähetys on katseltavissa ilman salauksen purkamista, mutta kuvan ja/tai äänen laatu on tällöin huono. Tällöin kuvan ja äänen laadun on edullisesti oltava sellainen, että katsoja saa käsityksen ko. operaattorin ohjelmataijonnasta, mutta kuitenkin riittävän huonolaatuinen, jotta ohjelman pidem-5 piaikainen seuraaminen ei ole mielekästä. Salattu lähetys muodostaa tällöin keinon mainostaa operaattorin ohjelmatarjontaa niille katsojille, jotka ovat saman verkon piirissä, mutta eivät ole maksaneet ko. ohjelman vastaanottamisesta.30 Full view of the information transmitted on a pay-TV system is only possible for viewers who pay separately for the reception of the program in question. This is preferably accomplished by encrypting the signal before transmission, and paying viewers having an encryption decoder attached to their receiver. In many cases, the decryption device requires different keys 35, which are sent against the view fee only to the respective decryption devices. Pay-TV operators aim at an encryption method that produces good quality picture and sound to the pay-viewer's receiver, in other words encryption must not impair the quality of the program being transmitted. Operators may also want to allow encrypted transmission to be viewed without decryption, but the picture and / or sound quality is poor. In this case, the quality of the picture and sound should preferably be such that the viewer will have an idea of the particular subject. operator programming, but still of poor quality to make long-term monitoring of the program meaningless. In this case, encrypted transmission provides a means of promoting the Operator's Programming to viewers who are on the same network but have not paid for the program. receiving the program.

Ohjelman salaaminen tapahtuu lähetyspäässä laitteella, joka suorittaa signaalin sali 0 laamisen voimassaolevaa salausavainta ja salausalgoritmia käyttäen. Salaus puretaan vastaanottimessa tai ennen vastaanotinta erityisellä salauksenpurkulaitteella tai -modulilla. Salauksen purkaminen onnistuu vain, mikäli vastaanottimella on hallussaan salauksen purkamiseen tarvittava informaatio, kuten salauksenpurkuavain ja -algoritmi.The program is encrypted at the transmitting end by a device that performs signal hall 0 compilation using a valid encryption key and encryption algorithm. The decryption is performed at the receiver or before the receiver with a special decryption device or module. Decryption can only be successful if the receiver has the information needed to decrypt it, such as a decryption key and algorithm.

1515

Useimmat nykyiset maksutelevisiosovelluksissa käytettävät salauslaitteet perustuvat analogisen videosignaalin salaukseen. Näiden laitteiden soveltaminen tulevissa digitaalisissa järjestelmissä ei sellaisenaan onnistu, eivätkä laitteet hyödynnä digitaalisen siirron erityispiirteitä. Digitaalisiin jäijestelmiin suunnitellut salausmenetelmät 20 taas sekoittavat signaalin niin perusteellisesti, että siitä ei saa mitään käsitystä ilman salauksen purkua.Most current encryption devices used in pay-TV applications are based on encryption of an analog video signal. These devices will not be able to be applied to future digital systems as such and will not take advantage of the special features of digital transmission. The encryption methods designed for digital ice systems, on the other hand, mix the signal so deeply that it cannot be understood without decryption.

Eräitä aikaisempia salausmenetelmiä ja -järjestelyjä tunnetaan patenttihakemuksista numero FI941315 ja FI 941316.Some prior encryption methods and arrangements are known from patent applications FI941315 and FI 941316.

2525

Esillä olevan keksinnön tarkoituksena on toteuttaa menetelmä ja laite pakettimuotoisen digitaalisen signaalin salaamiseksi siten, että salaus kohdistuu kokonaisiin paketteihin ja edullisesti vain osa siirrettävistä paketeista salataan. Salauksen syvyyttä, eli signaalin ymmärrettävyyttä voidaan säätää muuttamalla salaamattomien ja salattujen 30 pakettien välistä suhdetta ja valitsemalla salattavat paketit tarkoituksenmukaisesti.It is an object of the present invention to provide a method and apparatus for encrypting a packet-shaped digital signal such that encryption is applied to whole packets and preferably only a portion of the packets to be transmitted are encrypted. The depth of encryption, i.e., the intelligibility of the signal, can be adjusted by changing the ratio between the unencrypted and the encrypted packets and selecting the packets to be encrypted appropriately.

[ Esillä oleva keksintö esittää menetelmän, jolla salaus voidaan yksinkertaisesti toteut taa, mutta salauksen purku luvatta on kuitenkin käytännössä mahdotonta. Keksinnössä esitetään myös laite keksinnön mukaisen menetelmän toteuttamiseksi.[The present invention provides a method by which encryption can simply be accomplished, but it is practically impossible to decrypt without authorization. The invention also provides an apparatus for carrying out the method of the invention.

35 Keksinnön kohteena on erityisesti menetelmä pakettimuotoisena digitaalisena signaalina lähetettävän informaation salaamiseksi, jotka paketit käsittävät ainakin otsikkokentän ja hyötykuorman käsittävän datakentän ja jossa menetelmässä 5 105736 valitaan salattava paketti ennalta määrätyn valintastrategian mukaisesti, merkitään salaustieto salattavaan pakettiin, ja salataan ainakin osa salattavaksi merkitystä paketista 5 Keksinnön mukaiselle menetelmälle on tunnusomaista se, että osana mainittua valin-tastrategiaa tutkitaan ainakin yhden paketin datakentän bittisisältöä ja mainittu ainakin yksi paketti salataan sen datakentän bittisisällön vastatessa ennalta määrättyä valintaehtoa.More particularly, the invention relates to a method for encrypting information transmitted as a packet digital signal comprising at least a data field comprising a header field and a payload, wherein method 510736 selects an encrypted packet according to a predetermined selection strategy, encrypts the encrypted data into at least characterized in that, as part of said selection strategy, the bit content of the data field of at least one packet is examined and said at least one packet is encrypted when the bit content of its data field corresponds to a predetermined selection criterion.

10 Keksinnön mukainen laite pakettimuotoisena lähetettävän digitaalisen signaalin salaamiseksi käsittää välineet salattavien pakettien valitsemiseksi lähetettävistä paketeista, välineet salaustiedon merkitsemiseksi pakettiin, ja välineet salattavaksi merkityn paketin salaamiseksi.The device for encrypting a digital signal transmitted in packet form according to the invention comprises means for selecting encrypted packets from packets to be transmitted, means for marking the encryption information in the packet, and means for encrypting the packet to be encrypted.

1515

Sille on tunnusomaista, että se käsittää: välineet pakettien tunnistamiseksi, välineet vertailutiedon tallentamiseksi, välineet vertailun suorittamiseksi pakettien sisältämän datakentän ja mainitun 20 vertailutiedon välillä, ja välineet salauspäätöksen tekemiseksi mainitun vertailun tuloksen perusteella.It is characterized in that it comprises: means for identifying packets, means for storing comparison information, means for performing a comparison between a data field contained in the packets and said reference information, and means for making an encryption decision based on the result of said comparison.

Keksinnön mukaiselle järjestelmälle on tunnusomaista, että se käsittää ainakin yhdessä laitteessa edellä esitetyt keksinnön mukaisen laitteen tunnusmerkit.The system according to the invention is characterized in that it comprises in at least one device the features of the device according to the invention described above.

2525

Esillä oleva keksintö hyödyntää siirrettävän signaalin pakettimuotoi suutta. Tällöin salaus on helppo toteuttaa ja salauksen syvyyttä voidaan säädellä täysin salatun ja salaamattoman välillä. Keksinnön mukaisen laitteen etuna on mm. se, että kunkin paketin salauspäätöksen tekemisessä voidaan edullisesti huomioida myös tutkittavan 30 paketin datakentän sisältö sekä mahdollisesti yhden tai useamman muun paketin datakentän sisältö.The present invention utilizes the packet form of the transmitted signal. In this case, the encryption is easy to implement and the depth of encryption can be adjusted between fully encrypted and unencrypted. An advantage of the device according to the invention is e.g. the fact that the contents of the data field of the 30 packets being investigated, and possibly the data fields of one or more other packets, may also advantageously be taken into account when deciding the encryption decision for each packet.

