EP1388230B1 - Verfahren und vorrichtung zum verschlüsseln eines diskreten signals sowie verfahren und vorrichtung zur entschlüsselung - Google Patents

Verfahren und vorrichtung zum verschlüsseln eines diskreten signals sowie verfahren und vorrichtung zur entschlüsselung Download PDF

Info

Publication number
EP1388230B1
EP1388230B1 EP02751172A EP02751172A EP1388230B1 EP 1388230 B1 EP1388230 B1 EP 1388230B1 EP 02751172 A EP02751172 A EP 02751172A EP 02751172 A EP02751172 A EP 02751172A EP 1388230 B1 EP1388230 B1 EP 1388230B1
Authority
EP
European Patent Office
Prior art keywords
data blocks
successive
order
encoded data
predetermined
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
EP02751172A
Other languages
English (en)
French (fr)
Other versions
EP1388230A2 (de
Inventor
Sascha Disch
Johannes Hilpert
Manfred Lutzky
Marc Gayer
Reinfried BARTHOLOMÄUS
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fraunhofer Gesellschaft zur Forderung der Angewandten Forschung eV
Original Assignee
Fraunhofer Gesellschaft zur Forderung der Angewandten Forschung eV
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fraunhofer Gesellschaft zur Forderung der Angewandten Forschung eV filed Critical Fraunhofer Gesellschaft zur Forderung der Angewandten Forschung eV
Publication of EP1388230A2 publication Critical patent/EP1388230A2/de
Application granted granted Critical
Publication of EP1388230B1 publication Critical patent/EP1388230B1/de
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04KSECRET COMMUNICATION; JAMMING OF COMMUNICATION
    • H04K1/00Secret communication
    • H04K1/06Secret communication by transmitting the information or elements thereof at unnatural speeds or in jumbled order or backwards

Definitions

  • the present invention relates to encryption discrete signals, e.g. on the encryption of Language information, or the corresponding decryption.
  • the encrypted No signals when listening without decryption of the monitoring device May cause harm.
  • the encrypted signals should therefore, be so encrypted that when playing without decryption no crackling, cracking or other extreme Create dynamic jumps. While it is at encryption of music data often suffices, the quality of the unauthorized Restricting playback will be limited to speech content particular demanded that in unauthorized use the Rendering quality of the encrypted data a comprehensibility language information, such as interviews, Reports, etc., should no longer be allowed.
  • the present invention is based on the finding that a very high security of encryption by introduction a temporal discontinuity can be achieved, and that the occurrence of errors in unauthorized processing thus prevents such encrypted signals and Ensures the compatibility with standard encodings that can be the change of chronological order after coding the discrete signal, i. in terms of encoded data blocks into which an encoder encodes the discrete signal coded, is performed.
  • This way on the one hand prevents a decoder from receiving the encrypted signal receives, does not get into undefined states, as in the Encryption the temporal discontinuity in units of coded data blocks is generated. On the other hand, it prevents that in interaction with any coding method, such as.
  • an encryption according to the present invention become the consecutive samples of a discrete Signal divided into successive blocks of time, which then in coded data blocks with a predetermined order be encoded. Subsequently, the predetermined order the coded data blocks according to a predetermined Changed interchanging rule.
  • the present invention is the change of the predetermined order of the coded Data blocks in encryption by permuting a predetermined number of consecutive blocks of data achieved coded data blocks, for which purpose a permutation vector is generated as a substitution rule.
  • the permutation can be coded with respect to consecutive groups Data blocks are carried out with the same size or length.
  • another permutation vector may be used be generated and used.
  • the generation of the permutation vectors takes on a predetermined at the decoding Way, whereby a correct decryption thereby it is ensured that in the decoding of the Reverse mutation corresponding to the groups of coded data blocks generated and used inverse permutation vectors become.
  • the device 16 for encoding the time blocks into coded Data blocks receive the time blocks from the device 14 in FIG time sequence and then leads to the coding of the same by.
  • the coding of a time block can either individually or isolated time block for time block or dependent performed by previous and subsequent time blocks for example, psychoacoustic models, e.g. the temporal and spectral occlusion, to be considered.
  • the means 16 for coding the time blocks are the coded Data blocks to the writing device 20 in a predetermined, order dependent on the coding method out.
  • the data blocks can either all be the same length or have different lengths, e.g. in the case that the data blocks have an MPEG2 / 4 AAC compliant structure.
  • the device 18 generates the permutation vector of size N, which determines the substitution rule based on which permutes the coded data blocks of a permutation group are new for each permutation group.
  • the production of a permutation vector is based on N pseudo-random numbers, generated by the pseudo-random number generator 30.
  • the pseudo-random number generator 30 generates for generation each permutation vector of length N successively N pseudo-random numbers and outputs them to the sorter 34, where the counter 32 at the output of each pseudo-random number one Counter value increments and outputs to the Umordner 36, wherein the counter 32 starts with a value of 0 to start at the first Pseudo-random number to output a value of 1.
  • the pseudo-random numbers generated by the pseudo-random number generator 30 are output, numbered parallel to the generation or with indices in the order of their generation Mistake.
  • the generated by the pseudo-random number generator 30 Pseudo-random numbers together form a random number vector or a random number array of N pseudo-random numbers, while the numbers generated by counter 32 are an index vector or an index array that is rising from Numbers from 1 to N exist.
  • the sorter 34 receives the random number vector and sort it with a suitable one Sorting method, for example, in ascending order.
  • the sorter 34 is coupled to the reorderer 36 to to allow the reorderer 36 to receive the information from the counter 32 received index vector parallel to the sorting of the random number vector reorders.
  • the reordered or permuted Index array generated by the reorderer 36 represents the Exchange rule for the N coded data blocks, which will be read next by the readout device, and is by the Umordner 36 as Permutationsvektor to the Read-out device 26 issued the same as before to define the reading order with respect to the corresponding buffer 22 or 24 used.
  • the device 38 has one to the device 12 of the encryption device of Fig. 1 similar arrangement, and consists of a writing device 42, a buffer 1 44, a buffer 2 46, a read-out device 48 and means 50 for generating an inverse Permutation vector leading to the device 18 of the Encryption device of Fig. 1 has similar construction and therefore for clarity in Fig. 2 is not shown in more detail.
  • the writing device 42 receives at one input the coded data blocks stored in the encrypted form, and is at two outputs with an input of the latch 44 and the buffer 46 connected.
  • the readout device comprises three Inputs, one of which is connected to an output of the device 50 for generating an inverse permutation vector and the others both with an output of the latch 44th or 46 are connected.
  • An output of the read-out device 48 is connected to the decoder 40 to the decoded data blocks in a predetermined order, i. in the for decoding according to the respective coding procedure provided sequence, issue.
  • the decoder 40 comprises means 52 for decoding the coded data blocks that are read by the read-out device 48 and a subsequent to the device 52 Means 54 for forming the successive ones Samples, wherein the means 54, the time signal, for example to a digital / analog converter (not shown) or the like outputs.
  • the writing device 42 receives the coded data blocks, which are in encrypted form, and give the same in the order in which they are transmitted to a current one the latches 44 and 46, which are like the encryption device of Fig. 1 interact as an exchange buffer. While the writing device 42 one of the two Latches 44 and 46 successively with N coded data blocks fills, read the reading device 48 the other Cache. While filling a cache with the coded data blocks in the transmission order happens, reading out the other cache executed in permutated order by the Inverse permutation vector depends on the device 50 is generated.
  • An inverse permutation vector means herein that is generated by the inverse permutation vector Exchange rule the permutations made by the decryption device of FIG. 1 at a respective interchange or permutation group of N coded blökken have been reversed.
  • the device 50 generates the inverse permutation vectors per read operation, for example by means of a same arrangement of facilities as they are 18 in Fig. 1 is shown, wherein the device 50, however, from the permutation vector as generated by means 18 becomes an inverse by a suitable means Permutationsvektor generated by, for example, by the Permutation vector fixed permutation rule on one Vector is applied as indicated by the counter (see 32 in Fig. 1) is output, i. a vector of ordered numbers from 1 to N.
  • the device 52 decodes the coded data blocks and Outputs time blocks with a predetermined order.
  • the device 54 receives the time blocks and forms from them the consecutive samples that make up the time signal exists, and gives the same example to an analog / digital converter (not shown).
  • FIGS. 3 and 4 describes an explicit embodiment in which a discrete signal through the device of Figure 1 in an encrypted Signal encoded and the latter by the Device of Fig. 2 is decrypted, in addition Reference is made to FIGS. 1 and 2.
  • FIG. 3 schematically illustrates an encryption process according to FIG of the present invention.
  • At 60 is a succession of samples 62 showing the time signal and the form discrete signal, as is the encryption device of Fig. 1 is supplied.