* «* «

Salaus voidaan toteuttaa valikoivasti yhdelle tai useammalle siirtokanavassa samanaikaisesti siirrettävälle ohjelmalle, jolloin ohjelman eri signaalikomponenteille voi-35 daan käyttää eri salausavaimia. Salaus voidaan toteuttaa myös siten, että se kohdistetaan vain ohjelman tiettyihin signaalikomponentteihin, kuten audio- ja/tai videosig-naaleihin, jolloin ohjelman mahdollisia muita signaalikomponentteja ei salata.The encryption may be selectively implemented for one or more programs simultaneously transmitted in the transmission channel, whereby different encryption keys may be used for different signal components of the program. Encryption can also be implemented by targeting only certain signal components of the program, such as audio and / or video signals, whereby any other signal components of the program are not encrypted.

6 1057366, 105736

Keksinnön mukainen laite mahdollistaa myös salatun signaalin laadun säätelemisen säätelemällä salauksen syvyyttä. Jos entistä suurempi osa paketeista salataan, ilman salauksen purkamista vastaanotetun signaalin laatu heikkenee. Salattavien pakettien valinta voidaan tehdä eri tavoin. Jotta ilman salauksen purkamista vastaanotetun 5 signaalin ominaisuuksia voitaisiin kontrolloida, on salattavien pakettien valinnassa otettava huomioon vastaanottimen kyky kätkeä virheelliseksi havaitut paketit (Error Concealment). MPEG-2 standardin mukaisen televisiolähetyksen tapauksessa tehokkain salaus saavutetaan salaamalla I-kuviin kuuluvia paketteja, jolloin vastaanotin ei pysty täysin koijaamaan salattujen I-kuvien aiheuttamaa virhettä ilman sala-10 uksen purkamista. Sen sijaan hyvillä error concealment -ominaisuuksilla varustettu vastaanotin saattaa pystyä eliminoimaan P- ja B-kuvien salauksesta johtuvat virheet lähes kokonaan, jolloin maksutelevisiojärjestelmän operaattorille ei näiden kuva-tyyppien salauksesta ole välttämättä mitään hyötyä.The device of the invention also enables the quality of the encrypted signal to be controlled by adjusting the encryption depth. If more packets are encrypted, the quality of the received signal without decryption will deteriorate. The choice of encrypted packets can be done in different ways. In order to control the characteristics of the received 5 signal without decryption, the ability of the receiver to conceal the error packets (Error Concealment) must be considered when selecting packets to be encrypted. For MPEG-2 television broadcasting, the most efficient encryption is achieved by encrypting packets belonging to I-images, whereby the receiver cannot fully compensate for the error caused by the encrypted I-images without decryption. On the other hand, a receiver with good error concealment capabilities may be able to eliminate virtually all P and B image encryption errors, so the pay-TV system operator may not have the benefit of encrypting these image types.

15 Seuraavassa selostetaan keksinnön erilaisia suoritusmuotoja ja keksinnön yksityiskohtia viittaamalla oheisiin piirustuksiin, joissa kuva la esittää kahden ohjelman signaalikomponenteista koostuvan digitaalisen signaalin siirtoa pakettimuotoisena MPEG-2 standardin mukaisesti, 20 kuva Ib esittää kuvan la mukaisen digitaalisen signaalin paketin pääosia, kuva 2 esittää keksinnön mukaisen laitteen erästä edullista suoritusmuotoa, kuva 3 esittää erään kuvan 2 mukaisen keksinnön suoritusmuodon koodin vertai-luosan periaatteellista toimintaa, kuva 4 esittää erään keksinnön edullisen suoritusmuodon päätösalgoritmielimen . 25 periaatteellista toimintaa lohkokaaviona, ja kuva 5 esittää erästä keksinnön mukaisen salauslaitteen sijoitusta digitaalisen signaalin siirtojärjestelmässä.In the following, various embodiments of the invention and details of the invention will be described with reference to the accompanying drawings, in which Fig. 1a illustrates the transmission of a digital signal consisting of signal components of two programs according to the MPEG-2 standard; a preferred embodiment, Figure 3 illustrates the principle operation of a code comparison portion of an embodiment of the invention of Figure 2, Figure 4 illustrates a decision algorithm element of a preferred embodiment of the invention. 25 is a block diagram of principal operations, and FIG. 5 illustrates an arrangement of an encryption device according to the invention in a digital signal transmission system.

Kuvassa 2 on esitetty keksinnön mukaisen salauslaitteen 1 eräs edullinen suori-30 tusmuoto. Salattava pakettimuotoinen digitaalinen signaali johdetaan tulolinjaa IN .· pitkin paketin synkronointielimeen 2 sekä vakioviive-elimeen 3. Tyypillisesti paketti alkaa jollakin synkronointidatalla. Paketin synkronointielin 2 tunnistaa saapuvasta pakettimuotoisesta digitaalisesta signaalista pakettien alkukohdat. Se voi tapahtua esim. siten, että paketin synkronointielin 2 etsii tulevasta signaalista tiettyä, sään-35 nöllisin välein toistuvaa bittikuviota eli synkronointidataa. Kun synkronointielin 2 on löytänyt signaalista tällaisen synkronointidatan riittävän monta kertaa toistuvana, päättelee se löytäneensä paketin alkukohdan, eli synkronoituneensa tulevaan sig- l 7 105736 naaliin. Paketin alkukohdan ilmoittamiseen voidaan käyttää myös erillistä sisäänme-nosignaalia, jolloin paketin synkronointielintä 2 ei tarvita.Figure 2 shows a preferred embodiment of the encryption device 1 according to the invention. The encrypted packet digital signal is passed through an input line IN. · To the pack synchronization element 2 and to the standard delay element 3. Typically, the packet begins with some synchronization data. The packet synchronization means 2 identifies the packet origins from the incoming packet digital signal. This can be done, for example, by the packet synchronization member 2 looking for a certain bit pattern, i.e. synchronization data, which is repeated at regular intervals in the incoming signal. When the synchronization element 2 has found such synchronization data repeatedly enough in the signal, it concludes that it has found the origin of the packet, i.e. it has synchronized to the incoming signal 7 105736. A separate input signal may also be used to indicate the origin of the packet, whereby the packet synchronization element 2 is not required.

Kun paketin alku on löydetty, johdetaan paketti paketin tunnistuselimeen 4, jossa 5 paketin otsikkokentässä olevan yksilöidyn tiedon, kuten pakettitunnisteen perusteella tutkitaan, kuuluuko kyseinen paketti sellaiseen ohjelmaan tai sen komponenttiin, joka halutaan salata, Paketin tunnistuselin 4 voidaan toteuttaa laitetasolla esim. siten, että muodostetaan paketin tunnistuselimeen vertailumuisti, johon tallen-! netaan etsittävä pakettitunniste sekä siirtorekisteri, johon tallennetaan vastaanotetun 10 paketin pakettitunniste. Pakettitunnistetta verrataan vertailumuistiin tallennettuun tietoon. Kun tällainen salattavaan signaaliin kuuluva paketti on löydetty, välitetään siitä tieto päätösalgoritmielimeen 5 tunnistuslinjan 6 välityksellä ja tämä mahdollisesti salattava paketti siirretään otsikkokentän poistoelimeen 7.Once the start of the packet has been found, the packet is directed to a packet identification element 4, whereby based on the identified information in the packet header field, such as the packet identifier, it is examined whether that packet belongs to a program or component to be encrypted. a reference memory to the packet sensing element to store! a packet identifier to be searched and a shift register for storing the packet identifier of the received 10 packets. The packet identifier is compared with the information stored in the reference memory. When such a packet belonging to the encrypted signal is found, information is transmitted to the decision algorithm 5 via the identification line 6 and this possibly encrypted packet is transmitted to the header field eraser 7.

15 Otsikkokentän poistoelimen 7 tehtävänä on poistaa tunnistetuista paketeista otsikkokenttä HEADER ja mahdollinen sovituskenttä Adaptation Field ja välittää paketin hyötykuorma PAYLOAD vertailuelimeen 8. Koska paketin ja sen otsikkokentän HEADER pituus ovat tavallisimmissa sovelluksissa, joissa tätä keksintöä voidaan edullisesti soveltaa, kiinteät ja tiedossa etukäteen, on otsikkokentän poisto-20 elin 7 toteutettavissa esim. muistilla, jonka pituus vastaa paketin pituutta. Tieto mahdollisen sovituskentän olemassaolosta on otsikkokentässä ja sovituskentän pituus sovituskentän alussa, jolloin hyötykuorma on vastaavasti lyhyempi. Tällöin otsikkokentän poistoelimeltä 7 välitetään vertailuelimeen 8 vain paketin hyötykuorma PAYLOAD.The function of the header field deletion element 7 is to remove the header field HEADER and the possible adaptation field Adaptation Field from the detected packets and to transmit the payload of the packet to the PAYLOAD comparator 8. Since the length of the packet and its header field HEADER are The -20 member 7 can be implemented e.g. Information on the existence of a possible adaptation field is in the header field and the length of the adaptation field at the beginning of the adaptation field, whereby the payload is correspondingly shorter. Hereby, only the payload PAYLOAD of the packet is transmitted from the header field eraser 7 to the comparator 8.

2525

Kuvan 2 suoritusmuodossa vertailuelin 8 on muodostettu useista erillisistä ver-tailijoista 8a, 8b, 8c, joiden toimintaa on selvitetty kuvassa 3. Kullekin vertaili-jalle 8a, 8b, 8c on etukäteen järjestetty ainakin yksi vertailurekisteri 9a, 9b, jossa olevaa vertailutietoa MASKI, MÄSK2 verrataan vertailulinjan 10 kautta tulleeseen 30 dataan. Etsittävä bittikuvio voi kuulua myös kahteen tai useampaan datakent-.· tään DF1, DF2, jolloin vertailu on suoritettava kahden tai useamman paketin perus- 9 . ____________ teella. Vertailurekisterit 9a, 9b voidaan edullisesti muodostaa siirtorekistereistä. Tyypillisimmissä sovelluksissa riittää 32-bittisen tiedon vertailu, jolloin siirto-rekisterit ovat sopivimmin 32-bittisiä. Vertailtavaksi tuleva data ohjataan tieto-35 rekisteriin 11. Vertailija 8a, 8b, 8c muodostaa vertailun tuloksen 12, joka välitetään päätösalgoritmielimelle 5 tuloslinjojen 13a, 13b, 13c välityksellä. Kuvan 3 esimerkissä ensimmäinen vertailuelin XOR muodostaa ensimmäisen vertailurekisterin 9a ensimmäisen vertailutiedon MASKI ja tulevan datakentän DF perusteella bitti- 8 105736 kohtaisesti ensimmäisen välituloksen 14, joka välitetään toiselle vertailu-elimelle AND. Tässä esimerkissä ensimmäisen vertailutiedon MASKI sisältönä on XOXX 1XXX 1X01 XXI1 11X1 XXI1, toisen vertailutiedon MASK2 sisältönä on 0100 1000 1011 0011 1101 0011 sekä tulevana datana on XOXX 0ΧΧΧ 1X01 5 XX11 11X1 XXI1. Ensimmäisen välituloksen 14 muodostaminen suoritetaan edul lisesti ehdoton-tai -funktiolla, jolloin vertailtavien bittien ollessa samat (molemmat 1 tai 0), tuloksena saadaan 0, muulloin 1. X-merkit tarkoittavat sitä, että kyseinen bitti voi olla joko 0 tai 1 ja tuloksena saadaan aina 0, koska kyseinen vastinbitti toisessa vertailutiedossa MASK2 on 0.In the embodiment of Figure 2, the comparing member 8 is formed from a plurality of separate comparators 8a, 8b, 8c, the function of which is explained in Figure 3. Each comparator 8a, 8b, 8c is preconfigured with at least one comparator register 9a, 9b is compared to the 30 data received through the reference line 10. The bit pattern to be searched can also belong to two or more data fields DF1, DF2, whereby the comparison has to be made on the basis of two or more packets 9. ____________ tea. The reference registers 9a, 9b may preferably be formed from the shift registers. In most typical applications, 32-bit data comparison is sufficient, and the transfer registers are preferably 32-bit. The data to be compared is directed to register-11 of data-35. The comparator 8a, 8b, 8c generates a comparison result 12 which is passed to the decision algorithm 5 via the result lines 13a, 13b, 13c. In the example of Fig. 3, the first reference element XOR, based on the first reference information MASK and the incoming data field DF of the first reference register 9a, generates a first intermediate result 14 per bit 8 105736, which is transmitted to the second reference element AND. In this example, the MASKI of the first reference data is XOXX 1XXX 1X01 XXI1 11X1 XXI1, the content of the second reference information MASK2 is 0100 1000 1011 0011 1101 0011 and the incoming data is XOXX 0ΧΧΧ 1X01 5 XX11 11X1 XXI1. Formation of the first intermediate result 14 is preferably performed by an absolute or function, whereby the bits to be compared are the same (both 1 or 0), the result is 0, otherwise 1. The X marks mean that the bit in question always 0 because the corresponding bit in the second reference MASK2 is 0.

1010

Toisessa vertailuelimessä AND vertaillaan bittikohtaisesti ensimmäiseltä vertailu-elimeltä XOR tulevaa ensimmäistä välitulosta 14 ja toisessa vertailurekisterissä 9b olevaa toista vertailutietoa MASK2 keskenään, jonka vertailun perusteella saadaan toinen välitulos RES. Vertailu suoritetaan ja-funktiolla, jolloin molempien vertail-15 tavien bittien ollessa yksi saadaan myös vertailun tulokseksi 1, muulloin 0. Näin ollen toisessa vertailuelimessä AND suoritettavassa vertailussa ja koko vertailussa on merkitystä vain niillä biteillä, joiden vastinbittien arvo toisessa vertailu-rekisterissä 9b on 1. Toisesta välituloksesta RES muodostetaan vertailijan 8a, 8b, 8c lähtötieto, eli vertailun tulos 12 johdettavaksi päätösalgoritmielimelle 5.The second comparator AND compares bit by bit the first comparator 14 from the first comparator XOR and the second comparator MASK2 in the second comparator register 9b, which compares to give a second intermediate result RES. Comparison is performed by the and function, whereby each of the comparator bits one also obtains the result of the comparison 1, otherwise 0. Thus, only the bits having equivalent bits in the other reference register 9b are relevant for the comparison in the AND comparator and the whole comparison. From the second intermediate result RES, output data of the comparator 8a, 8b, 8c is formed, i.e. the result of the comparison 12 for deriving to the decision algorithm body 5.

2020

Vertailijat 8a, 8b, 8c etsivät siis tulevasta datasta tiettyjä, ennalta asetettuja bittikuvioita. Kuvan 3 esimerkin mukaisissa vertailijoissa 8a, 8b, 8c oikean koodin löytyminen ilmenee siitä, että toisessa välituloksessa RES kaikki bitit ovat nollia. Lasketussa esimerkissä koodia ei löytynyt, sillä viides bitti vasemmalta ei ollut sama kuin 25 ensimmäisessä vertailutiedossa MASKI. Vertailijat 8a, 8b, 8c ilmoittavat löytyneestä bittikuviosta päätösalgoritmielimeen 5 tuloslinjojen 13a, 13b, 13c välityksellä.Comparators 8a, 8b, 8c, therefore, look for certain preset bit patterns in the incoming data. In the comparators 8a, 8b, 8c of the example of Figure 3, finding the correct code is evident from the fact that in the second intermediate result RES all bits are zero. In the computed example, no code was found because the fifth bit on the left was not the same as the first 25 data in the mask. The comparators 8a, 8b, 8c report the found bit pattern to the decision algorithm means 5 via the result lines 13a, 13b, 13c.