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)
  • Compression, Expansion, Code Conversion, And Decoders (AREA)
  • Communication Control (AREA)
  • Signal Processing For Digital Recording And Reproducing (AREA)
  • Facsimile Transmission Control (AREA)

Description

Die vorliegende Erfindung bezieht sich auf die Verschlüsselung diskreter Signale, wie z.B. auf die Verschlüsselung von Sprachinformationen, bzw. die entsprechende Entschlüsselung.
Bei der Nutzung, Übertragung, Verwaltung und Archivierung von Audiomaterial ist es häufig wünschenswert, die entsprechenden Inhalte vor einem unbefugten Zugriff zu schützen. Besonders im Bereich der Sprachaufzeichnung besteht die Notwendigkeit, daß ein unbefugtes Abspielen oder heimliches Abhören bei der Übertragung verhindert werden kann. Gleichzeitig soll jedoch das verwendete Datenformat weiterhin gültig bleiben, damit die zum Abspielen verwendeten Geräte auch bei einem unberechtigten Zugriff nicht in Fehlerzustände übergehen. Dies gilt insbesondere für komprimierende Datenformate wie z.B. die Datenformate gemäß den Standards MPEG2 Layer 3 und MPEG2/4 AAC (AAC = Advanced Audio Coding = fortgeschrittene Audiokodierung) .
Bei den Audioanwendungen kommt hinzu, daß die verschlüsselten Signale beim Abhören ohne Entschlüsselung der Abhöranlage keinen Schaden zufügen dürfen. Die verschlüsselten Signale sollten deshalb derart verschlüsselt sein, daß sie bei Abspielen ohne Entschlüsselung kein Knacksen, Krachen oder andere extreme Dynamiksprünge erzeugen. Während es bei der Verschlüsselung von Musikdaten häufig genügt, die Qualität der unauthorisierten Wiedergabe stark einzuschränken, wird bei Sprachinhalten insbesondere gefordert, daß bei unauthorisierter Nutzung die Wiedergabequalität der verschlüsselten Daten eine Verständlichkeit der Sprachinformationen, die beispielsweise Interviews, Reportagen usw. sein können, nicht mehr gestatten soll.
In der Patentanmeldung W099/51279 mit dem Titel "Vorrichtung und Verfahren zum Erzeugen eines verschlüsselten Audiound/oder Videostroms", deren Anmelderin ebenfalls die Fraunhofer-Gesellschaft ist, wird ein Verfahren zur Verwürfelung von kodierten Audiodaten beschrieben, das auf Vertauschungen von Linien im Frequenzbereich basiert. Mit diesem Verfahren gelingt es, Musiksignale weitgehend unkenntlich zu machen. Bei Sprachinhalten jedoch ist die genaue spektrale Zusammensetzung des Signals für die Verständlichkeit von geringem Belang, so daß, obwohl die Stimme eines Sprechers stark verfremdet wird, der Inhalt des Gesprochenen bzw. die Sprachinformationen verständlich bleiben.
Das Dokument Franaszek: "Digital Speech Scrambler", IBM Technical Disclosure Bulletin, Bd. 23, Nr. 1, S. 403-408, beschreibt eine digitalen Sprachverwürfler. Um eine Sprachverwürflung zu erzielen, werden die Abtastwerte eines digital abgetasteten Sprachsignals in Perioden pi eingeteilt, jeweils zwei zufällig ausgewählte Perioden paarweise miteinander linear kombiniert durch Subtraktion und Addition und die so kombinierten Periodenpaare in permutierter Reihenfolge übertragen bzw. ausgegeben.
Es findet bei dem digitalen Sprachverwürfler von Dokument D1 keine Transformation vom Zeitbereich in den Frequenzbereich und umgekehrt statt. Ferner sind die Blockgrößen bezüglich der Verwürfelung und der Kodierung der Zeitblöcke im Sinne der Erfindung bei dem Verwürfler von besagtem Dokument unterschiedlich. So werden immer Paare von Zeitperioden verlustfrei in zwei linear kombinierte Perioden kodiert (S. 405, Z. 19-23). Die Verwürfelung findet aber nicht in Einheiten von Paaren von Perioden sondern in Einheiten von einzelnen Perioden statt (S. 405, Z. 15 sowie S. 406, Z. 11 ff).
Das Dokument Goldburg: "A secure analog speech scrambler using the discrete cosine transform", Advances in Cryptology - Asiascrypt, proccedings of the international conference on the theory and application of cryptology, Berlin, Springer, Konferenz-Band 1, S. 299-311, bezieht sich auf die Sprachverschlüsselung mit Hilfe der Verwürfelung der DCT-Koeffizienten, die aus einem Vektor von Audio-Abtastwerten gewonnen wurden (vergleiche Seite 301). Das Dokument beschreibt folglich nicht die Änderung einer vorbestimmten Reihenfolge von kodierten Datenblöcken gemäß einer vorbestimmten Vertauschungsvorschrift sondern vielmehr die Änderung der vorbestimmten Reihenfolge der Transformations-Koeffizienten innerhalb eines kodierten Datenblocks.
Das Dokument EP 0 920 209 A1 bezieht sich auf ein Verfahren und eine Vorrichtung zur Verwürfelung von digitalen Videodaten. Nach besagtem Dokument werden die Wechselanteil-Komponenten AC1 aus einem Strom F1 extrahiert, der aus aufeinanderfolgenden Paketen von Videodaten besteht, die gemäß dem MPEG2-Video-Standard kodiert sind, wobei diese DCT-Koeffizienten daraufhin permutiert werden.
Die Aufgabe der vorliegenden Erfindung besteht darin, ein Verfahren und eine Vorrichtung zum Verschlüsseln eines diskreten Signals sowie ein Verfahren und eine Vorrichtung zur entsprechenden Entschlüsselung zu schaffen, so daß die Verschlüsselung einerseits möglichst sicher und andererseits keine Fehler bei einer unauthorisierten Verarbeitung hervorruft und mit bisherigen Kodierungen verträglich ist.
Diese Aufgabe wird durch ein Verfahren gemäß Anspruch 1 oder 8 und eine Vorrichtung gemäß Anspruch 2 oder 9 gelöst.
Der vorliegenden Erfindung liegt die Erkenntnis zugrunde, daß eine sehr hohe Sicherheit der Verschlüsselung durch Einführung einer zeitlichen Diskontinuität erzielt werden kann, und daß das Auftreten von Fehlern bei einer unauthorisierten Verarbeitung derartig verschlüsselter Signale dadurch verhindert und die Verträglichkeit mit Standardkodierungen dadurch gewährleistet werden kann, daß die Änderung der zeitlichen Reihenfolge nach einer Kodierung des diskreten Signals , d.h. bezüglich kodierter Datenblöcke, in die ein Kodierer das diskrete Signal kodiert, durchgeführt wird. Auf diese Weise wird einerseits verhindert, daß ein Dekodierer, der das verschlüsselte Signal empfängt, nicht in undefinierte Zustände gelangt, da bei der Verschlüsselung die zeitliche Diskontinuität in Einheiten von kodierten Datenblöcken erzeugt wird. Andererseits wird verhindert, daß beim Zusammenspiel mit einem beliebigen Kodierverfahren, wie z.B. bei einem komprimierenden Kodierverfahren, die demselben zugrunde liegenden zeitlichen Annahmen, wie z.B. die zeitliche und spektrale Verdeckung in dem Fall von psychoakustischen Audioverfahren, weiterhin gültig bleiben und somit die erfindungsgemäße Verschlüsselung mit solchen Kodierungen verträglich und die Implementierung der erfindungsgemäßen Verschlüsselung vereinfacht ist.
Bei einer Verschlüsselung gemäß der vorliegenden Erfindung werden die aufeinanderfolgenden Abtastwerte eines diskreten Signals in aufeinanderfolgende Zeitblöcke eingeteilt, die daraufhin in kodierte Datenblöcke mit einer vorbestimmten Reihenfolge kodiert werden. Anschließend wird die vorbestimmte Reihenfolge der kodierten Datenblöcke gemäß einer vorbestimmten Vertauschungsvorschrift geändert.
Bei der Entschlüsselung gemäß der vorliegenden Erfindung wird die Reihenfolge der kodierten Datenblöcke eines verschlüsselten Signals, das einem diskreten Signal, das aus aufeinanderfolgenden Abtastwerten besteht, in verschlüsselter Form entspricht, gemäß einer vorbestimmten Vertauschungsvorschrift bzw. einer inversen Vertauschungsvorschrift geändert, woraufhin die kodierten Datenblöcke in geänderter Reihenfolge in aufeinanderfolgende Zeitblöcke mit einer vorbestimmten Reihenfolge dekodiert werden. Dadurch werden aus den aufeinanderfolgenden Zeitblöcken die aufeinanderfolgenden Abtastwerte des diskreten Signals erzeugt.
Gemäß einem Ausführungsbeispiel der vorliegenden Erfindung wird die Änderung der vorbestimmten Reihenfolge der kodierten Datenblöcke bei der Verschlüsselung durch Permutieren einer vorbestimmten Anzahl von aufeinanderfolgenden Datenblöcken der kodierten Datenblöcke erreicht, wobei hierzu ein Permutationsvektor als Vertauschungsvorschrift erzeugt wird. Die Permutation kann bezüglich aufeinanderfolgender Gruppen von kodierten Datenblöcken mit gleicher Größe bzw. Länge durchgeführt werden. Für jede Permutationsgruppe kann ein anderer Permutationsvektor erzeugt und verwendet werden. Die Erzeugung der Permutationsvektoren findet bei der Dekodierung auf eine vorbestimmte Weise statt, wobei eine korrekte Entschlüsselung dadurch gewährleistet wird, daß bei der Entschlüsselung zur Rückpermutation der Gruppen von kodierten Datenblöcken entsprechende inverse Permutationsvektoren erzeugt und verwendet werden.
Bevorzugte Ausführungsbeispiele der vorliegenden Erfindung werden nachfolgend bezugnehmend auf die beiliegenden Zeichnungen näher erläutert. Es zeigen:
Fig. 1
ein Blockschaltbild einer Verschlüsselungsvorrichtung gemäß einem Ausführungsbeispiel der vorliegenden Erfindung;
Fig. 2
ein Blockschaltbild einer Entschlüsselungsvorrichtung gemäß einem Ausführungsbeispiel der vorliegenden Erfindung;
Fig. 3
eine schematische Skizze, die ein exemplarisches Ausführungsbeispiel einer Verschlüsselung zeigt; und
Fig. 4