Kuvan 3 vertailijassa on ensimmäiseen vertailurekisteriin järjestetty ensimmäinen 30 ohjausväylä 38, jota voidaan käyttää mm. ensimmäisen vertailurekisterin sisällön . asettamisessa ja muuttamisessa tarvittaessa sekä toinen ohjausväylä 39 vastaavasti toisen vertailurekisterin sisällön asettamista varten. Ohjausväyliä 38, 39 ei tarvita sellaisissa sovelluksissa, joissa vertailurekisterien sisältöä ei ole tarpeen muuttaa, jolloin vertailurekisterit voidaan asettaa edullisesti laitteen valmistuksen yhteydessä.The comparator of Fig. 3 has a first control bus 38 provided in the first reference register, which can be used e.g. the contents of the first reference register. setting and changing as needed, and a second control bus 39 for setting the contents of the second reference register, respectively. The control paths 38, 39 are not required in applications where the contents of the reference registers do not need to be changed, whereby the reference registers can be set advantageously at the time of manufacture of the device.

35 Kuvan 2 vertailuelimen 8 vertailijoille 8a, 8b, 8c tulevat omat ohjausväylänsä 38a, 39a; 38b, 39b; 38c, 39c. Ohjausväylien käyttö voi tapahtua sinänsä tunnetusti esim. erillisen logiikan tai mikro-ohjaimen avulla.35 The comparators 8a, 8b, 8c of Figure 2 have their own control paths 38a, 39a; 38b, 39b; 38c, 39c. The control buses can be operated as is known per se, e.g. by means of a separate logic or a microcontroller.

9 105736 Päätösalgoritmielin 5 suorittaa paketin tunnistuselimeltä 4 linjaa 6 pitkin tulleen tunnistustiedon sekä vertailijoilta 8a, 8b, 8c tuloslinjoja 13a, 13b, 13c pitkin tulleiden vertailutulosten 12 sekä ennalta määrätyn algoritmin perusteella paketin salaus-päätöksen SP. Vertailijoilta 8a, 8b, 8c saamansa tiedon lisäksi voi päätösalgoritmi-5 elin 5 käyttää salauspäätöksen SP tekemisessä myös löydettyä bittikuviota seuraavan datan sisältöä. Vertailun tuloksella 12 ja datakentällä DF ei ole merkitystä salauksen kannalta, jos pakettitunniste ei ole oikea.105736 The decision algorithm 5 executes the identification data received from the packet identification body 4 along line 6 and the comparison results 12 from the comparators 8a, 8b, 8c along the result lines 13a, 13b, 13c and a predetermined algorithm for packet encryption decision SP. In addition to the information received from comparators 8a, 8b, 8c, the decision algorithm-5 body 5 may also use the content of the data following the bit pattern found to make the encryption decision SP. Comparison result 12 and data field DF are irrelevant to encryption if the packet identifier is incorrect.

Kuvassa 4 on esitetty erästä keksinnön edulliseen suoritusmuotoon kuuluvaa päätö-10 salgoritmielintä 5 sovellettuna MPEG-2 -standardin mukaisen televisiosignaalin salaukseen. Salauspäätökseen SP voi vaikuttaa neljä eri salaustekijää: satunnaisluku-generaattori 15, pakettien lukumäärä, kuvan tyyppi ja kuvaviipaleen sijainti. Paketin salauspäätös SP voidaan muodostaa mainittujen neljän eri salaustekijän kombinaationa, jolloin ohjaussisäänmenoilla VI, V2, V3, V4 valitaan, mitkä salaustekijät ote-15 taan huomioon paketin salauspäätöksen SP muodostuksessa. Tässä selityksessä paketin salauspäätöstä SP kuvataan loogisena nollana (0), jos paketti päätetään salata sekä loogisena ykkösenä (1) jos pakettia ei salata. Vastaavasti paketin salauspäätöksen SP muodostamisessa käytettävien, edellä mainittujen eri tekijöiden osalta looginen nolla tarkoittaa salausehdon toteutumista kyseisen salaustekijän osalta ja loogi-20 nen ykkönen ei toteuta salausehtoa. Looginen nolla voi laitteen eräässä edullisessa toteutuksessa tarkoittaa pienempää jännitettä (n. OV) ja looginen ykkönen vastaavasti suurempaa jännitettä (n. 5 V).Fig. 4 shows a decision-algorithm element 5 of a preferred embodiment of the invention applied to the encryption of a television signal according to the MPEG-2 standard. The encryption decision SP may be influenced by four different encryption factors: random number generator 15, number of packets, image type, and slice location. The packet encryption decision SP can be formed by a combination of the four different encryption factors, whereby the control inputs VI, V2, V3, V4 select which encryption factors are taken into account in the packet encryption decision SP. In this description, a packet encryption decision SP is described as a logical zero (0) if the packet is to be encrypted and as a logical one (1) if the packet is not encrypted. Similarly, for the various factors used to form the packet encryption decision SP, a logical zero means that the encryption condition is fulfilled for that encryption factor, and the logical 20 does not implement the encryption condition. In a preferred embodiment of the device, a logic zero can mean a lower voltage (about OV) and a logic one a correspondingly higher voltage (about 5V).

Satunnaislukugeneraattori 15 muodostaa sinänsä tunnetusti satunnaislukuja jollakin " 25 annetulla välillä, esim. kokonaislukuja välillä 0...9. Satunnaislukugeneraattorille voidaan asettaa ensimmäinen alaraja AI sekä ensimmäinen yläraja Yl, jolloin satunnaislukugeneraattori välittää ensimmäisen salaustiedon P1 päätösten yhdistämis-lohkolle 16 edullisesti vain silloin, kun satunnaislukugeneraattorin muodostama satunnaisluku on suurempi tai yhtäsuuri kuin ensimmäinen alaraja AI ja pienempi tai 3 0 yhtäsuuri kuin ensimmäinen yläraja Y1.The random number generator 15 as such generates random numbers in any of the "25 given intervals, e.g. integers from 0 to 9. is formed by a random number greater than or equal to the first lower bound A1 and less than or equal to the first upper bound Y1.

i - —.M- Päätösalgoritmielimeen 5 tunnistuslinjalta 6 tuleva paketin tunnistustieto johdetaan pakettilaskurille 17, joka laskee salattavaan signaalikomponenttiin kuuluvien pakettien lukumäärää. Pakettilaskuriin 17 liittyy demultiplekseri 18, jolla voidaan valita 35 pakettilaskurin 17 nollausehto. Kuvan 4 sovelluksessa pakettilaskuri 17 nollataan joko ensimmäisen vertailijan 8a tai toisen vertailijan 8b vertailutuloksen perusteella riippuen nollauksen valintasisäänmenon VN tilasta. Nollauksen jälkeen pakettilaskurin 17 laskenta alkaa alusta, jolloin sovelluksessa voidaan edullisesti las- 10 105736 kea saapuneita paketteja alkaen esim. kuvan alusta. Pakettilaskuri 17 välittää toisen salaustiedon P2 salattavaan signaalikomponenttiin kuuluvien pakettien saapumisesta päätösten yhdistämislohkolle 16. Pakettilaskurille voidaan asettaa sekä toinen alaraja A2 että toinen yläraja Y2, jolloin pakettilaskuri 17 välittää toisen salaustiedon P2 5 edullisesti vain silloin, kun salauslaitteeseen 1 saapuneiden, salattavaan signaali-komponenttiin kuuluvien pakettien lukumäärä on suurempi tai yhtäsuuri kuin toinen alaraja A2 ja pienempi tai yhtäsuuri kuin toinen yläraja Y2.The packet identification data coming from the detection line 6 to the decision algorithm 5 is passed to a packet counter 17 which counts the number of packets included in the encrypted signal component. The packet counter 17 is accompanied by a demultiplexer 18 for selecting a reset condition of the packet counter 17. In the embodiment of Figure 4, the packet counter 17 is reset based on the comparison result of either the first comparator 8a or the second comparator 8b, depending on the state of the reset selection input VN. After the reset, the counting of the packet counter 17 starts from the beginning, whereby the application can advantageously count the incoming packets starting from e.g. the beginning of the picture. The packet counter 17 transmits the second encryption information P2 on the arrival of packets belonging to the encrypted signal component to the decision combining block 16. The second lower limit A2 and the second upper limit Y2 can be set on the packet counter, wherein the packet counter 17 transmits the second encryption data P2 5 preferably only the number is greater than or equal to the second lower bound A2 and less than or equal to the second upper bound Y2.