eine schematische Skizze, die ein exemplarisches Ausführungsbeispiel einer Entschlüsselung zeigt.
Bevor im folgenden die vorliegende Erfindung anhand der Fig. 1 bis 4 näher erläutert wird, wird darauf hingewiesen, daß, obwohl sich die nachfolgende Beschreibung auf die Verschlüsselung von Audiosignalen bezieht, die vorliegende Erfindung ferner auch auf andere diskrete Signale anwendbar ist, wie z.B. auf die Verschlüsselung von Bild- und Videosignalen.
In Fig. 1 ist eine Verschlüsselungsvorrichtung gemäß einem Ausführungsbeispiel der vorliegenden Erfindung gezeigt, die ein diskretes Zeitsignal bzw. ein Audiosignal in kodierte Datenblöcke in verschlüsselter Form umwandelt. Die Vorrichtung von Fig. 1 umfaßt im wesentlichen einen psychoakustischen Kodierer 10, der das Zeitsignal empfängt und in kodierte Datenblöcke umwandelt bzw. kodiert, und eine Einrichtung 12 zur Änderung der Reihenfolge der kodierten Datenblöcke.
Der psychoakustische Kodierer 10 umfaßt eine Einrichtung 14 zur Einteilung der aufeinanderfolgenden diskreten Abtastwerte, aus denen das Zeitsignal besteht, in Zeitblöcke und eine Einrichtung 16 zur Kodierung der Zeitblöcke in kodierte Datenblöcke.
Die Einrichtung 12 zur Änderung der Reihenfolge umfaßt eine Einrichtung 18 zur Erzeugung eines Permutationsvektors, eine Schreibeinrichtung 20, einen ersten Zwischenspeicher 22, einen zweiten Zwischenspeicher 24 und eine Ausleseeinrichtung 26. Ein Eingang der Schreibeinrichtung 20 ist mit einem Ausgang des psychoakustischen Kodierers 10 bzw. der Einrichtung 16 zur Kodierung verbunden, während zwei Ausgänge derselben mit jeweils einem Eingang des ersten und zweiten Zwischenspeichers 22 und 24 verbunden sind. Ein Ausgang der Einrichtung 18 zur Erzeugung eines Permutationsvektors ist mit einem Eingang der Ausleseeinrichtung 26 verbunden, um einen Permutationsvektor an dieselbe auszugeben, wobei die Ausleseeinrichtung zwei weitere Eingänge aufweist, die mit den Ausgängen der Zwischenspeicher 22 und 24 verbunden sind. Die Ausleseeinrichtung 26 ist an einem Ausgang mit einem Ausgangspuffer 28 verbunden, um an denselben kodierte Datenblöcke in verschlüsselter Form auszugeben.
Nachdem im vorhergehenden der Aufbau der Verschlüsselungsvorrichtung von Fig. 1 beschrieben worden ist, wird nachfolgend die Funktionsweise desselben beschrieben.
Das Zeitsignal ist ein diskretes Audiosignal, das aus aufeinanderfolgenden Abtastwerten besteht. Der psychoakustische Kodierer 10 basiert beispielsweise auf einem Kodierverfahren des AAC-Standards. Die Einrichtung 14 teilt die aufeinanderfolgenden Abtastwerte beispielsweise in Zeitblöcke mit einer Anzahl aufeinanderfolgender Abtastwerte ein, die gleich einer Potenz von 2 ist. Zur Handhabung von Aliasingeffekten kann es vorgesehen sein, eine Einteilung in sich gegenseitig überschneidende Zeitblöcke vorzusehen, so daß jeder Abtastwert zwei Zeitblöcken zugeteilt wird, wie es beispielsweise bei der AAC-Kodierung der Fall ist.
Die Einrichtung 16 zur Kodierung der Zeitblöcke in kodierte Datenblöcke empfängt die Zeitblöcke von der Einrichtung 14 in zeitlicher Reihenfolge und führt daraufhin die Kodierung derselben durch. Die Kodierung eines Zeitblocks kann entweder einzeln bzw. isoliert Zeitblock für Zeitblock oder abhängig von vorhergehenden und nachfolgenden Zeitblöcken durchgeführt werden, um beispielsweise psychoakustische Modelle, wie z.B. die zeitliche und spektrale Verdeckung, zu berücksichtigen. Die Einrichtung 16 zur Kodierung der Zeitblöcke gibt die kodierten Datenblöcke an die Schreibeinrichung 20 in einer vorbestimmten, von dem Kodierverfahren abhängigen Reihenfolge aus. Die Datenblöcke können entweder alle dieselbe Länge oder unterschiedliche Längen aufweisen, wie z.B. in dem Fall, daß die Datenblöcke einen MPEG2/4 AAC konformen Aufbau aufweisen.
Die Schreibeinrichtung 20 empfängt die kodierten Datenblöcke und schreibt die kodierten Datenblöcke nacheinander in einen aktuellen der Zwischenspeicher 22 und 24, wobei dieselben zusammen als ein Wechselpuffer wirken, wie es im folgenden beschrieben wird. Die Größe der Zwischenspeicher 22 und 24 ist ausreichend bemessen, um N kodierte Datenblöcke zu speichern, wobei N eine Ganzzahl größer 1 ist (N>1). Die Schreibeinrichtung 20 beschreibt den aktuellen der Speicher 22 und 24 in der Reihenfolge, in der die kodierten Datenblöcke von der Einrichtung 16 übertragen werden so lange, bis sich N kodierte Datenblöcke in dem aktuellen der Zwischenspeicher 22 und 24 befinden. Wenn der aktuelle der Zwischenspeicher 22 und 24 voll ist, d.h. N gespeicherte kodierte Datenblöcke aufweist, liest die Ausleseeinrichtung 26 den gerade gefüllten Zwischenspeicher 22 und 24 aus, während die Schreibeinrichtung 20 den anderen der beiden Zwischenspeicher 22 bzw. 24 mit den kodierten Datenblöcken von der Einrichtung 16 in der Reihenfolge ihres Empfangs beschreibt.
Die Ausleseeinrichtung 26 liest den zuletzt vollständig beschriebenen Zwischenspeicher 22 bzw. 24 in einer anderen Reihenfolge aus, als derselbe beschrieben wurde. Genauer ausgedrückt liest die Ausleseeinrichtung 26 den jeweiligen Zwischenspeicher 22 bzw. 24 in einer permutierten Reihenfolge aus, die durch einen Permutationsvektor der Größe N festgelegt wird, der durch die Einrichtung 18 zur Erzeugung eines Permutationsvektors erzeugt und zugeführt wird, wie es im folgenden beschrieben werden wird. Durch das permutierte Auslesen wird die Reihenfolge der N kodierten Datenblöcke gemäß einer Vertauschungsvorschrift geändert, die durch den Permutationsvektor festgelegt wird. Die in permutierter Reihenfolge ausgelesenen kodierten Datenblöcke bilden zusammen eine Permutationsgruppe von kodierten Datenblöcken, die die Ausleseeinrichtung 26 an den Ausgangspuffer 28 ausgibt, an den sich beispielsweise eine Computerschnittstelle (nicht gezeigt) anschließt.
Die Einrichtung 18 erzeugt den Permutationsvektor der Größe N, der die Vertauschungsvorschrift festlegt, basierend auf welcher die kodierten Datenblöcke einer Permutationsgruppe permutiert werden, für jede Permutationsgruppe neu. Die Erzeugung eines Permutationsvektors basiert auf N Pseudozufallszahlen, die durch den Pseudozufallszahlengenerator 30 erzeugt werden. Der Pseudozufallszahlengenerator 30 erzeugt für die Erzeugung jedes Permutationsvektors der Länge N nacheinander N Pseudozufallszahlen und gibt dieselben an den Sortierer 34 aus, wobei der Zähler 32 bei der Ausgabe jeder Pseudozufallszahl einen Zählerwert inkrementiert und an den Umordner 36 ausgibt, wobei der Zähler 32 mit einem Wert von 0 beginnt, um bei der ersten Pseudozufallszahl einen Wert von 1 auszugeben. Auf diese Weise werden die Pseudozufallszahlen, die von dem Pseudozufallszahlengenerator 30 ausgegeben werden, parallel zur Erzeugung nummeriert bzw. mit Indices in der Reihenfolge ihrer Generierung versehen. Die durch den Pseudozufallszahlengenerator 30 erzeugten Pseudozufallszahlen bilden zusammen einen Zufallszahlenvektor bzw. ein Zufallszahlenarray aus N Pseudozufallszahlen, während die durch den Zähler 32 erzeugten Zahlen ein Indexvektor bzw. ein Indexarray bilden, der bzw. das aus ansteigenden Zahlen von 1 bis N besteht. Der Sortierer 34 empfängt den Zufallszahlenvektor und sortiert denselben mit einem geeigneten Sortierverfahren zum Beispiel in ansteigender Reihenfolge. Der Sortierer 34 ist mit dem Umordner 36 gekoppelt, um es zu ermöglichen, daß der Umordner 36 den von dem Zähler 32 empfangenen Indexvektor parallel zu der Sortierung des Zufallszahlenvektors umordnet. Das umgeordnete bzw. permutierte Indexarray, das von dem Umordner 36 erzeugt wird, stellt die Vertauschungsvorschrift für die N kodierten Datenblöcke dar, die von der Ausleseeinrichtung als nächstes gelesen werden, und wird durch den Umordner 36 als Permutationsvektor an die Ausleseeinrichtung 26 ausgegeben, die dasselbe, wie es im vorhergehenden beschrieben wurde, zur Definition der Auslesereihenfolge bezüglich des entsprechenden Zwischenspeichers 22 bzw. 24 verwendet.
Nachdem die Ausleseeinrichtung 26 die N kodierten Datenblöcke aus dem einen Zwischenspeicher 22 bzw. 24 gelesen hat, und gleichzeitig die Schreibeinrichtung den anderen Zwischenspeicher mit den nächsten N kodierten Datenblöcken von dem Kodierer 10 gefüllt hat, wechseln die Schreibeinrichtung 20 und die Ausleseeinrichtung 26 zu dem jeweils anderen Zwischenspeicher 22 bzw. 24, wobei der Auslesevorgang bezüglich der neuen in den Wechselpuffer geschriebenen kodierten Datenblöcken durchgeführt wird, die daraufhin in permutierter Reihenfolge an den Ausgangspuffer ausgegeben werden. Insgesamt ergibt sich am Ein- und Ausgang des Ausgangspuffers somit ein verschlüsseltes Signal aus kodierten Datenblöcken in permutierter Reihenfolge, das bei unauthorisierter Verarbeitung ohne Entschlüsselung und in dem Fall von Sprache eine Verständlichkeit der Sprachinformationen verhindert, wie es in Bezug auf Fig. 3 und 4 näher beschrieben werden wird.
Im folgenden wird bezugnehmend auf Fig. 2 eine Entschlüsselungsvorrichtung gemäß einem Ausführungsbeispiel der vorliegenden Erfindung erläutert. Die Entschlüsselungsvorrichtung von Fig. 2 ist vorgesehen, um die in verschlüsselter Form ausgegebenen kodierten Datenblöcke der Verschlüsselungsvorrichtung von Fig. 1 wieder in ein Zeitsignal umzuwandeln, und zwar je nach der verwendeten Kodierung auf verlustbehaftete oder verlustlose Weise.
Die Vorrichtung von Fig. 2 umfaßt eine Einrichtung 38 zum Ändern der Reihenfolge der empfangenen kodierten Datenblöcke, die das verschlüsselte Signal darstellen, sowie einen Dekodierer 40, der mit der Einrichtung 38 verbunden ist und die Dekodierung der kodierten Datenblöcke vornimmt.
Die Einrichtung 38 weist eine zu der Einrichtung 12 der Verschlüsselungsvorrichtung von Fig. 1 ähnliche Anordnung auf, und besteht aus einer Schreibeinrichtung 42, einem Zwischenspeicher 1 44, einem Zwischenspeicher 2 46, einer Ausleseeinrichtung 48 und einer Einrichtung 50 zum Erzeugen eines inversen Permutationsvektors, die einen zu der Einrichtung 18 der Verschlüsselungsvorrichtung von Fig. 1 ähnlichen Aufbau aufweist und deshalb aus Übersichtlichkeitsgründen in Fig. 2 nicht detaillierter dargestellt ist. Die Schreibeinrichtung 42 empfängt an einem Eingang die kodierten Datenblöcke, die in der verschlüsselten Form vorliegen, und ist an zwei Ausgängen mit einem Eingang des Zwischenspeichers 44 bzw. des Zwischenspeichers 46 verbunden. Die Ausleseeinrichtung umfaßt drei Eingänge, von denen einer mit einem Ausgang der Einrichtung 50 zum Erzeugen eines inversen Permutationsvektors und die anderen beiden mit jeweils einem Ausgang des Zwischenspeichers 44 bzw. 46 verbunden sind. Ein Ausgang der Ausleseeinrichtung 48 ist mit dem Dekodierer 40 verbunden, um die dekodierten Datenblöcke in vorbestimmter Reihenfolge, d.h. in der für die Dekodierung nach dem jeweiligen Kodierverfahren vorgesehenen Reihenfolge, auszugeben.
Der Dekodierer 40 umfaßt eine Einrichtung 52 zum Dekodieren der kodierten Datenblöcke, die von der Ausleseeinrichtung 48 ausgegeben werden, sowie eine sich an die Einrichtung 52 anschließende Einrichtung 54 zum Bilden der aufeinanderfolgenden Abtastwerte, wobei die Einrichtung 54 das Zeitsignal beispielsweise an einen Digital/Analog-Wandler (nicht gezeigt) oder dergleichen ausgibt.
Nachdem im vorhergehenden der Aufbau der Entschlüsselungsvorrichtung von Fig. 2 beschrieben worden ist, wird im folgenden die Funktionsweise derselben beschrieben.
Die Schreibeinrichtung 42 empfängt die kodierten Datenblöcke, die in verschlüsselter Form vorliegen, und gibt dieselben in der Reihenfolge, in der sie übertragen werden, an einen aktuellen der Zwischenspeicher 44 und 46 aus, die wie bei der Verschlüsselungsvorrichtung von Fig. 1 als Wechselpuffer zusammenwirken. Während die Schreibeinrichtung 42 einen der beiden Zwischenspeicher 44 und 46 nacheinander mit N kodierten Datenblöcken füllt, liest die Ausleseeinrichtung 48 den anderen Zwischenspeicher aus. Während das Befüllen eines Zwischenspeichers mit den kodierten Datenblöcken in der Übertragungsreihenfolge geschieht, wird das Auslesen des anderen Zwischenspeichers in permutierter Reihenfolge ausgeführt, die von dem inversen Permutationsvektor abhängt, der von der Einrichtung 50 erzeugt wird. Ein inverser Permutationsvektor bedeutet hierin, daß die durch den inversen Permutationsvektor erzeugte Vertauschungsvorschrift die Vertauschungen, die durch die Entschlüsselungsvorrichtung von Fig. 1 an einer jeweiligen Vertauschungs- bzw. Permutationsgruppe von N kodierten Datenblökken vorgenommen worden sind, wieder rückgängig macht.
Die Einrichtung 50 erzeugt die inversen Permutationsvektoren pro Auslesevorgang beispielsweise mittels einer gleichen Anordnung von Einrichtungen, wie sie für die Einrichtung 18 in Fig. 1 dargestellt ist, wobei die Einrichtung 50 jedoch aus dem Permutationsvektor, wie er durch die Einrichtung 18 erzeugt wird, durch eine geeignete Einrichtung einen inversen Permutationsvektor erzeugt, indem beispielsweise die durch den Permutationsvektor festgelegte Vertauschungsvorschrift auf einen Vektor angewendet wird, wie er von dem Zähler (siehe 32 in Fig. 1) ausgegeben wird, d.h. einen Vektor aus geordneten Zahlen von 1 bis N.
Die von der Ausleseeinrichtung 48 in permutierter Reihenfolge ausgelesenen N kodierten Datenblöcke werden der Einrichtung 52 zum Dekodieren der kodierten Datenblöcke zugeführt, wobei dieselben nun in der vorbestimmten Reihenfolge vorliegen, die zur Dekodierung der kodierten Datenblöcke gemäß dem dem Dekodierer 44 zugrundeliegenden Kodierverfahren notwendig ist, um ein korrektes Zeitsignal zu erhalten.
Nachdem die Ausleseeinrichtung 48 den jeweiligen Zwischenspeicher ausgelesen hat bzw. die Schreibeinrichtung 42 den anderen Zwischenspeicher vollständig gefüllt hat, liest die Ausleseeinrichtung den gerade von der Schreibeinrichtung 42 befüllten Zwischenspeicher aus, während die Schreibeinrichtung 42 den Zwischenspeicher beschreibt, der von der Ausleseeinrichtung 48 ausgelesen worden ist.
Die Einrichtung 52 dekodiert die kodierten Datenblöcke und gibt Zeitblöcke mit vorbestimmter Reihenfolge aus. Die Einrichtung 54 empfängt die Zeitblöcke und bildet aus denselben die aufeinanderfolgenden Abtastwerte, aus denen das Zeitsignal besteht, und gibt dieselben beispielsweise an einen Analog/Digital-Wandler (nicht gezeigt) aus.
Nachdem im vorhergehenden Ausführungsbeispiele für eine Verschlüsselungs- bzw. Entschlüsselungsvorrichtung beschrieben worden sind, wird im folgenden bezugnehmend auf die Fig. 3 und 4 ein explizites Ausführungsbeispiel beschrieben, bei dem ein diskretes Signal durch die Vorrichtung von Fig.1 in ein verschlüsseltes Signal verschlüsselt und letztgenanntes durch die Vorrichtung von Fig. 2 entschlüsselt wird, wobei zusätzlich auf Fig. 1 und 2 Bezug genommen wird.
In den Fig. 3 und 4 sind mit Rechtecken Abtastwerte des Zeit- bzw. Audiosignals, Zeitblöcke bzw. Datenblöcke dargestellt, wie es in der Beschreibung angegeben ist. Um die Datenblöcke voneinander unterscheiden zu können, sind die Datenblöcke jeweils mit einem großen Buchstaben A - 0 markiert.
Fig. 3 stellt schematisch einen Verschlüsselungsvorgang gemäß der vorliegenden Erfindung dar. Bei 60 ist eine Aufeinanderfolge von Abtastwerten 62 gezeigt, die das Zeitsignal bzw. das diskrete Signal bilden, wie es der Verschlüsselungsvorrichtung von Fig. 1 zugeführt wird.
Bei 64 ist eine Aufeinanderfolge von Zeitblöcken 66 gezeigt, wie sie von der Einrichtung 14 von Fig. 1 erzeugt wird. Wie es bereits erwähnt worden ist, kann sich jeder Abtastwert in einem oder mehreren der Zeitblöcke 66 befinden, bzw. die Zeitblöcke können sich gegenseitig überschneiden, um Aliasingartefakte auszumerzen.
Bei 68 ist eine Aufeinanderfolge von kodierten Datenblöcken A - N gezeigt, die in der vorbestimmten Reihenfolge vorliegen, wie sie von der Einrichtung 16 von Fig. 1 ausgegeben werden. Wie es zu sehen ist, kann jeder kodierte Datenblock 70 eine individuell unterschiedliche Länge bzw. Größe aufweisen, wie es durch die unterschiedlichen Größen der Blöcke veranschaulicht ist.
Bei 72 ist ein Zustand dargestellt, wie er sich für die aufeinanderfolgenden kodierten Datenblöcke 70 während der Verschlüsselung bei der Verschlüsselungsvorrichtung von Fig. 1 ergibt. Bei dem Zustand 72, wie auch bei den folgenden Zuständen der Fig. 3, sind insbesondere die Inhalte des Zwischenspeichers 1 (22 in Fig. 1), des Zwischenspeichers 2 (24 in Fig. 1) und des Ausgangspuffers (28 in Fig. 1) für den jeweiligen Zustand dargestellt. Bei 72 ist der Zustand für den exemplarischen Fall dargestellt, daß die Vertauschungsgruppengröße bei der Verschlüsselung bzw. Entschlüsselung auf 5 eingestellt ist. Der bei 72 dargestellte Zustand entspricht dem Zustand, wie er sich bei der Vorrichtung von Fig. 1 einstellt, nachdem von den Datenblöcken 70 bei 68 die ersten fünf A - E in den aktiven bzw. aktuellen Zwischenspeicher, in diesem Fall den Zwischenspeicher 1, geschrieben worden sind. Die Werte in dem Zwischenspeicher 2 und dem Ausgangspuffer, die beispielsweise dieselbe Länge bzw. Größe wie der Zwischenspeicher 1 aufweisen können, hängen von vorhergehenden kodierten Datenblöcken ab, und sind deshalb mit Bindestrichen dargestellt. Wie es zu sehen ist, sind die kodierten Datenblöcke A - E in ihrer vorbestimmten Reihenfolge in den Zwischenspeicher 1 abgelegt worden.
Bei 74 ist der Zustand dargestellt, wie er sich nach fünf weiteren kodierten Datenblöcken ergibt. Die 5 weiteren kodierten Datenblöcke F - J sind in den Zwischenspeicher 2 geschrieben worden, während die in den Zwischenspeicher 1 abgelegten kodierten Datenblöcke in den Ausgangspuffer ausgelesen worden sind. Zum Auslesen der in den Zwischenspeicher 1 abgelegten kodierten Datenblöcke ist der Permutationsvektor verwendet worden, wie er bei 76 angezeigt ist, d.h. (4,3,5,2,1). Anders ausgedrückt, ordnet der Permutationsvektor 76 jeden kodierten Datenblock in dem Zwischenspeicher 1 eine Zahl zwischen 1 bis 5 bzw. N zu, die die Auslesereihenfolge bzw. die Position angibt, an der dieser kodierte Datenblock in den Ausgangspuffer geschrieben werden soll, so daß in dem Ausgangspuffer die kodierten Datenblöcke A-E in der Reihenfolge EDBAC vorliegen.