Kuvan 4 suoritusmuodossa toinen vertailija 8b on järjestetty etsimään kuvan alku-10 kohtia. MPEG-2 -standardin mukaisessa videosignaalissa kuvan alkutunniste on 32-bittinen binääriluku 00000100H. Merkintä H tarkoittaa heksadesimaalilukua, eli 16-kantaisen lukujäijestelmän lukua. Kun toinen vertailija 8b havaitsee kuvan alkukohdan, välitetään tieto kuvatyypin tunnistuslohkoon 19, johon tulee myös kaksi alku-tunnistetta seuraavaa tavua, joissa on tieto kuvatyypistä. Kuvatyypin tunnistuslohko 15 19 välittää tiedon kuvan tyypistä (I-, P- tai B-kuva) kuvatyyppivaatimuslohkoon 20, joka vertailee kuvatyyppiä kuvatyypin valintasisäänmenoihin VI, VP, VB. Mikäli kyseinen kuvatyyppi on valittu salattavaksi, kuvatyyppivaatimuslohko 20 muodostaa kolmannen salaustiedon P3 päätösten yhdistämislohkoon 16.In the embodiment of Fig. 4, the second comparator 8b is arranged to search for the beginning 10 of the image. For a MPEG-2 video signal, the image's initial identifier is a 32-bit binary number 00000100H. The notation H denotes a hexadecimal number, that is, a 16-digit integer sequence. When the second comparator 8b detects the origin of the image, the information is passed to the image type identification block 19, which also receives the two bytes following the initial identifier containing the image type information. The image type identification block 15 19 transmits information about the image type (I, P, or B image) to the image type request block 20 which compares the image type to the image type selection inputs VI, VP, VB. If that image type is selected to be encrypted, the image type request block 20 forms a third encryption information P3 in decision combining block 16.

20 Kuvan 4 suoritusmuodossa ensimmäinen vertailija 8a on järjestetty etsimään kuva-viipaleiden alkukohtia. MPEG-2 -standardin mukaisessa videosignaalissa kuvaviipa-leen alkutunniste alkaa koodilla 000001H, jota seuraa 8-bittinen vertikaalista sijaintia osoittava paikkatieto XX. Kuvaviipaleen paikkatieto XX on välillä OlH-afH. Kun ensimmäinen vertailija 8a havaitsee kuvaviipaleen alkukohdan, välitetään tieto •. 25 sijainnin tunnistuslohkoon 21, johon myös tulee paikkatieto XX. Sijainnin tunnistus- lohko 21 välittää tiedon kuvaviipaleen sijainnista sijaintivaatimuslohkoon 22, joka vertailee kuvaviipaleen sijaintia annettuihin sijainnin alarajaan A3 sekä sijainnin ylärajaan Y3. Mikäli kyseisen kuvaviipaleen sijainti on mainittujen sijainnin alarajan A3 ja sijainnin ylärajan Y3 välillä, sijaintivaatimuslohko 22 muodostaa neljän-30 nen salaustiedon P4 päätösten yhdistämislohkoon 16.In the embodiment of Figure 4, the first comparator 8a is arranged to search for the starting points of the picture slices. In a video signal according to the MPEG-2 standard, the slice header begins with 000001H, followed by 8-bit vertical position information XX. The position XX of the slice of the image is between OlH and afH. When the first comparator 8a detects the origin of the image slice, information is transmitted. 25 to location detection block 21, which also receives location information XX. The location recognition block 21 transmits information about the location of the image slice to the location requirement block 22, which compares the location of the image slice to the given location lower boundary A3 and the upper position boundary Y3. If the location of said image slice is between the lower position A3 of said position and the upper position Y3 of the position, the position request block 22 forms four to 30 encryption data P4 into the decision merge block 16.

Päätösten yhdistämislohko 16 tutkii ohjaussisäänmenojen VI - V4 tilat ja muodostaa salauspäätöksen SP niiden salaustietojen PI - P4 perusteella, jotka on valittu sa-lauspäätökseen SP vaikuttaviksi (0). Päätökset yhdistetään edullisesti JA-funktiolla, 35 jolloin paketin salauspäätös on tosi (0) vain silloin, kun kaikki salauspäätökseen SP vaikuttavat salaustiedot PI - P4 ovat tosia (0). Tämä voidaan esittää myös Boolen algebralla kaavalla (1). Kaavassa yhteenlaskun (+) tulos on nolla (0) vain, jos molemmat yhteenlaskettavista ovat nollia, muulloin tulos on yksi (1). Kertolaskun (·) l 11 105736 tulos on yksi vain silloin kun molemmat kerrottavat ovat ykkösiä, muulloin tulos on nolla. Yläviiva merkitsee negaatiota, eli nolla muutetaan ykköseksi ja ykkönen nollaksi. Tällöin esim. P1 on nolla, kun P1 on yksi.Decision combining block 16 examines the states of control inputs VI-V4 and generates an encryption decision SP based on the encryption information PI-P4 selected to be effective on encryption decision SP (0). Preferably, the decisions are combined with an AND function, 35 whereby the encryption decision of the packet is true (0) only when all the encryption information PI - P4 affecting the encryption decision SP is true (0). This can be represented in Boolean algebra by the formula (1). In the formula, the result of the addition (+) is zero (0) only if both of the additions are zero, otherwise the result is one (1). The result of multiplication (·) l 11 105736 is only one when both multipliers are one, otherwise the result is zero. The strikethrough denotes negation, that is, zero is converted to number one and number one to zero. Then, for example, P1 is zero when P1 is one.

5 (1) SP = (V‘\ + P])(V2 + T*2)-(V3 + PZ)(V4 + P4)5 (1) SP = (V '\ + P]) (V2 + T * 2) - (V3 + PZ) (V4 + P4)

Kaavassa (1) on käytössä vain neljä salauspäätökseen vaikuttavaa salaustekijää, mutta joissakin keksinnön mukaisissa suoritusmuodoissa voi olla tarpeen käyttää useampia salauspäätökseen vaikuttavia tekijöitä. Kaavan (1) yleisempi muoto on 10 esitetty kaavassa (2), niissä P tarkoittaa kertolaskua.In Formula (1), only four encryption factors affecting the encryption decision are used, but in some embodiments of the invention it may be necessary to use more factors that influence the encryption decision. A more general form of Formula (1) is represented by Formula (2), where P is a multiplication.

(2) SP = n (Vi + Pi), missä i=l...n ja n=salauspäätökseen vaikuttavien tekijöiden lukumäärä 15 Päätösalgoritmielin 5 voidaan toteuttaa täysin laitteistopohjalta, esim. käyttämällä ohjelmoitavia logiikkapiirejä, joilla on muodostettu päätöksessä tarvittava looginen kytkentä, mutta erityisesti salauksen syvyyden tai algoritmin muutosten kannalta on joustavampaa käyttää laitteistoa, jossa eräänä osana on mikro-ohjain, jolloin salaus-20 päätöksen valinnan suorittava osa voidaan toteuttaa ainakin osittain mikro-ohjaimen ohjelmassa. Mikro-ohjain on edullisesti sellainen, jossa on riittävä määrä lii-tyntälinjoja tietojen välittäSuseksi mm. paketin tunnistuselimeltä 4, otsikkokentän poistoelimeltä 7 sekä vertailuelimeltä 8 mikro-ohjaimelle sekä mikro-ohjaimelta sa-laustietokentän asetuselimeen 23.(2) SP = n (Vi + Pi), where i = 1 ... n and n = number of factors affecting the encryption decision 15 The decision algorithm 5 can be implemented entirely on a hardware basis, e.g. by using programmable logic circuits having the necessary logical connection in the decision, but especially with respect to the depth of encryption or changes in the algorithm, it is more flexible to use hardware with a microcontroller as one component, whereby the executing portion of the decryption decision may be implemented at least in part in the microcontroller program. The microcontroller is preferably one which has a sufficient number of access lines for transmitting data, e.g. a packet detecting means 4, a header field deleting member 7 and a comparing member 8 for a microcontroller and a microcontroller for an encryption field setting member 23.