Bei 78 ist der Zustand nach weiteren 5 kodierten Datenblöcken dargestellt. Wie es zu sehen ist, sind die 5 nachfolgenden kodierten Datenblöcke K - 0 wiederum in den Zwischenspeicher 1 geschrieben worden, während in der Zwischenzeit der Zwischenspeicher 2 mittels eines Permutationsvektors 80 (5,1,3,2,4) in den Ausgangspuffer ausgelesen worden ist, wo sich die kodierten Datenblöcke in der Reihenfolge GIHJF ergeben.
Bei 82 ist der Strom bzw. die Aufeinanderfolge von kodierten Datenblöcken in verschlüsselter Form dargestellt, wie sie in den Ausgangspuffer 28 eingegeben bzw. von demselben ausgegeben werden. Wie es zu sehen ist, sind die kodierten Datenblöcke gegenüber der vorbestimmten Reihenfolge, in der dieselben durch die dem Kodierer 10 zugrundeliegende Kodierung üblicherweise ausgegeben werden, verwürfelt bzw. gescrambelt, weshalb in dem Fall, daß die Audiodaten Träger von Sprachinformationen sind, diese Sprachinformationen bei Dekodierung ohne Entschlüsselung gemäß der vorliegenden Erfindung unverständlich sind. Dennoch wird bei Dekodierung ohne Entschlüsselung verhindert, daß der Dekodierer in ungültige Zustände gerät, da die zeitliche Diskontinuität in Einheiten von kodierten Datenblöcken definiert ist.
Ist die dem psychoakustischen Dekodierer zugrunde liegende Kodierung beispielsweise eine nach dem AAC-Standard, tritt, falls das verschlüsselte Signal von einem standardkonformen Dekoder bzw. Dekodierer dekodiert wird, kein Knacksen an den Blockgrenzen auf, sondern vielmehr äußert sich die zeitliche Diskontinuität aufgrund der vertauschten Rahmen bzw. Datenblöcke im Auftreten von Aliasinganteilen, da die Datenblöcke vermittels der inversen modifizierten diskreten Cosinustransformation (IMDCT = inverse modified discrete cosine transform) in den Zeitbereich rücktransformiert werden und an den Überlappungsbereichen der Transformationsfenster keine Aliasing-Auslöschung mehr stattfindet.
Wird das Signal 82 von einem Decoder bzw. einer Entschlüsselungsvorrichtung gemäß Fig. 2, d.h. mit einer entsprechenden inversen Vertauschung der Eingangsdaten, entschlüsselt, dann liegen in dem Zwischenspeicher wieder die Datenblöcke bzw. die Datenrahmen in der richtigen Reihenfolge vor und die anschließende Dekodierung kann standardkonform erfolgen. Dieser Entschlüsselungsvorgang wird bezugnehmend auf Fig. 4 für das explizite Ausführungsbeispiel von Fig. 3 näher erläutert.
Fig. 4 zeigt bei 84 ein Beispiel für eine Folge von kodierten Datenblöcken in verschlüsselter Form, die in diesem Fall derjenigen von Fig. 3 bei 82 entspricht. Bei 86 ist ein Zustand dargestellt, wie er sich bei der Entschlüsselungsvorrichtung von Fig. 2 ergibt, nachdem dieselbe die ersten fünf der kodierten Datenblöcke von 84 empfangen hat. Insbesondere ist bei dem Zustand 84 sowie bei den folgenden Zuständen in Fig. 4 der Inhalt des Zwischenspeichers 1 (44 in Fig. 2), der Inhalt des Zwischenspeichers 2 (46 in Fig. 2) und die Folge von kodierten Datenblöcken, die von der Einrichtung 38 an den Kodierer 40 ausgegeben wird, gezeigt. Wie es bei 86 zu sehen ist, werden die dekodierten Datenblöcke in den aktuellen Zwischenspeicher, in diesem Fall den Zwischenspeicher 1, in der Reihenfolge abgelegt, in der dieselben übertragen werden.
Bei 88 ist der Zustand dargestellt, wie er sich nach fünf weiteren kodierten Datenblöcken FGHIJ einstellt. Wie es zu sehen ist, sind die nächsten fünf kodierten Datenblöcke in den Zwischenspeicher 2 geschrieben worden, während mittels eines inversen Permutationsvektors 90 die kodierten Datenblöcke EDBAC aus dem Zwischenspeicher 1 ausgelesen werden, um zu dem Dekodierer 40 in der Reihenfolge ABCDE übertragen zu werden, wobei sich der inverse Permutationsvektor aus dem Permutationsvektor 76 von Fig. 3, der sich auf dieselbe Permutationsgruppe bezog, durch Anwenden des letztgenannten als Vertauschungsvorschrift auf einen Vektor (1,2,3,4,5) ergibt.
Bei 92 ist der Zustand dargestellt, wie er sich nach dem Auslesen weiterer fünf kodierter Datenblöcke aus dem Strom von kodierten Datenblöcken 84 ergibt. Wie es zu sehen ist, ist wieder der Zwischenspeicher 1 mit den nachfolgenden kodierten Datenblöcken K - 0 befüllt worden, während zu dem Dekodierer die kodierten Datenblöcke GHIJF in dem Zwischenspeicher 2 ausgelesen und in permutierter Reihenfolge bzw. invers permutierter Reihenfolge FGHIJ ausgegeben worden sind. Der Rückpermutation liegt der inverse Permutationsvektor 94 zugrunde, der sich aus dem Permutationsvektor 80 von Fig. 3 durch Anwenden des letztgenannten auf einen Vektor (1,2,3,4,5) ergibt.
Bei 96 ist schließlich der Strom von aufeinanderfolgenden kodierten Datenblöcken gezeigt, wie er dem Dekodierer zugeführt wird. Wie es zu sehen ist, ist die Reihenfolge wieder hergestellt, in der die kodierten Datenblöcke von dem Kodierer der Verschlüsselungsvorrichtung ausgegeben worden sind, d.h. ABCDEFGHIJKLMN..., so daß die Dekodierung standardkonform erfolgen kann.
Die im vorhergehenden bezugnehmend auf die Fig. 1 bis 4 gelieferte Beschreibung bezog sich auf eine Verschlüsselung, die auf der Vertauschung von Datenblöcken des Zeitsignals innerhalb einer Blockgruppe bzw. Vertauschungsgruppe basiert. Die Blockvertauschung im Zeitbereich zerstört die zeitliche Modulation eines Sprachsignals derart, daß in dem Fall eines Sprachsignals die Verständlichkeit erheblich reduziert wird. Ein Vorteil der obigen Ausführungsbeispiele besteht darin, daß, obwohl bei den vorhergehenden Ausführungsbeispielen zur Kodierung des Zeitsignals ein psychoakustisches Kompressionsverfahren verwendet wird, die diesem psychoakustischen Kompressionsverfahren zugrundeliegenden Annahmen, wie z.B. über die zeitliche und spektrale Verdeckung, weiterhin gültig bleiben, da die zeitliche Diskontinuität erst nach der Komprimierung erzeugt wird, d.h. die zeitliche Reihenfolge der bereits kodierten Datenrahmen vertauscht wird. Die im vorhergehenden beschriebenen Ausführungsbeispiele sind grundsätzlich für alle kodierten Datenströme anwendbar, die auf einer sequentiellen Folge in sich abgeschlossener und nach Kodierung sich überlappender Datenrahmen basieren.
In Bezug auf die im vorhergehenden beschriebenen Ausführungsbeispiele wird insbesondere darauf hingewiesen, daß die Sprachunverständlichkeit des verschlüsselten Signals dadurch verbessert werden kann, daß der psychoakustische Kodierer 10 bzw. eine Einrichtung zwischen demselben und der Einrichtung zur Änderung der Reihenfolge eine Frequenzbereichsverwürfelung gemäß der in der Beschreibungseinleitung erwähnten Patentanmeldung W099/51279 durchführt.
Nachdem im vorhergehenden die vorliegende Erfindung anhand spezieller Ausführungsbeispiele beschrieben worden ist, wird darauf hingewiesen, daß die vorliegende Erfindung sowohl in Hardware, wie z.B. als eine ASIC, eine integrierte Schaltung oder dergleichen, als auch in Software, wie z.B. als eine auf einem PC lauffähige Software, implementierbar ist. Ferner wird darauf hingewiesen, daß, obwohl im vorhergehenden die vorliegende Erfindung in Bezug auf die Verschlüsselung von Audiodaten bzw. Sprachsignalen beschrieben worden ist, die vorliegende Erfindung allgemein auf alle Gebiete anwendbar ist, bei denen diskrete Signale verwendet werden und gegebenenfalls eine Kodierung derselben stattfindet, wie z.B. bei der Bild- und Videoverarbeitung oder der Datenübertragung im allgemeinen. Dementsprechend ist die der Erzeugung der zeitlichen Diskontinuität bei der Verschlüsselung vorangehende Kodierung nicht auf eine psychoakustische Kodierung begrenzt. Beispielsweise ist auch eine JPEG-Kodierung bei Bild- oder Videodaten möglich. Allgemein ist die vorliegende Erfindung mit allen Kodierverfahren implementierbar, die aufeinanderfolgende diskrete Abtastwerte in Zeitblöcke unterteilen und diese in kodierte Datenblöcke bzw. -rahmen kodieren oder direkt bereits existierende Zeitblöcke kodieren.
Ferner wird darauf hingewiesen, daß die genaue Implementierung der Einrichtung zur Erzeugung eines Permutationsvektors eine Einrichtung zur Erzeugung der Reihenfolge der kodierten Datenblöcke auch anders implementiert sein kann, wie z.B. insbesondere im Hinblick auf die Länge der Vertauschungsgruppe N oder der Anzahl und Größe der verwendeten Zwischenspeicher.
Ferner kann die Einrichtung zur Erzeugung eines Permutationsvektors anders implementiert sein als im vorhergehenden beschrieben. Der Permutationsvektor könnte beispielsweise für alle Vertauschungsgruppen gleich sein, in welchem Fall der inverse Permutationsvektor ebenfalls fest wäre. Allgemein wird darauf hingewiesen, daß von dem in dem vorhergehenden Ausführungsbeispielen verwendeten Prinzip der Formulierung aufeinanderfolgender Vertauschungsgruppen abgewichen werden kann, und daß die Änderung der Reihenfolge auch auf andere Weisen durchgeführt werden kann, wie z.B. durch eine Änderung der Reihenfolge bezüglich der gesamten kodierten Datenblöcke, in welchem Fall eine Zwischenspeicherung aller kodierten Datenblöcke vor der Änderung der Reihenfolge bei der Verschlüsselung sowie eine Speicherung der gesamten kodierten Datenblöcke vor der Änderung der Reihenfolge bei der Entschlüsselung erforderlich wäre.

Claims (15)

  1. Verfahren zum Verschlüsseln eines diskreten Audiosignals, das aus aufeinanderfolgenden Abtastwerten (62) besteht, mit folgenden Schritten:
    Einteilen der aufeinanderfolgenden Abtastwerte (62) in aufeinanderfolgende Zeitblöcke (66);
    Kodieren der aufeinanderfolgenden Zeitblöcke (66), Zeitblock für Zeitblock, durch Transformation, von dem Zeitbereich in den Frequenzbereich, in kodierte Datenblöcke (70) mit einer vorbestimmten Reihenfolge; und
    Ändern der vorbestimmten Reihenfolge der kodierten Datenblöcke (70) gemäß einer vorbestimmten Vertauschungsvorschrift (76, 80).
  2. Vorrichtung zum Verschlüsseln eines diskreten Audiosignals, das aus aufeinanderfolgenden Abtastwerten (62) besteht, mit
    einer Einrichtung (14) zum Einteilen der aufeinanderfolgenden Abtastwerte (62) in aufeinanderfolgende Zeitblöcke (66);
    einer Einrichtung (16) zum Kodieren der aufeinanderfolgenden Zeitblöcke (66), Zeitblock für Zeitblock, durch Transformation, von dem Zeitbereich in den Frequenzbereich, in kodierte Datenblöcke (70) mit einer vorbestimmten Reihenfolge; und
    einer Einrichtung (12) zum Ändern der vorbestimmten Reihenfolge der kodierten Datenblöcke (70) gemäß einer vorbestimmten Vertauschungsvorschrift (76, 80).
  3. Vorrichtung gemäß Anspruch 2, bei der die Einrichtung (16) zum Kodieren angepaßt ist, um eine psychoakustische Kodierung durchzuführen.
  4. Vorrichtung gemäß Anspruch 2 oder 3, bei der die Einrichtung (12) zum Ändern der vorbestimmten Reihenfolge der kodierten Datenblöcke (70) gemäß einer vorbestimmten Vertauschungsvorschrift (76, 80) ferner folgendes Merkmal aufweist:
    eine Einrichtung (12) zum Permutieren einer vorbestimmten Anzahl von aufeinanderfolgenden dekodierten Datenblöcke (70) gemäß der vorbestimmten Vertauschungsvorschrift (76, 80).
  5. Vorrichtung gemäß Anspruch 4, bei der die vorbestimmte Vertauschungsvorschrift ein Permutationsvektor (76, 80) der Länge N ist, wobei N der vorbestimmten Anzahl von aufeinanderfolgenden der kodierten Datenblöcke (70) entspricht, wobei die Vorrichtung ferner folgendes Merkmal aufweist:
    eine Einrichtung (18) zum Erzeugen des Permutationsvektors mit
       einer Einrichtung (30) zum aufeinanderfolgenden Erzeugen von N Pseudozufallszahlen;
       einer Einrichtung (32) zum Zuordnen jeder der N Pseudozufallszahlen einer Zahl zwischen 1 und N gemäß der Reihenfolge der Erzeugung der N Pseudozufallszahlen;
       einer Einrichtung (34) zum Sortieren der N Pseudozufallszahlen; und
       einer Einrichtung (36) zum Umordnen der N zugeordneten Zahlen parallel zu der Sortierung der N Pseudozufallszahlen, um den Permutationsvektor (76, 80) zu erhalten.
  6. Vorrichtung gemäß Anspruch 4 oder 5, bei der die Einrichtung (12) zum Permutieren angepaßt ist, um mehrere aufeinanderfolgende Gruppen von aufeinanderfolgenden kodierten Datenblöcken (70) zu permutieren, und die ferner folgende Merkmale aufweist:
    einen Ausgangspuffer (28);
    einen ersten und einen zweiten Zwischenspeicher (22, 24);
    eine Einrichtung (20) zum abwechselnden Speichern der aufeinanderfolgenden Gruppen von aufeinanderfolgenden kodierten Datenblöcken (70) in einen des ersten beziehungsweise zweiten Zwischenspeichers (22, 24); und
    eine Einrichtung (26) zum Auslesen des Speicherinhalts des anderen des ersten beziehungsweise zweiten Zwischenspeichers (22, 24), in dem die abwechselnde Speicherung nicht erfolgt, während der abwechselnden Speicherung in den einen des ersten beziehungsweise zweiten Zwischenspeichers (22, 24) und Ausgeben des Speicherinhalts an den Ausgangspuffer (28) gemäß einer der Vertauschungsvorschrift entsprechenden Reihenfolge.
  7. Vorrichtung gemäß Anspruch 6, bei der die Vertauschungsvorschrift für zumindest zwei der Gruppen einen unterschiedlichen Permutationsvektor aufweist.
  8. Verfahren zum Entschlüsseln eines verschlüsselten Audiosignals, das eine Mehrzahl von kodierten Datenblöcken in einer Reihenfolge aufweist und einem diskreten Signal, das aus aufeinanderfolgenden Abtastwerten besteht, in verschlüsselter Form entspricht, mit folgenden Schritten:
    Ändern der Reihenfolge der kodierten Datenblöcke gemäß einer vorbestimmten Vertauschungsvorschrift (90, 94);
    Dekodieren der kodierten Datenblöcke in der geänderten Reihenfolge, Datenblock für Datenblock, durch Transformation, von dem Frequenzbereich in den Zeitbereich, in aufeinanderfolgende Zeitblöcke mit vorbestimmter Reihenfolge; und
    Bilden der aufeinanderfolgenden Abtastwerte aus den aufeinanderfolgenden Zeitblöcken.
  9. Vorrichtung zum Entschlüsseln eines verschlüsselten Audiosignals, das eine Mehrzahl von kodierten Datenblöcken in einer Reihenfolge aufweist und einem diskreten Signal, das aus aufeinanderfolgenden Abtastwerten besteht, in verschlüsselter Form entspricht, mit
    einer Einrichtung (38) zum Ändern der Reihenfolge der kodierten Datenblöcke gemäß einer vorbestimmten Vertauschungsvorschrift (90, 94);
    einer Einrichtung (52) zum Dekodieren der kodierten Datenblöcke in der geänderten Reihenfolge, Datenblock für Datenblock, durch Transformation, von dem Frequenzbereich in den Zeitbereich, in aufeinanderfolgende Zeitblöcke mit vorbestimmter Reihenfolge; und
    einer Einrichtung (54) zum Bilden der aufeinanderfolgenden Abtastwerte aus den aufeinanderfolgenden Zeitblöcken.
  10. Vorrichtung gemäß Anspruch 9, bei der die Einrichtung (52) zum Dekodieren angepaßt ist, um eine inverse modifizierte diskrete Cosinustransformation durchzuführen.
  11. Vorrichtung gemäß Anspruch 9 oder 10, bei der die Einrichtung (38) zum Ändern der Reihenfolge der kodierten Datenblöcke gemäß einer vorbestimmten Vertauschungsvorschrift ferner folgendes Merkmal aufweist:
    eine Einrichtung (38) zum Permutieren einer ersten vorbestimmten Anzahl von aufeinanderfolgenden kodierten Datenblöcken gemäß der vorbestimmten Vertauschungsvorschrift.
  12. Vorrichtung gemäß Anspruch 11, bei der die vorbestimmte Vertauschungsvorschrift ein Permutationsvektor (76, 80) der Länge N ist, wobei N der vorbestimmten Anzahl von aufeinanderfolgenden der kodierten Datenblöcke (70) entspricht, wobei die Vorrichtung ferner folgendes Merkmal aufweist:
    eine Einrichtung (50) zum Erzeugen des Permutationsvektors mit
       einer Einrichtung zum aufeinanderfolgenden Erzeugen von N Pseudozufallszahlen;
       einer Einrichtung zum Zuordnen jeder der N Pseudozufallszahlen einer Zahl zwischen 1 und N gemäß der Reihenfolge der Erzeugung der N Pseudozufallszahlen;
       einer Einrichtung zum Sortieren der N Pseudozufallszahlen;
       einer Einrichtung zum Umordnen der N zugeordneten Zahlen parallel zu der Sortierung der N Pseudozufallszahlen, um einen permutierten Vektor zu erhalten; und
       einer Einrichtung zum Anwenden des permutierten Vektors als eine Permutationsvorschrift auf einen geordneten Vektor von Zahlen von 1 bis N, um den Permutationsvektor zu erhalten.
  13. Vorrichtung gemäß Anspruch 11 oder 12, bei der die Einrichtung (38) zum Permutieren angepaßt ist, um mehrere aufeinanderfolgende Gruppen von aufeinanderfolgenden von kodierten Datenblöcken (70) zu permutieren, und die ferner folgende Merkmale aufweist:
    einen ersten und einen zweiten Zwischenspeicher (44, 46);
    eine Einrichtung (42) zum abwechselnden Speichern der Gruppen von aufeinanderfolgenden kodierten Datenblöcken (70) in einen des ersten und zweiten Zwischenspeichers (44, 46); und
    eine Einrichtung (48) zum Auslesen des Speicherinhalts des anderen des ersten und zweiten Zwischenspeichers (44, 46), in dem die abwechselnde Speicherung nicht erfolgt, während der abwechselnden Speicherung in den anderen in des ersten und zweiten Zwischenspeichers (44, 46) und Ausgeben des Speicherinhalts an die Einrichtung (52) zum Dekodieren gemäß einer der Vertauschungsvorschrift entsprechenden Reihenfolge.
  14. Vorrichtung gemäß Anspruch 13, bei der die Vertauschungsvorschrift für zumindest zwei der Gruppen einen unterschiedlichen Permutationsvektor aufweist.
  15. Vorrichtung gemäß Anspruch 9 oder 13, bei dem das Audiosignal Sprachinformationen enthält.
EP02751172A 2001-08-07 2002-08-02 Verfahren und vorrichtung zum verschlüsseln eines diskreten signals sowie verfahren und vorrichtung zur entschlüsselung Expired - Lifetime EP1388230B1 (de)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
DE10138650 2001-08-07
DE10138650A DE10138650A1 (de) 2001-08-07 2001-08-07 Verfahren und Vorrichtung zum Verschlüsseln eines diskreten Signals sowie Verfahren und Vorrichtung zur Entschlüsselung
PCT/EP2002/008661 WO2003015328A2 (de) 2001-08-07 2002-08-02 Verfahren und vorrichtung zum verschlüsseln eines diskreten signals sowie verfahren und vorrichtung zur entschlüsselung