*· 25 Päätösalgoritmielimestä 5 saadaan paketin salaustieto, joka välitetään salaustieto-kentän asetuselimeen 23. Salaustietokentän asetuselin 23 asettaa paketissa olevan salaustietokentän päätösalgoritmielimestä 5 saamansa tiedon perusteella ja välittää paketin edelleen varsinaisen salauksen suorittavaan salauslohkoon 24, joka voi olla _ 30 sinänsä tunnettu digitaalisen signaalin salaukseen sopiva elin. Salaustietokentällä on edullisesti kaksi toisistaan eroavaa tilaa, esim. looginen nolla ja yksi, jolloin ensimmäinen tila esittää salaamatonta pakettia ja toinen tila esittää salattua pakettia. Sala-ustietokenttä on edullisesti paketin otsikkokentässä HEADER, joka lähetetään sopi-vimmin salaamattomana, jolloin vastaanotetun paketin otsikkokentästä HEADER 35 tutkitaan, onko siinä salaustieto asetettu. Mikäli salaustieto on asetettu, puretaan paketin salaus, muussa tapauksessa paketti välitetään sellaisenaan edelleen vastaanot- 12 105736 timessa jatkokäsittelyä, kuten video-, audio- ja datasignaalien demultipleksausta varten.* · 25 decision algorithm element 5 obtains packet encryption information, which is transmitted to encryption field field setting element 23, body. Preferably, the encryption data field has two distinct states, e.g., logical zero and one, wherein the first state represents an unencrypted packet and the second state represents an encrypted packet. Preferably, the encryption field is in the packet header field HEADER, which is preferably transmitted unencrypted, whereby the received packet header field HEADER 35 examines whether encryption information is set in it. If the encryption information is set, the packet is decrypted, otherwise the packet is forwarded as such to the receiver for further processing, such as demultiplexing video, audio and data signals.

Vakioviive-elin 3 viivästää IN-linjalta tulevan paketin siten, että päätösalgoritmie-5 Iin 5 ehtii suorittaa paketin salauspäätöksen tekemisessä tarvittavat toimenpiteet. Vakioviive-elin 3 voidaan edullisesti toteuttaa FIFO-tyyppisellä (First In, First Out) muistilla, jonka koko asetetaan sopivaksi.The standard delay member 3 delays the packet from the IN line so that the decision algorithm 5in 5 can take the necessary steps to make the packet encryption decision. The standard delay member 3 can advantageously be implemented with a FIFO (First In, First Out) memory, the size of which is adjusted to suit.

Edellä on kuvattu tietyllä pakettitunnisteella varustetun paketin salausta. Mikäli ha-10 lutaan käsitellä samanaikaisesti useita signaaleja, voidaan kuvassa 2 esitettyjä laitteita kytkeä peräkkäin. Kukin laite tekee salauspäätökset annetulla pakettitunnisteella varustetuille paketeille.The encryption of a packet with a specific packet identifier is described above. If the h-10 is allowed to process several signals at the same time, the devices shown in Fig. 2 can be connected sequentially. Each device makes encryption decisions for packets with a given packet identifier.

Useiden eri pakettitunnisteilla varustettujen pakettien salaus voidaan toteuttaa myös 15 rinnakkain, jolloin kutakin salattavaa pakettitunnistetta varten tarvitaan oma paketin tunnistuselin 4 ja otsikkokentän poistoelin 7. Vertailuelintä 8 ei välttämättä tarvita jokaiselle signaalille erikseen. Tällöin riittää yksi pakettien synkronointielin 2, yksi vakioviive-elin 3, yksi salaustietokentän asetuselin 23 ja yksi salauslohko 24. Päätö-salgoritmi voi tukea useamman kuin yhden signaalikomponentin salausta.Multiple packet identifiers with different packet identifiers may also be encrypted in parallel, each packet identifier being encrypted requiring its own packet identification member 4 and header field deletion member 7. Comparison member 8 may not be required separately for each signal. In this case, one packet synchronization element 2, one constant delay element 3, one encryption field setting element 23 and one encryption block 24. The decision algorithm may support encryption of more than one signal component.

2020

Kuva 5 esittää esimerkin siitä, miten keksinnön mukainen salauspäätöksen suorittava lohko voidaan sijoittaa televisiojärjestelmässä. Salauslaite 1 ja lohkot 25-30 sijaitsevat lähetinpäässä ja lohkot 32-37 vastaanottopäässä. Lohkoissa 25, 26 ja 27 suoritetaan erikseen lähdekoodaus video-, audio- ja datasignaalille ja muodostetaan 25 koodatuista signaaleista digitaalisia paketteja. Lohkossa 28 multipleksataan yhteen ohjelmaan liittyvät audio-, video- ja datasignaalit, ja lohkossa 29 multipleksataan useita ohjelmia yhdeksi bittivirraksi. Lohkojen 25 - 28 muodostamia kokonaisuuksia voi siten olla useita rinnakkain, eli yksi kokonaisuus kutakin ohjelmaa kohti, joiden lähetykset yhdistetään siirrettäväksi samassa siirtokanavassa 31 oh-30 jelmamultiplekserissä 29. Salauslaitteessa 1 suoritetaan keksinnön mukainen salaus-päätös ja mahdollinen salaus valituille paketeille. Salauspäätös merkitään paketin otsikkokenttään HEADER ja varsinainen salaus suoritetaan salauslaitteeseen 1 kuuluvassa salauslohkossa 24 (kuva 2) niiden pakettien datakenttään DF, joiden otsikkokentässä HEADER kyseinen paketti on merkitty salattavaksi. Niiden pakettien 35 datakentät DF, joita ei ole merkitty salattavaksi, kulkevat salauslaitteen 1 läpi muuttumattomina. Lohkossa 30 tehdään saadulle digitaaliselle signaalille kanava-koodaus ja modulointi sekä lähetetään se varsinaiseen siirtokanavaan, jota esittää lohko 31, ja joka voi olla esim. televisiokaapeliverkko, satelliittiyhteys tai antenni- 13 105736 yhteys lähettimen ja vastaanottimen välillä. Lohkossa 32 tehdään siirtokanavasta saatavalle signaalille demodulointi ja kanavakoodauksen purku. Lohkossa 33 suoritetaan salauksen purku. Lohkossa 34 eli demultiplekserissä valitaan saatuun bittivirtaan sisältyvistä ohjelmista (katsottavaksi) halutun ohjelman audio-, video- ja da-5 tasignaalit omiin käsittelyhaaroihinsa. Lohkoissa 35-37 puretaan datapaketit eli muodostetaan paketeista video-, audio-ja databitti virrat, ja dekoodataan erikseen video-, audio- ja datasignaalit.Figure 5 shows an example of how an encryption decision executing block according to the invention may be located in a television system. Encryption device 1 and blocks 25-30 are located at the transmitter end and blocks 32-37 are located at the receiving end. In blocks 25, 26 and 27, separate source coding for the video, audio and data signals is performed and digital packets are formed from the 25 coded signals. Block 28 multiplexes audio, video, and data signals associated with one program, and block 29 multiplexes multiple programs into a single bit stream. Thus, the entities formed by blocks 25-28 may be multiple in parallel, i.e., one entity per program whose transmissions are combined for transmission on the same transport channel 31 in the oh-30 multiplexer 29. The encryption device 1 performs the encryption decision according to the invention and any encryption for selected packets. The encryption decision is recorded in the HEADER header field of the packet and the actual encryption is performed in the encryption block 24 (Figure 2) of the encryption device 1 in the data field DF of the packets whose HEADER header field is labeled to be encrypted. The data fields DF of packets 35 that are not marked for encryption pass through encryption device 1 unchanged. In block 30, the received digital signal is subjected to channel coding and modulation and transmitted to the actual transmission channel represented by block 31, which may be e.g. a television cable network, satellite connection, or antenna connection between the transmitter and the receiver. In block 32, the signal received from the transport channel is demodulated and decoded by the channel. In block 33, decryption is performed. In block 34, i.e., the demultiplexer, from the programs included in the received bitstream, the audio, video and da-5 level signals of the desired program are selected for their own processing branches. In blocks 35-37, the data packets are decoded, i.e., the video, audio and data bit streams are formed from the packets, and the video, audio and data signals are separately decoded.

Keksinnön mukaisen laitteen salausalgoritmi voidaan toteuttaa joko kiinteänä tai si-10 ten, että algoritmia voidaan vaihtaa tarvittaessa, jolloin bittivirrassa välitetään tieto salausalgoritmin vaihtumisesta,The encryption algorithm of the device according to the invention can be implemented either fixed or in such a way that the algorithm can be changed as needed, whereby the change of the encryption algorithm is transmitted in the bit stream,

Paketin otsikkokenttä HEADER ja sovituskenttä Adaptation Field lähetetään tyypillisesti salaamattomina, jolloin salaus kohdistuu datakentän hyötykuormaan 15 PAYLOAD tai osaan siitä.The packet header field HEADER and the adaptation field Adaptation Field are typically transmitted unencrypted, whereby the encryption is applied to the payload of the data field 15 or part thereof.

On selvää, että esillä oleva keksintö ei rajoitu ainoastaan edellä esitettyihin suoritusmuotoihin, vaan keksintöä voidaan muunnella oheisten patenttivaatimusten puitteissa.It will be understood that the present invention is not limited to the above embodiments, but that the invention may be modified within the scope of the appended claims.

> ......> ......

Claims (16)

1. Menetelmä pakettimuotoisena digitaalisena signaalina lähetettävän informaation salaamiseksi, jotka paketit käsittävät ainakin otsikkokentän (HEADER) ja hyö- 5 tykuorman (PAYLOAD) käsittävän datakentän (DF) ja jossa menetelmässä valitaan salattava paketti ennalta määrätyn valintastrategian mukaisesti, merkitään salaustieto salattavaan pakettiin, ja salataan ainakin osa salattavaksi merkitystä paketista, tunnettu siitä, että osana mainittua valintastrategiaa tutkitaan ainakin yhden paketin 10 datakentän (DF) bittisisältöä ja mainittu ainakin yksi paketti salataan sen datakentän bittisisällön vastatessa ennalta määrättyä valintaehtoa.A method for encrypting information transmitted as a packet digital signal comprising at least a header field (HEADER) and a data field (DF) comprising a payload (PAYLOAD), the method comprising selecting an encrypted packet according to a predetermined selection strategy, encrypting the encrypted data, part of the packet to be encrypted, characterized in that, as part of said selection strategy, the bit content of at least one data field (DF) of the packet 10 is examined and said at least one packet is encrypted when the bit content of its data field meets a predetermined selection criterion. 2. Patenttivaatimuksen 1 mukainen menetelmä, tunnettu siitä, että mainittu salaustieto merkitään paketin otsikkokenttään (HEADER).Method according to claim 1, characterized in that said encryption information is marked in the header field (HEADER) of the packet. 3. Patenttivaatimuksen 2 mukainen menetelmä, tunnettu siitä, että hyötykuorma (PAYLOAD) salataan.Method according to claim 2, characterized in that the payload (PAYLOAD) is encrypted. 4. Patenttivaatimuksen 2 tai 3 mukainen menetelmä, tunnettu siitä, että valitaan 20 salattava paketti tutkimalla ainakin kahden paketin datakentän (DF) sisältöä, jolloin ainakin yksi mainituista ainakin kahdesta paketista salataan ennalta määrätyn hakuehdon toteutuessa.A method according to claim 2 or 3, characterized by selecting 20 packets to be encrypted by examining the data fields (DF) of at least two packets, wherein at least one of said at least two packets is encrypted when a predetermined search condition is fulfilled. 5. Patenttivaatimuksen 1 mukainen menetelmä, tunnettu siitä, että salauspää- : 25 töksen valintastrategia perustuu lisäksi satunnaisvalintaan ja/tai ennalta määrätyn sekvenssin mukaiseen valintaan.Method according to claim 1, characterized in that the selection strategy of the encryption key is further based on random selection and / or selection according to a predetermined sequence. 6. Patenttivaatimuksen 1 mukainen menetelmä, tunnettu siitä, että pakettimuotoinen digitaalinen signaali koostuu yhden tai useamman signaalilähteen pake- 30 teista, joita siirretään lomittain. <6. A method according to claim 1, characterized in that the packet-shaped digital signal consists of packets of one or more signal sources which are transmitted interleaved. < 7. Laite (1) pakettimuotoisena lähetettävän digitaalisen signaalin salaamiseksi, joka laite käsittää välineet (2, 4, 5, 7, 8) salattavien pakettien valitsemiseksi lähetettävistä pake-35 teista, välineet (23) salaustiedon merkitsemiseksi pakettiin, ja välineet (24) salattavaksi merkityn paketin salaamiseksi, tunnettu siitä, että se käsittää: 15 105736 välineet (2, 4, 8) pakettien tunnistamiseksi, välineet (9a, 9b) vertailutiedon (MASKI, MASK2) tallentamiseksi, välineet (XOR, AND) vertailun suorittamiseksi pakettien sisältämän data-kentän (DF) ja mainitun vertailutiedon (MASKI, MASK2) välillä, ja 5 - välineet (5) salauspäätöksen tekemiseksi mainitun vertailun tuloksen (12) pe rusteella.A device (1) for encrypting a digital signal to be transmitted in a packet form, comprising means (2, 4, 5, 7, 8) for selecting encrypted packets from packets to be transmitted, means (23) for encrypting information in a packet, and means (24) means for encrypting the marked packet, characterized by: 105736 means (2, 4, 8) for identifying packets, means (9a, 9b) for storing reference information (MASK, MASK2), means (XOR, AND) for performing a comparison of the data contained in the packets. a field (DF) and said comparison information (MASK1, MASK2), and 5 means (5) for making an encryption decision based on the result of said comparison (12). 8. Patenttivaatimuksen 7 mukainen laite pakettimuotoisen digitaalisen signaalin salaamiseksi, jossa signaalissa paketit käsittävät ainakin datakentän (DF), joka 10 edelleen käsittää otsikkokentän (HEADER) ja hyötykuorman (PAYLOAD), tunnettu siitä, että välineet (23) salaustiedon merkitsemiseksi pakettiin käsittävät edelleen välineet (23) salaustiedon merkitsemiseksi paketin otsikkokenttään (HEADER), ja välineet (24) salattavaksi merkityn paketin salaamiseksi käsittävät edelleen vä-15 lineet (24) paketin hyötykuorman (PAYLOAD) salaamiseksi.The device for encrypting a packet-shaped digital signal according to claim 7, wherein the packets comprise at least a data field (DF) further comprising a header field (HEADER) and a payload (PAYLOAD), characterized in that the means (23) for 23) for marking the encryption information in the packet header field (HEADER), and the means (24) for encrypting the marked packet to be encrypted further comprises means (24) for encrypting the payload of the packet (PAYLOAD). 9. Patenttivaatimuksen 7 mukainen laite (1), tunnettu siitä, että välineet (2, 4, 5, 7, 8) salattavien pakettien valitsemiseksi käsittävät lisäksi välineet (5) salauspäätöksen tekemiseksi satunnaisesti tai ennalta määrätyn sekvenssin mukaisesti. 20Device (1) according to Claim 7, characterized in that the means (2, 4, 5, 7, 8) for selecting the packets to be encrypted further comprise means (5) for making the encryption decision randomly or according to a predetermined sequence. 20 10. Jonkin patenttivaatimuksen 7-9 mukainen laite, tunnettu siitä, että pakettimuotoinen digitaalinen signaali on kompressoitua videosignaalia.Device according to one of Claims 7 to 9, characterized in that the packet-shaped digital signal is a compressed video signal. 11. Jonkin patenttivaatimuksen 7-9 mukainen laite, tunnettu siitä, että paketti- : 25 muotoinen digitaalinen signaali on audiosignaalia.Device according to one of Claims 7 to 9, characterized in that the packet-shaped digital signal is an audio signal. 12. Jonkin patenttivaatimuksen 7-9 mukainen laite, tunnettu siitä, että pakettimuotoinen digitaalinen signaali on datasignaalia.Device according to one of Claims 7 to 9, characterized in that the packet-shaped digital signal is a data signal. 13. Jonkin patenttivaatimuksen 7-12 mukainen laite, tunnettu siitä, että paketti- ’ muotoinen digitaalinen signaali koostuu yhden tai useamman signaalilähteen pake teista.Device according to one of Claims 7 to 12, characterized in that the packet-shaped digital signal consists of packets of one or more signal sources. 14. Patenttivaatimuksen 7 mukainen laite, tunnettu siitä, että välineet (2, 4, 7, 8) 35 pakettien tunnistamiseksi käsittävät välineet (8a) kuvan alkutunnisteiden ja/tai kuva-tyypin tunnistamiseksi. 16 105736Device according to Claim 7, characterized in that the means (2, 4, 7, 8) 35 for identifying the packets comprise means (8a) for recognizing the initial identifiers of the image and / or the image type. 16 105736 14 10573614 105736 15. Patenttivaatimuksen 7 mukainen laite, tunnettu siitä, että välineet (2, 4, 7, 8) pakettien tunnistamiseksi käsittävät välineet (8b) kuvan osien alkutunnisteiden tunnistamiseksi. 5Device according to Claim 7, characterized in that the means (2, 4, 7, 8) for identifying the packets comprises means (8b) for identifying the initial identifiers of the parts of the image. 5 16. Järjestelmä pakettimuotoisena digitaalisena signaalina lähetettävän informaati on salaamiseksi, joka järjestelmä käsittää: välineet (25, 26, 27) video-, audio- ja datasignaalien koodaamiseksi ja pakettien muodostamiseksi, välineet (2, 4, 5, 7, 8) salattavien pakettien valitsemiseksi lähetettävistä pake-10 teista, välineet (23) salaustiedon merkitsemiseksi pakettiin, välineet (24) salattavaksi merkityn paketin salaamiseksi, multiplekserin (28) yhteen ohjelmaan liittyvien, pakettimuotoon muutettujen signaalien yhdistämiseksi, 15. ohjelmamultiplekserin (29) useiden ohjelmien yhdistämiseksi yhdeksi bitti virraksi, välineet (1) signaalin salaamiseksi, kanavakooderin (30) bittivirran muuttamiseksi siirtokanavaan (31) lähettämistä varten, 20. välineet (32) kanavakoodauksen purkamiseksi, välineet (33) salauksen purkamiseksi, välineet (34) ohjelmaan liittyvien, pakettimuotoisten signaalien erottamiseksi, ja välineet (35, 36, 37) pakettien purkamiseksi sekä video-, audio- ja data-: 25 signaalien dekoodaamiseksi, tunnettu siitä, että välineet (1) signaalin salaamiseksi käsittävät edelleen välineet (2, 4, 8) pakettien tunnistamiseksi, välineet (9a, 9b) vertailutiedon (MASKI, MASK2) tallentamiseksi, välineet (XOR, AND) vertailun suorittamiseksi pakettien sisältämän dataken-30 tän (DF) ja mainitun vertailutiedon (MASKI, MASK2) välillä, ja * - välineet (5) salauspäätöksen tekemiseksi mainitun vertailun tuloksen (12) pe rusteella. 105'/36 17A system for encrypting information transmitted as a packet-shaped digital signal, comprising: means (25, 26, 27) for encoding video, audio and data signals and generating packets, means (2, 4, 5, 7, 8) for selecting packets to be encrypted the packets to be transmitted, the means (23) for encrypting the encrypted information in the packet, the means (24) for encrypting the marked-to-encrypted packet, combining the packet-converted signals associated with one program of the multiplexer (28), the multiplexer (29) (1) encrypting the signal, changing the bitstream of the channel encoder (30) for transmission to the transmission channel (31), 20. means (32) for decoding the channel, means (33) for decrypting, means (34) for extracting program-related packet-shaped signals, and , 36, 37) packet unpacking for decoding signals, characterized in that the means (1) for encrypting the signal further comprises means (2, 4, 8) for identifying packets, means (9a, 9b) for comparing information (MASK, MASK2). means (XOR, AND) for performing a comparison between the data directory (DF) of the packets and said comparison information (MASK, MASK2), and * means (5) for making an encryption decision based on the result of said comparison (12). 105 '/ 36 17
FI952447A 1995-05-19 1995-05-19 Method, arrangement and system for encryption of information sent as a packet-shaped digital signal FI105736B (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
FI952447A FI105736B (en) 1995-05-19 1995-05-19 Method, arrangement and system for encryption of information sent as a packet-shaped digital signal