Publications (2)

Publication Number Publication Date
EP1388230A2 EP1388230A2 (de) 2004-02-11
EP1388230B1 true EP1388230B1 (de) 2005-02-16

Family

ID=7694608

Family Applications (1)

Application Number Title Priority Date Filing Date
EP02751172A Expired - Lifetime EP1388230B1 (de) 2001-08-07 2002-08-02 Verfahren und vorrichtung zum verschlüsseln eines diskreten signals sowie verfahren und vorrichtung zur entschlüsselung

Country Status (6)

Country Link
US (1) US8520843B2 (de)
EP (1) EP1388230B1 (de)
AT (1) ATE289461T1 (de)
DE (2) DE10138650A1 (de)
HK (1) HK1059518A1 (de)
WO (1) WO2003015328A2 (de)

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7933405B2 (en) * 2005-04-08 2011-04-26 Icera Inc. Data access and permute unit
US7450040B2 (en) * 2006-03-20 2008-11-11 Marvell International Ltd. Method and apparatus for generating non-binary balanced codes
ITRM20070010A1 (it) * 2007-01-09 2008-07-10 Telecomponenti S R L Metodo di elaborazione di un segnale digitale e sistema utilizzante tale metodo.
US8700406B2 (en) * 2011-05-23 2014-04-15 Qualcomm Incorporated Preserving audio data collection privacy in mobile devices
US11036561B2 (en) * 2018-07-24 2021-06-15 Oracle International Corporation Detecting device utilization imbalances

Family Cites Families (57)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CH518658A (de) * 1970-07-07 1972-01-31 Patelhold Patentverwaltungs Un Verfahren zur verschlüsselten Nachrichtenübermittlung durch zeitliche Vertauschung von Informationselementen
CH558993A (de) 1973-03-19 1975-02-14 Patelhold Patentverwertung Verfahren und einrichtung zur verschluesselten nachrichtenuebertragung.
CH559483A5 (de) * 1973-06-12 1975-02-28 Patelhold Patentverwertung
US4232194A (en) * 1979-03-16 1980-11-04 Ocean Technology, Inc. Voice encryption system
US4278840A (en) * 1979-03-23 1981-07-14 Datotek, Inc. Dynamic frequency and time voice encryption system and method
US4443660A (en) * 1980-02-04 1984-04-17 Rockwell International Corporation System and method for encrypting a voice signal
US4393276A (en) * 1981-03-19 1983-07-12 Bell Telephone Laboratories, Incorporated Fourier masking analog signal secure communication system
JPS59111441A (ja) * 1982-12-17 1984-06-27 Sony Corp 音声信号の秘話方式
US4612414A (en) * 1983-08-31 1986-09-16 At&T Information Systems Inc. Secure voice transmission
JPS6216639A (ja) * 1985-07-16 1987-01-24 Kokusai Denshin Denwa Co Ltd <Kdd> 秘話音声信号送出装置
GB2182229B (en) * 1985-10-25 1989-10-04 Racal Res Ltd Speech scramblers
US5095525A (en) * 1989-06-26 1992-03-10 Rockwell International Corporation Memory transformation apparatus and method
US5339108A (en) * 1992-04-09 1994-08-16 Ampex Corporation Ordering and formatting coded image data and reconstructing partial images from the data
US5436940A (en) * 1992-06-11 1995-07-25 Massachusetts Institute Of Technology Quadrature mirror filter banks and method
US5303302A (en) * 1992-06-18 1994-04-12 Digital Equipment Corporation Network packet receiver with buffer logic for reassembling interleaved data packets
JPH0730855A (ja) 1993-07-08 1995-01-31 Sony Corp ビデオデータの記録方法
JP3339688B2 (ja) * 1993-12-01 2002-10-28 アールピーケイ ニュージーランド リミテッド 非決定論的ミクスチャー発生器ストリーム暗号化システム
JP3145407B2 (ja) * 1994-07-15 2001-03-12 株式会社エヌ・ティ・ティ・ドコモ 信号伝送方式および通信システム
US5717819A (en) * 1995-04-28 1998-02-10 Motorola, Inc. Methods and apparatus for encoding/decoding speech signals at low bit rates
US5991308A (en) * 1995-08-25 1999-11-23 Terayon Communication Systems, Inc. Lower overhead method for data transmission using ATM and SCDMA over hybrid fiber coax cable plant
JP3823275B2 (ja) * 1996-06-10 2006-09-20 富士通株式会社 動画像符号化装置
US6337879B1 (en) * 1996-08-14 2002-01-08 Sony Corporation Video data compression apparatus and method of same
US6134631A (en) * 1996-08-19 2000-10-17 Hyundai Electronics America, Inc. Non-volatile memory with embedded programmable controller
JP3496411B2 (ja) * 1996-10-30 2004-02-09 ソニー株式会社 情報符号化方法及び復号化装置
US6307940B1 (en) * 1997-06-25 2001-10-23 Canon Kabushiki Kaisha Communication network for encrypting/deciphering communication text while updating encryption key, a communication terminal thereof, and a communication method thereof
US20020002675A1 (en) * 1997-08-06 2002-01-03 Ronald Roscoe Bush Secure encryption of data packets for transmission over unsecured networks
US6356545B1 (en) * 1997-08-08 2002-03-12 Clarent Corporation Internet telephone system with dynamically varying codec
US6507672B1 (en) * 1997-09-10 2003-01-14 Lsi Logic Corporation Video encoder for digital video displays
FR2771581B1 (fr) * 1997-11-26 1999-12-17 Thomson Multimedia Sa Procede d'embrouillage et procede de desembrouillage de donnees video numeriques et dispositifs mettant en oeuvre les procedes
JP3722969B2 (ja) * 1998-01-08 2005-11-30 株式会社東芝 再送制御方法及び再送制御装置
US7430257B1 (en) * 1998-02-12 2008-09-30 Lot 41 Acquisition Foundation, Llc Multicarrier sub-layer for direct sequence channel and multiple-access coding
US6650659B1 (en) * 1998-02-27 2003-11-18 Sony Corporation Data transmitting method
US6301268B1 (en) * 1998-03-10 2001-10-09 Lucent Technologies Inc. Communication method for frequency division multiplexing signalling systems with reduced average power requirements
AUPP276098A0 (en) 1998-04-01 1998-04-30 Nokuta Pty Ltd A method for treating gelatine
US6163576A (en) * 1998-04-13 2000-12-19 Lsi Logic Corporation Video encoder having reduced memory bandwidth requirements
IL139935A (en) * 1998-06-03 2005-06-19 Cryptography Res Inc Des and other cryptographic processes with leak minimization for smartcards and other cryptosystems
JP2000057695A (ja) * 1998-08-13 2000-02-25 Sony Corp 情報記録再生装置および方法、並びに提供媒体
JP3748717B2 (ja) * 1998-08-31 2006-02-22 シャープ株式会社 動画像符号化装置
US6985722B1 (en) * 1998-09-25 2006-01-10 Soma Networks, Inc. Telecommunication services
CA2347806A1 (en) * 1998-10-28 2000-05-04 Moishe Kleidermacher Encryption and authentication methods and apparatus for securing telephone communications
JP2000138897A (ja) * 1998-10-30 2000-05-16 Sony Corp データ処理装置およびデータ記録装置
US6445797B1 (en) * 1998-12-16 2002-09-03 Secure Choice Llc Method and system for performing secure electronic digital streaming
EP1021048A3 (de) * 1999-01-14 2002-10-02 Kabushiki Kaisha Toshiba System zur Aufnahme von digitalem Video und Aufnahmemedium
US6226608B1 (en) * 1999-01-28 2001-05-01 Dolby Laboratories Licensing Corporation Data framing for adaptive-block-length coding system
DE19907964C1 (de) * 1999-02-24 2000-08-10 Fraunhofer Ges Forschung Vorrichtung und Verfahren zum Erzeugen eines verschlüsselten Datenstroms und Vorrichtung und Verfahren zum Erzeugen eines entschlüsselten Audio- und/oder Videosignals
FI116992B (fi) * 1999-07-05 2006-04-28 Nokia Corp Menetelmät, järjestelmä ja laitteet audiosignaalin koodauksen ja siirron tehostamiseksi
FI116643B (fi) * 1999-11-15 2006-01-13 Nokia Corp Kohinan vaimennus
US6642885B2 (en) * 1999-12-10 2003-11-04 Nokia Corporation Receiver for a satellite based position location system
GB2358098A (en) * 2000-01-06 2001-07-11 Sharp Kk Method of segmenting a pixelled image
US20020009000A1 (en) * 2000-01-18 2002-01-24 Qdesign Usa, Inc. Adding imperceptible noise to audio and other types of signals to cause significant degradation when compressed and decompressed
US7047196B2 (en) * 2000-06-08 2006-05-16 Agiletv Corporation System and method of voice recognition near a wireline node of a network supporting cable television and/or video delivery
US20020076049A1 (en) * 2000-12-19 2002-06-20 Boykin Patrick Oscar Method for distributing perceptually encrypted videos and decypting them
ES2184587B1 (es) * 2000-12-18 2004-08-01 Diseño De Sistemas En Silicio, S.A. Sistema y procedimiento de transmision digital de datos punto a multipunto sobre red electrica.
US6622044B2 (en) * 2001-01-04 2003-09-16 Cardiac Pacemakers Inc. System and method for removing narrowband noise
US7016493B2 (en) * 2001-03-01 2006-03-21 Asier Technology Corporation Key matrix system
US6917913B2 (en) * 2001-03-12 2005-07-12 Motorola, Inc. Digital filter for sub-band synthesis
US7675972B1 (en) * 2001-07-30 2010-03-09 Vixs Systems, Inc. System and method for multiple channel video transcoding

Also Published As

Publication number Publication date
US8520843B2 (en) 2013-08-27
EP1388230A2 (de) 2004-02-11
WO2003015328A3 (de) 2003-11-27
DE50202283D1 (de) 2005-03-24
DE10138650A1 (de) 2003-02-27
HK1059518A1 (en) 2004-07-02
US20040196971A1 (en) 2004-10-07
ATE289461T1 (de) 2005-03-15
WO2003015328A2 (de) 2003-02-20

Similar Documents

Publication Publication Date Title
DE69823587T2 (de) Angepasste zeichenkodierte Kompression zur Kodierung und Erzeugung von Wasserzeichen auf einem Medieninhalt
DE69324077T2 (de) Ver- und Entschlüsselungsvorrichtung
DE2513862C2 (de) Vorrichtung zum Decodieren von Codes minimaler Redundanz und variabler Länge
DE69932958T2 (de) Verlustfreies Dekodierungsverfahren
DE69510662T2 (de) Kompakte Quellencodierungstabellen für Codierungs-/Decodierungssystem
DE69723959T2 (de) Datenkompression und -dekompression durch rice-kodierer/-dekodierer
DE69534273T2 (de) Verfahren und vorrichtung zum signalkodieren, signalubertragungsverfahren und verfahren und vorrichtung zur signaldekodierung
DE69726661T2 (de) Verfahren und vorrichtung zur kodierung eines digitalen informationssignales
DE69425769T2 (de) Kodierung von digitalen Signalen
EP1647010B1 (de) Audiodateiformatumwandlung
DE4429017B4 (de) Verfahren zum Codieren von Daten in einem Datenkompressionssystem, Kompressions/Dekompressionsverfahren sowie Dekompressionssystem zum Dekomprimieren von komprimierten Daten
EP2062254B1 (de) Steganographie in digitalen signal-codierern
EP1155526B1 (de) Vorrichtung und verfahren zum erzeugen eines verschlüsselten audio- und/oder videodatenstroms
DE69308699T2 (de) Vorrichtung zur Datenformatierung
DE68923012T2 (de) Kodierungs- und Dekodierungsverfahren variabler Länge, Kodierungs- und Dekodierungsvorrichtung zur Ausführung dieses Verfahrens.
DE69128935T2 (de) Fehlerschutz für daten variabler länge
EP1388230B1 (de) Verfahren und vorrichtung zum verschlüsseln eines diskreten signals sowie verfahren und vorrichtung zur entschlüsselung
EP1155498B1 (de) Vorrichtung und verfahren zum erzeugen eines datenstroms und vorrichtung und verfahren zum lesen eines datenstroms
DE19963687B4 (de) Modulations-Codierer und -Decodierer
DE60104213T2 (de) Teilverschlüsselung von zusammengesetzten bitströmen
DE10339498B4 (de) Audiodateiformatumwandlung
EP1153481B1 (de) Verfahren und vorrichtung zum erzeugen eines datenstroms aus codeworten variabler länge und verfahren und vorrichtung zum lesen eines datenstroms aus codeworten variabler länge
EP1530824B1 (de) Skalierbare codierung von bildinformation, insbesondere videobildinformation
DE19906512C2 (de) Verfahren zum unbemerkten Übertragen und/oder Speichern von Zusatzinformationen innerhalb eines Signals, insbesondere Audiosignals
EP0525349B1 (de) Einrichtung zur redunanzvermindernden Codierung

Legal Events

Date Code Title Description
PUAI Public reference made under article 153(3) epc to a published international application that has entered the european phase

Free format text: ORIGINAL CODE: 0009012

17P Request for examination filed

Effective date: 20031128

AK Designated contracting states

Kind code of ref document: A2

Designated state(s): AT BE BG CH CY CZ DE DK EE ES FI FR GB GR IE IT LI LU MC NL PT

RBV Designated contracting states (corrected)

Designated state(s): AT BE BG CH CY CZ DE DK EE ES FI FR GB GR IE IT LI LU MC NL PT SE SK TR

REG Reference to a national code

Ref country code: HK

Ref legal event code: DE

Ref document number: 1059518

Country of ref document: HK

GRAP Despatch of communication of intention to grant a patent

Free format text: ORIGINAL CODE: EPIDOSNIGR1

RBV Designated contracting states (corrected)

Designated state(s): AT CH DE FR GB LI

GRAS Grant fee paid

Free format text: ORIGINAL CODE: EPIDOSNIGR3

GRAA (expected) grant

Free format text: ORIGINAL CODE: 0009210

AK Designated contracting states

Kind code of ref document: B1

Designated state(s): AT CH DE FR GB LI

REG Reference to a national code

Ref country code: GB

Ref legal event code: FG4D

Free format text: NOT ENGLISH

REG Reference to a national code

Ref country code: CH

Ref legal event code: EP

REG Reference to a national code

Ref country code: IE

Ref legal event code: FG4D

Free format text: GERMAN

REF Corresponds to:

Ref document number: 50202283

Country of ref document: DE

Date of ref document: 20050324

Kind code of ref document: P

GBT Gb: translation of ep patent filed (gb section 77(6)(a)/1977)

Effective date: 20050331

REG Reference to a national code

Ref country code: HK

Ref legal event code: GR

Ref document number: 1059518

Country of ref document: HK

ET Fr: translation filed
PLBE No opposition filed within time limit

Free format text: ORIGINAL CODE: 0009261

STAA Information on the status of an ep patent application or granted ep patent

Free format text: STATUS: NO OPPOSITION FILED WITHIN TIME LIMIT

26N No opposition filed

Effective date: 20051117

REG Reference to a national code

Ref country code: FR

Ref legal event code: PLFP

Year of fee payment: 15

REG Reference to a national code

Ref country code: FR

Ref legal event code: PLFP

Year of fee payment: 16

REG Reference to a national code

Ref country code: FR

Ref legal event code: PLFP

Year of fee payment: 17

PGFP Annual fee paid to national office [announced via postgrant information from national office to epo]

Ref country code: AT

Payment date: 20210818

Year of fee payment: 20

Ref country code: FR

Payment date: 20210823

Year of fee payment: 20

PGFP Annual fee paid to national office [announced via postgrant information from national office to epo]

Ref country code: GB

Payment date: 20210824

Year of fee payment: 20

Ref country code: DE

Payment date: 20210819

Year of fee payment: 20

Ref country code: CH

Payment date: 20210824

Year of fee payment: 20

REG Reference to a national code

Ref country code: DE

Ref legal event code: R071

Ref document number: 50202283

Country of ref document: DE

REG Reference to a national code

Ref country code: CH

Ref legal event code: PL

REG Reference to a national code

Ref country code: GB

Ref legal event code: PE20

Expiry date: 20220801

REG Reference to a national code

Ref country code: AT

Ref legal event code: MK07

Ref document number: 289461

Country of ref document: AT

Kind code of ref document: T

Effective date: 20220802

PG25 Lapsed in a contracting state [announced via postgrant information from national office to epo]

Ref country code: GB

Free format text: LAPSE BECAUSE OF EXPIRATION OF PROTECTION

Effective date: 20220801