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
FI952447 1995-05-19
FI952447A FI105736B (en) 1995-05-19 1995-05-19 Method, arrangement and system for encryption of information sent as a packet-shaped digital signal

Publications (3)

Publication Number Publication Date
FI952447A0 FI952447A0 (en) 1995-05-19
FI952447A FI952447A (en) 1996-11-20
FI105736B true FI105736B (en) 2000-09-29

Family

ID=8543448

Family Applications (1)

Application Number Title Priority Date Filing Date
FI952447A FI105736B (en) 1995-05-19 1995-05-19 Method, arrangement and system for encryption of information sent as a packet-shaped digital signal

Country Status (1)

Country Link
FI (1) FI105736B (en)

Also Published As

Publication number Publication date
FI952447A (en) 1996-11-20
FI952447A0 (en) 1995-05-19

Similar Documents

Publication Publication Date Title
FI95756C (en) A method for encrypting and decrypting a bitstream containing digital information
EP0674441B1 (en) A method for scrambling a digitally transmitted television signal
KR100684056B1 (en) Synchronisation of decryption keys in a data packet transmission system
US7515712B2 (en) Mechanism and apparatus for encapsulation of entitlement authorization in conditional access system
US7801306B2 (en) Secure information distribution system utilizing information segment scrambling
US7792294B2 (en) Selective encryption encoding
US6671881B1 (en) Conditional access filter as for a packet video signal inverse transport system
US8281128B2 (en) Method and apparatus for encrypting transport stream of multimedia content, and method and apparatus for decrypting transport stream of multimedia content
US8693682B2 (en) Data encryption
CN103686333B (en) A kind of audio and video guard method and audio-video terminal
KR20110033240A (en) Methods for error concealment due to enhancement layer packet loss in scalable video coding (svc) decoding
KR20110081083A (en) Broadcasting variants of digital signals in a conditional access system
KR100455710B1 (en) Encryption apparatus, decryption apparatus, and authentication information assignment apparatus, and encryption method, decryption method, and authentication information assignment method
WO2008094018A1 (en) Transmitting and receiving system to transmit and receive avsb data, and processing methods thereof
CN103281572B (en) The DVB conditional receiving device of integrated master data, normal data descrambling
EP1914993A2 (en) Digital broadcasting receiver and scrambled channel determination method thereof
KR100700301B1 (en) Transmission system
FI105736B (en) Method, arrangement and system for encryption of information sent as a packet-shaped digital signal
US20050068952A1 (en) Conditional access filter as for a packet video signal inverse transport system
JP6018880B2 (en) ENCRYPTION DEVICE, DECRYPTION DEVICE, ENCRYPTION PROGRAM, AND DECRYPTION PROGRAM
KR20060040583A (en) Method of partially scrambling a data stream
Emmanuel et al. Copyright protection for MPEG-2 compressed broadcast video
JP4115627B2 (en) Transmitter and receiver for conditional access system
JP2007528667A (en) Cross coding of information in independent channels
Chang et al. Layered access control schemes on watermarked scalable media